Format: UTF8, DOS (CR+LF)
// @(#) $Id: Warum_GPG.txt,v 1.6 2025/03/14 08:49:54 ralph Exp $
-----------------------------------------------------------------------------

# Warum Mail Verschlüsseln?

## Fragen und Antworten

Q: Warum sollte gerade ich Ihnen verschlüsselte Mail senden wollen?

A: Ganz einfach: weil die Privatsphäre eines der höchsten Güter der Menschheit
ist. In Zeiten kollektiver Verdummung (BigBrother, IdiotenCamp, Deutschland
sucht den Suppenkasper...) und massiver Einschränkung der Persönlichkeitsrechte
im Namen der Terrorbekämpfung gerät dies bisweilen in Vergessenheit. Georg
Orwells Visionen sollten Visionen bleiben!

Wenn Sie mir eine verschlüsselte Mail Nachricht über GnuPG oder PGP schreiben,
müssen Sie diese signieren. Ansonsten kann ich sie zwar lesen, aber ich kann
Ihnen nicht verschlüsselt antworten. Wenn Sie die Nachricht signieren, dann wird
Ihre KeyID daran angehängt. Mein GnuPG kann sie dann benutzen, um den
öffentlichen Schlüssel vom Keyserver zu erhalten. Und dann kann ich auch
verschlüsselt antworten. Setzen Sie also bitte Ihre Voreinstellung auf
"Verschlüsseln UND Signieren".

Q: Sie können aber auch nach dem Namen oder der E-Mail auf dem Keyserver suchen!

A: Ja, aber jeder kann Schlüssel unter einem beliebigen Namen hochladen. Wenn
Sie mir eine signierte Nachricht schicken, dann bekomme ich genau Ihren
öffentlichen Schlüssel vom Server, egal wie viele gefälschte Schlüssel
existieren.

### Zusammenfassung

Durch die Nutzung von verschlüsselten und signierten E-Mails gewährleisten wir
nicht nur die Vertraulichkeit unserer Kommunikation, sondern auch die Integrität
und Authentizität der beteiligten Parteien. In einer Welt, in der persönliche
Daten und die Privatsphäre zunehmend bedroht sind, ist der Einsatz von
Verschlüsselungstechniken wie GnuPG/PGP ein wesentlicher Schritt zum Schutz
unserer Rechte und Freiheiten.

-------------------------------------------------------------------------------

Meine GnuPG Keys finden Sie in diesem Verzeichnis und in der Datei ROSEBBS.TXT

-------------------------------------------------------------------------------

Es war immer sinnvoll, Ihre E-Mails zu verschlüsseln, denn eine Nachricht im
World Wide Web zu verschicken, ist wie eine Postkarte mit der guten alten Post
zu verschicken. Mit minimalem Aufwand ist fast jeder in der Lage, E-Mails von
anderen abzufangen - sie zu lesen und zu verändern - und sie dann weiter zu
versenden, als wäre nichts geschehen. Und das nur zwischen uns: Wer möchte, dass
seine Post gelesen oder gefälscht wird?

Seit Anfang 2005 ist es den deutschen Ermittlungsbehörden per Gesetz sogar
ausdrücklich erlaubt, Ihre Post allein im Verdachtsfall abzufangen und zu lesen.
Wie Sie sehen, wird die Verschlüsselung von E-Mails immer wichtiger! Bitte
verstehen Sie mich nicht falsch, hier geht es nicht um Paranoia und
Verschwörungstheorien, sondern nur um Ihre Grundrechte. Wir alle haben eine
Privatsphäre, und wir wollen und müssen sie schützen. Dies war schon immer eine
Domäne der "Linuxer", die sich nicht der Kontrolle über den PC und ihre
Privatsphäre entziehen lassen wollen.

-> http://www.heise.de/newsticker/meldung/Geheimdienste-ueberwachten-37-Millionen-Netzverbindungen-1442867.html

Zum Zweck der Verschlüsselung und Signierung gibt es seit langem das frei und
kostenlose GNU PGP (GPG)-Werkzeug. Im Internet gibt es zahlreiche Seiten, die
sich mit GPG und Verschlüsselung beschäftigen. Schauen Sie sich um und
informieren Sie sich, es ist nicht so schwierig, wie es auf den ersten Blick
scheint. Die Mail-Software Thunderbird wird bereits standardmäßig mit
GPG-Unterstützung ausgeliefert.


------------------------------------------------------------------------

## Deep Paket Inspection (April 2008):

Es gibt Berichte aus den USA und Großbritannien, wonach Internet-Provider mit
Hilfe von Werbekontroll-Software das komplette Online-Verhalten hunderttausende
Nutzer erschnüffelt und detaillierte Profile erstellt haben. Nach Angaben der
Washington Post waren die am stärksten betroffenen Kunden bisher auf der anderen
Seite des Atlantiks. Dort sollen Zugangsanbieter mindestens 100.000 Surfer oder
sogar 10 Prozent der US-Netzbevölkerung ausspioniert haben. Kritiker vergleichen
die "Deep Packet"-Inspektionsmethode, mit der der gesamte Internetverkehr
durchleuchtet wird, mit dem Abhören von Telefongesprächen durch einen
Telekommunikationsanbieter. Die jeweiligen Anbieter weisen den Vorwurf grober
Datenschutzverletzungen zurück. Die vertiefte Analyse würde keine Details
sammeln, die zur persönlichen Identifizierung der betroffenen Nutzer führen
würden.

## PRISM

-> https://de.wikipedia.org/wiki/PRISM_%28%C3%9Cberwachungsprogramm%29

PRISM ist ein seit dem Jahr 2007 existierendes, als streng geheim eingestuftes
und von der US-amerikanischen National Security Agency (NSA) geführtes Programm
zur Überwachung und Auswertung von elektronischen Medien und elektronisch
gespeicherten Daten.

Laut einer zuerst von der Washington Post und dem britischen Guardian im Juni
2013 veröffentlichten Präsentation sind an dem Programm neun der größten
Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Skype),
Google (u. a. mit YouTube), Facebook, Yahoo!, Apple, AOL und Paltalk.

PRISM soll eine tiefgreifende Überwachung von Personen innerhalb und außerhalb
der USA ermöglichen, die digital kommunizieren. Dabei ist es der NSA und dem FBI
laut der Washington Post möglich, auf live geführte Kommunikation und
gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen.
Auf welche Daten zugegriffen werden kann, soll laut einem Bericht der
Süddeutschen Zeitung vom jeweiligen Anbieter abhängen.

## "Phorm"

Bereits vor knapp einem Monat (März 2008) hatte ein erster Test eines ähnlichen
Werbesoftwaresystems namens "Phorm" in Großbritannien für Aufregung gesorgt.
Laut einem Bericht der Zeitung Daily Mail der britische Internetprovider British
Telecom bekannt, bereits 36.000 Kunden in Bezug auf ihr Online-Verhalten
ausspioniert zu haben.

## Privacy and Civil Liberties Oversight Board (PCLOB)

https://noyb.eu/en/us-cloud-soon-illegal-trump-punches-first-hole-eu-us-data-deal (03/25)

## Siehe auch

   * Utah Data Center
   * Echelon
   * Cyber Intelligence Sharing and Protection Act (2013)
   * USA PATRIOT Act (2001)
   * [16.07.2024] https://www.heise.de/news/Handel-mit-Standortdaten-als-Sicherheitsrisiko-9802179.html


## Unterschied zwischen GPG und PGP

Sowohl GPG (GNU Privacy Guard) als auch PGP (Pretty Good Privacy) sind Programme,
die zum Verschlüsseln und Signieren von Daten und Nachrichten verwendet werden.
Obwohl sie ähnliche Funktionen bieten und oft in ähnlichen Kontexten verwendet
werden, gibt es einige wichtige Unterschiede zwischen ihnen.

### PGP (Pretty Good Privacy)

1. **Entwicklung und Geschichte**:
   - PGP wurde 1991 von Phil Zimmermann entwickelt.
   - Es war das erste Programm, das sowohl starke Verschlüsselung als auch ein einfaches Modell zur Verwaltung öffentlicher Schlüssel bot.
   - PGP ist als kommerzielles Produkt gestartet und wurde später von verschiedenen Unternehmen erworben und weiterentwickelt. Die bekannteste Version ist heute Symantec PGP.

2. **Lizenzierung**:
   - Ursprünglich war PGP proprietäre Software.
   - Verschiedene Versionen von PGP sind kommerziell erhältlich, und es gibt auch eine kostenlose Version namens PGP Freeware.

3. **Standardisierung**:
   - PGP hat zur Schaffung des OpenPGP-Standards geführt, der in RFC 4880 definiert ist.
   - OpenPGP ist ein offener Standard für Verschlüsselungssoftware und bietet Interoperabilität zwischen verschiedenen Implementierungen.

### GPG (GNU Privacy Guard)

1. **Entwicklung und Geschichte**:
   - GPG ist eine freie Implementierung des OpenPGP-Standards, die 1999 von Werner Koch entwickelt wurde.
   - Es wurde als freie Alternative zu den proprietären PGP-Programmen geschaffen.

2. **Lizenzierung**:
   - GPG ist unter der GNU General Public License (GPL) lizenziert, was bedeutet, dass es kostenlos genutzt, modifiziert und verbreitet werden kann.

3. **Kompatibilität**:
   - GPG ist vollständig kompatibel mit dem OpenPGP-Standard, was bedeutet, dass es mit anderen OpenPGP-konformen Programmen (einschließlich kommerziellen PGP-Implementierungen) zusammenarbeiten kann.
   - Es kann sowohl PGP-Schlüssel als auch Nachrichten verarbeiten.
   - Steinaltes proprietäres IDEA Verfahren wird nicht unterstützt

4. **Plattformunterstützung**:
   - GPG ist auf vielen Betriebssystemen verfügbar, einschließlich Linux, Windows und macOS.
   - Es wird oft als Backend für andere Anwendungen verwendet, die Verschlüsselung und digitale Signaturen unterstützen.

5. **Erweiterbarkeit und Integration**:
   - GPG bietet eine Vielzahl von Optionen und Erweiterungen und ist gut in die Unix/Linux-Umgebung integriert.
   - Es wird von einer aktiven Gemeinschaft gepflegt und weiterentwickelt.

### Fazit

Zusammengefasst lässt sich sagen, dass GPG und PGP ähnliche Ziele verfolgen und
ähnliche Funktionen bieten, jedoch in Bezug auf ihre Entwicklungsgeschichte,
Lizenzierung und Nutzung leicht unterschiedliche Wege gegangen sind. GPG bietet
eine freie und offene Alternative zu den kommerziellen PGP-Implementierungen und
ist dank der Unterstützung des OpenPGP-Standards vollständig kompatibel mit
diesen.


