Openpgp in der Praxis
Inhaltsverzeichnis
OpenPGP in der Praxis #
Einleitung: Warum Privatsphäre wichtig ist #
Immer wieder hört man den Satz: „Ich habe doch nichts zu verbergen.“ Doch dieses Argument greift zu kurz. Privatsphäre ist kein Anzeichen für Schuld, sondern ein grundlegendes Menschenrecht – wie das Recht, Gespräche hinter geschlossenen Türen zu führen oder Tagebuch zu schreiben. Wer heute seine digitale Kommunikation unverschlüsselt belässt, öffnet Tür und Tor für neugierige Blicke von Konzernen, Staaten oder Dritten – oft ohne es zu merken. OpenPGP bietet eine bewährte und vertrauenswürdige Methode, digitale Nachrichten sicher und privat zu halten. Auch wenn wir als Amateurfunker dazu verpflichtet sind, im Funkbetrieb transparenz zu wahren, so hat jeder von uns auch eine Privatsphäre. Und sei es eine Adressliste, die man innerhalb seiner Gruppe verteilen möchte.
Wie funktioniert PGP? #
PGP (Pretty Good Privacy) basiert auf dem Prinzip der asymmetrischen Kryptografie. Dabei gibt es zwei Schlüssel:
- Public Key (öffentlicher Schlüssel): wird an andere verteilt, um dir Nachrichten verschlüsseln zu können.
- Private Key (privater Schlüssel): bleibt geheim und wird verwendet, um empfangene Nachrichten zu entschlüsseln oder digitale Signaturen zu erzeugen.
Verschlüsselung #
Wenn jemand dir eine verschlüsselte Nachricht schicken will, nutzt er deinen öffentlichen Schlüssel. Nur du kannst diese Nachricht mit deinem privaten Schlüssel lesen.
Signatur #
Wenn du eine Nachricht signierst, wird sie mit deinem privaten Schlüssel versehen. Andere können mit deinem öffentlichen Schlüssel prüfen, ob die Nachricht wirklich von dir stammt und unterwegs nicht verändert wurde.
Erstellen eines Schlüsselpaares #
Unter Linux geht das mit GnuPG, dem de-facto Standard für PGP auf der Konsole:
gpg --full-generate-key
Folge dem Dialog:
- Typ: „(1) RSA and RSA“
- Schlüssellänge: mindestens 4096 Bit
- Ablauf: „0“ (kein Ablaufdatum) oder z.B. „1y“ für 1 Jahr
- Name und E-Mail-Adresse eingeben
- Optionale Kommentarzeile (z.B. „privat“ oder „dienstlich“)
- Passphrase festlegen
Den öffentlichen Schlüssel exportierst du mit:
gpg --armor --export deine@email.de > publickey.asc
Den privaten Schlüssel sicherst du mit:
gpg --armor --export-secret-keys deine@email.de > privatekey.asc
Achtung: Den privaten Schlüssel niemals unverschlüsselt an andere weitergeben!
Gehversuche auf der Konsole #
Einen Text verschlüsseln #
echo "Geheime Nachricht" | gpg --armor --encrypt --recipient deine@email.de > message.asc
Einen Text entschlüsseln #
gpg --decrypt message.asc
Eine Datei signieren #
gpg --armor --sign datei.txt
Signatur überprüfen #
gpg --verify datei.txt.asc
Einrichtung in Thunderbird #
Thunderbird ab Version 78 bringt integrierte OpenPGP-Unterstützung mit.
- Einstellungen öffnen → „Ende-zu-Ende-Verschlüsselung“.
- Schlüssel importieren oder neu erstellen.
- Für jede E-Mail-Adresse kannst du einen OpenPGP-Schlüssel festlegen.
- Beim Schreiben einer Mail auf das Schloss-Symbol klicken, um zu verschlüsseln oder zu signieren.
Thunderbird verwaltet Schlüssel komfortabel und speichert auch die öffentlichen Schlüssel von Kommunikationspartnern.
Nutzung in mutt oder neomutt #
Für neomutt ist GPG-Unterstützung mit wenig Aufwand möglich.
Voraussetzungen #
sudo apt install neomutt gnupg
.muttrc oder ~/.config/mutt/muttrc #
set crypt_use_gpgme = yes
set crypt_autosign = yes
set crypt_replysign = yes
set crypt_replyencrypt = yes
set crypt_replysignencrypted = yes
set pgp_autoinline = yes
Beim Schreiben einer E-Mail mit m kannst du mit p die Verschlüsselung aktivieren (signieren, verschlüsseln oder beides).
Schlüsselaustausch mit anderen Personen #
Per E-Mail #
Öffentlichen Schlüssel exportieren:
gpg --armor --export deine@email.de
An die E-Mail anhängen oder als Nachricht senden. Alternativ als Dateianhang publickey.asc.
Per QR-Code (z.B. für mobile Geräte) #
sudo apt install qrencode
gpg --armor --export deine@email.de | qrencode -t ansiutf8
Der andere kann ihn dann bequem vom Bildschirm scannen.
Schlüsselserver nutzen #
Ein Schlüsselserver ist eine Art öffentliches Telefonbuch für PGP-Keys.
gpg --send-keys --keyserver hkps://keys.openpgp.org <Key-ID>
Schlüssel anderer Personen importieren:
gpg --recv-keys --keyserver hkps://keys.openpgp.org <Key-ID>
Hinweis: Moderne Server wie
keys.openpgp.orgsenden keine E-Mail-Adressen, bevor der Schlüsselinhaber diese nicht per E-Mail bestätigt hat – Datenschutz inklusive.
Fazit #
OpenPGP ist ein mächtiges Werkzeug zur Wahrung der Privatsphäre. Auch wenn die Einrichtung zunächst technisch wirkt, ist sie mit etwas Übung gut beherrschbar. Mit einem gut gepflegten Schlüsselpaar und der Integration in deine E-Mail-Programme bist du in der Lage, selbstbestimmt und sicher zu kommunizieren – ein kleiner Schritt für dich, ein großer Schritt für digitale Souveränität.