Kommunikation

Neben der Verschlüsselung von gespeicherten Dateien ist es auch oft notwendig, eine Übertragung dieser Dateien bzw. – ganz allgemein gesagt – eine Kommunikation zu verschlüsseln. Besonders beim Versand von Nachrichten oder Daten über ein unsicheres Netzwerk oder das Internet sind solche Verschlüsselungsformen relevant. Hier ist die Gefahr besonders hoch, dass Unbefugte mitlesen oder Daten manipulieren.

HTTPS/TLS

Die am häufigsten verwendete Art der Kommunikationsverschlüsselung ist HTTPS. Diese wird beim Aufruf vieler Webseiten verwendet und kann vom Internet-Browser, ohne weiteres Zutun Ihrerseits, verarbeitet werden. Sie erkennen eine derartig verschlüsselte Verbindung daran, dass die aufgerufene Webseite in der Adressleiste des Browsers mit „https://“ beginnt sowie dass je nach verwendetem Browser auch noch beispielsweise ein grünes Schloss-Symbol oder das Wort „Sicher“ angezeigt wird.

E-Mail

Beim Versand von E-Mails kommt in der Regel keine Verschlüsselung zum Einsatz. Ihre Nachrichten werden also wie eine Postkarte über das Internet versendet und können auf ihrem Weg jederzeit gelesen oder verändert werden. Einige E-Mail-Anbieter verwenden mittlerweile Verschlüsselungstechniken, diese kommen aber meist nur zum Einsatz, wenn man eine E-Mail an eine Adresse desselben Anbieters versendet.

Als zusätzlicher Schutz können beispielsweise die Techniken S/MIME oder GPG verwendet werden. Diese sind betriebssystemunabhängig als Plug-in bzw. eigenständiges Programm für gängige E-Mail Programme (z. B. Outlook oder Thunderbird) verfügbar.

Sollten Sie kein eigenständiges E-Mail-Programm auf Ihrem Computer oder Smartphone verwenden und Ihre E-Mails stattdessen über eine Webseite im Internet-Browser verwalten, dann achten Sie darauf, dass die Verbindung zu dieser Webseite mit einer – wie oben beschriebenen – sicheren HTTPS-Verbindung aufgerufen wird.

Messenger

Bei der Verwendung von Messenger-Diensten, wie zum Beispiel WhatsApp, Signal, Snapchat etc., ist nicht einheitlich geregelt, ob eine Verschlüsselung angeboten wird und wie sie durchgeführt wird. Informieren Sie sich daher im Vorhinein über die eingesetzten Verschlüsselungstechniken des jeweiligen Programms. Eine Übersicht hierzu bietet die Electronic Frontier Foundation.

VPN

Falls eine Verbindung unsicher ist oder man deren Sicherheit nicht einschätzen kann, bietet sich die Nutzung eines VPN-Tunnels an. Dieser ermöglicht es, eine verschlüsselte Verbindung zwischen zwei Computern aufzubauen und kann dadurch unabhängig vom verwendeten Netzwerk eine sichere Verbindung garantieren.

Bei VoIP-Telefonaten kann es beispielsweise nötig sein, diese gegen Abhören zu sichern. Das wird erreicht, indem ein VPN-Tunnel errichtet wird, über den dann das VoIP-Gespräch geführt wird.

Programme zur Erstellung eines VPN-Tunnels finden Sie unter Schutz- & Hilfsprogramme.

> rechtlicher Hinweis

< zurück

Datum der Veröffentlichung: 24.03.2017

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria