=======================
== Tango Kilo's Blog ==
=======================

Openpgp in der Praxis

default

OpenPGP in der Praxis

Einleitung: Warum Privatsphäre wichtig ist

Immer wieder hört man den Satz: „Ich habe doch nichts zu verbergen.“ Doch dieses Argument greift zu kurz. Privatsphäre ist kein Anzeichen für Schuld, sondern ein grundlegendes Menschenrecht – wie das Recht, Gespräche hinter geschlossenen Türen zu führen oder Tagebuch zu schreiben. Wer heute seine digitale Kommunikation unverschlüsselt belässt, öffnet Tür und Tor für neugierige Blicke von Konzernen, Staaten oder Dritten – oft ohne es zu merken. OpenPGP bietet eine bewährte und vertrauenswürdige Methode, digitale Nachrichten sicher und privat zu halten. Auch wenn wir als Amateurfunker dazu verpflichtet sind, im Funkbetrieb transparenz zu wahren, so hat jeder von uns auch eine Privatsphäre. Und sei es eine Adressliste, die man innerhalb seiner Gruppe verteilen möchte.

Wie funktioniert PGP?

PGP (Pretty Good Privacy) basiert auf dem Prinzip der asymmetrischen Kryptografie. Dabei gibt es zwei Schlüssel:

  • Public Key (öffentlicher Schlüssel): wird an andere verteilt, um dir Nachrichten verschlüsseln zu können.
  • Private Key (privater Schlüssel): bleibt geheim und wird verwendet, um empfangene Nachrichten zu entschlüsseln oder digitale Signaturen zu erzeugen.

Verschlüsselung

Wenn jemand dir eine verschlüsselte Nachricht schicken will, nutzt er deinen öffentlichen Schlüssel. Nur du kannst diese Nachricht mit deinem privaten Schlüssel lesen.

Signatur

Wenn du eine Nachricht signierst, wird sie mit deinem privaten Schlüssel versehen. Andere können mit deinem öffentlichen Schlüssel prüfen, ob die Nachricht wirklich von dir stammt und unterwegs nicht verändert wurde.

Erstellen eines Schlüsselpaares

Unter Linux geht das mit GnuPG, dem de-facto Standard für PGP auf der Konsole:

gpg --full-generate-key

Folge dem Dialog:

  • Typ: „(1) RSA and RSA“
  • Schlüssellänge: mindestens 4096 Bit
  • Ablauf: „0“ (kein Ablaufdatum) oder z.B. „1y“ für 1 Jahr
  • Name und E-Mail-Adresse eingeben
  • Optionale Kommentarzeile (z.B. „privat“ oder „dienstlich“)
  • Passphrase festlegen

Den öffentlichen Schlüssel exportierst du mit:

gpg --armor --export deine@email.de > publickey.asc

Den privaten Schlüssel sicherst du mit:

gpg --armor --export-secret-keys deine@email.de > privatekey.asc

Achtung: Den privaten Schlüssel niemals unverschlüsselt an andere weitergeben!

Gehversuche auf der Konsole

Einen Text verschlüsseln

echo "Geheime Nachricht" | gpg --armor --encrypt --recipient deine@email.de > message.asc

Einen Text entschlüsseln

gpg --decrypt message.asc

Eine Datei signieren

gpg --armor --sign datei.txt

Signatur überprüfen

gpg --verify datei.txt.asc

Einrichtung in Thunderbird

Thunderbird ab Version 78 bringt integrierte OpenPGP-Unterstützung mit.

  1. Einstellungen öffnen → „Ende-zu-Ende-Verschlüsselung“.
  2. Schlüssel importieren oder neu erstellen.
  3. Für jede E-Mail-Adresse kannst du einen OpenPGP-Schlüssel festlegen.
  4. Beim Schreiben einer Mail auf das Schloss-Symbol klicken, um zu verschlüsseln oder zu signieren.

Thunderbird verwaltet Schlüssel komfortabel und speichert auch die öffentlichen Schlüssel von Kommunikationspartnern.

Nutzung in mutt oder neomutt

Für neomutt ist GPG-Unterstützung mit wenig Aufwand möglich.

Voraussetzungen

sudo apt install neomutt gnupg

.muttrc oder ~/.config/mutt/muttrc

set crypt_use_gpgme = yes
set crypt_autosign = yes
set crypt_replysign = yes
set crypt_replyencrypt = yes
set crypt_replysignencrypted = yes
set pgp_autoinline = yes

Beim Schreiben einer E-Mail mit m kannst du mit p die Verschlüsselung aktivieren (signieren, verschlüsseln oder beides).

Schlüsselaustausch mit anderen Personen

Per E-Mail

Öffentlichen Schlüssel exportieren:

gpg --armor --export deine@email.de

An die E-Mail anhängen oder als Nachricht senden. Alternativ als Dateianhang publickey.asc.

Per QR-Code (z.B. für mobile Geräte)

sudo apt install qrencode
gpg --armor --export deine@email.de | qrencode -t ansiutf8

Der andere kann ihn dann bequem vom Bildschirm scannen.

Schlüsselserver nutzen

Ein Schlüsselserver ist eine Art öffentliches Telefonbuch für PGP-Keys.

gpg --send-keys --keyserver hkps://keys.openpgp.org <Key-ID>

Schlüssel anderer Personen importieren:

gpg --recv-keys --keyserver hkps://keys.openpgp.org <Key-ID>

Hinweis: Moderne Server wie keys.openpgp.org senden keine E-Mail-Adressen, bevor der Schlüsselinhaber diese nicht per E-Mail bestätigt hat – Datenschutz inklusive.

Fazit

OpenPGP ist ein mächtiges Werkzeug zur Wahrung der Privatsphäre. Auch wenn die Einrichtung zunächst technisch wirkt, ist sie mit etwas Übung gut beherrschbar. Mit einem gut gepflegten Schlüsselpaar und der Integration in deine E-Mail-Programme bist du in der Lage, selbstbestimmt und sicher zu kommunizieren – ein kleiner Schritt für dich, ein großer Schritt für digitale Souveränität.

Weitere Ressourcen