SWR Kindernetz
ProgrammvorschauNewsletter
Du bist hier: Startseite > Infonetz > Länder-Kulturen > Geheime Botschaften

Können E-Mails geheim sein?

Das Verschlüsselungsprogramm „PGP“

 
Früher wurden Nachrichten mit Zaubertinte geschrieben oder auf Köpfe tätowiert, sodass nur Eingeweihte die Nachrichten lesen konnten. Aber wie funktioniert das im Internet, ohne unsichtbare Tinte oder persönliche Boten?
Durch das Internet strömen täglich unendlich viele Nachrichten und Daten – klar, irgendwie war das früher ja auch so, nur eben von Mund zu Mund und nicht digital. Heute ist das Problem, dass Online-Daten systematisch durchsucht werden können.
Phil Zimmermann, der Erfinder von PGP (Bild: dpa picture-alliance)
Großansicht: Phil Zimmermann, der Erfinder von PGPPhil Zimmermann, der Erfinder von PGP
Verschlüsselung für alle
Der Verschlüsselungsexperte Phil Zimmermann meint dazu:
„Früher fischte man nach Daten, wie mit einer Angel nach einem Fisch. Heute können E-Mails automatisch gescannt und nach Stichworten abgesucht werden. Das ist wie Fische fangen mit einem Netz.“

Phil Zimmermann wollte das Datenfischen verhindern. Denn für ihn war wichtig, dass alle Menschen Nachrichten privat und ohne ungewollte Mitleser/innen versenden können. Er entwickelte eine Verschlüsselungs-Software, die alle nutzen konnten.

Anfangs wollte die US-Regierung Phil Zimmermann die Verbreitung des Programms verbieten. Das klappte aber nicht. Das „Pretty-Good-Privacy“ – Programm (übersetzt: „Ziemlich-Gute-Privatsphäre“) verbreitete sich schließlich über die ganze Welt.

Wie funktioniert es? - PGP - öffentlicher und privater Schlüssel
Das System von PGP: öffentlicher und privater Schlüssel (Bild: SWR)PGP arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten Schlüssel. Wenn Anna Paul eine Nachricht schickt, möchte sie, dass nur er ihre Nachricht als Klartext lesen kann. Um das sicherzustellen, gibt es einen cleveren Trick:
Paul schickt Anna seinen öffentlichen Schlüssel, das ist eine kryptische Abfolge an Zahlen und Buchstaben. Damit und mit dem PGP Programm verschlüsselt Anna ihre Nachricht und schickt sie zurück.
Zu diesem öffentlichen Schlüssel passt nur der private Schlüssel von Paul und nur damit kann die Nachricht hinterher wieder entschlüsselt werden. Paul hat als Einziger diesen privaten Schlüssel. Deshalb kann nur er allein die Nachricht lesen. Andersherum geht das genauso. Wenn Paul antworten will, gibt Anna ihm ihren öffentlichen Schlüssel und nur sie kann die Nachricht mit ihrem privaten Schlüssel öffnen.
PGP: Beispiel eines öffentlichen Schlüssels (Bild: Screenshot: GnuPG)
Großansicht: Ausschnitt eines öffentlichen SchlüsselsAusschnitt eines öffentlichen Schlüssels
Asymetrische Kryptographie
Dieses System nennt sich "Asymetrische Kryptographie". Oft werden dabei die Nachrichten zwischendurch noch zusätzlich verschlüsselt. Wichtig daran ist, dass die Nachricht während des ganzen Weges durch das Netz nicht im Klartext, sondern als Geheimschrift also als Buchstabensalat vorliegt, damit niemand mitlesen kann.
Noch heute schützt die Methode der Ende-zu-Ende-Verschlüsselung Mails und auch manche Kurznachrichtendienste vor ungewollten Mitlesern. Kein Programm kann aber 100 prozentige Sicherheit geben, deshalb wird immer weiter daran entwickelt und getüftelt.
 
Autorin: Anika Assfalg
 
Letzte Änderung am 10. März 2016
 
 
 
 
 
 
 
0 Bewertungen
Artikel bewerten Bewertungen lesen
Eine historische Bürochiffriermaschine

Arten von Verschlüsselung

Steganographie oder Kryptographie. Lerne den Unterschied kennen.
Die Enigma (Bild: dpa)

Enigma

Ein fast unlösbares Rätsel: Erst nach vielen Jahren konnte der Enigma-Code geknackt werden.