heise online Logo
Anmelden
Menü Menue
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen und Artikel-Archiv
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige SecurityHub Online-Marketing
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Dienste
  3. Krypto-Kampagne

Was ist die c't-Krypto-Kampagne?

Wer den Inhalt seiner E-Mails vor den neugierigen Augen Dritter schützen möchte, braucht eine wirksame Ende-zu-Ende-Verschlüsselung. Dank Pretty Good Privacy alias PGP, GnuPG oder OpenPGP kann jede(r) seine Mails so verschlüsseln, dass auch Geheimdienste sich daran die Zähne ausbeißen. Anders als etwa bei De-Mail oder "Mail Made in Germany" kann wirklich keine der Zwischenstationen auf dem Transportweg Zugang zum Klartext der Mail erlangen. Außerdem können Sie mit PGP den Absender einer E-Mail zuverlässig identifizieren. Wir – die c't-Redaktion – halten Möglichkeit von absolut vertraulicher Kommunikation über das Internet für wichtig und unabdingbar.

Vor dem Start der Krypto-Kampagne 1997 gab es Anzeichen dafür, dass deutsche Politiker die Verwendung von Verschlüsselung zu Gunsten einer einfacheren Strafverfolgung einschränken wollten. c't hat daher dazu aufgerufen, E-Mails zu signieren und durch die breite Verwendung von Verschlüsselung ein Zeichen gegen staatliche Regulierung von Kryptographie und Privatsphäre zu setzen.

Mit unserem bis heute fortgesetzten Angebot, PGP-Schlüssel zu zertifizieren, möchten wir vor allem die Infrastruktur stärken, die zur einfachen Nutzung dieser Verschlüsselung erforderlich ist. Der entscheidende Punkt bei PGP ist, dass Sie den tatsächlich echten Schlüssel Ihres Kommunikationspartners benutzen. Denn niemand kann einen Angreifer daran hindern, sich selbst einen Schlüssel auf einen beliebigen Namen auszustellen. Deshalb überprüfen wir die Identität eines Schlüsselinhabers und bestätigen diese mit unserer digitalen Unterschrift. Bei einem von der c't Krypto-Kampagne zertifizierten Schlüssel können Sie sicher sein, dass sich der Inhaber uns gegenüber mit einem gültigen Ausweisdokument identifiziert hat.

Die Zertifizierung geschieht nach den Rahmenrichtlinien des Deutschen Forschungsnetzes (DFN), bestätigt durch die Signatur der DFN "Policy Certification Authority" (PCA) unter dem c't-Signierschlüssel. Wer unseren kostenlosen Service nutzen möchte, braucht nur das Formular vollständig auszufüllen und bei uns abzugeben, wenn wir im Rahmen von Messen unseren Service anbieten. Der PGP-Public-Key kann per E-Mail an pgpCA@ct.heise.de gehen. Zur Prüfung der Benutzerkennung ist ein gültiger Personalausweis vorzulegen.

Was ist PGP?

Das Verfahren PGP hat der US-amerikanische Kryptoexperte Phil Zimmermann bereits 1991 erstmals als Anwendung veröffentlicht. Die heute gängige Variante OpenPGP setzt auf eine dezentrale Struktur zur Beglaubigung von Person-Schlüssel-Verbindungen. Kennt man eine Person und weiß sicher, dass man im Besitz ihres öffentlichen Schlüssels ist, kann man dies beglaubigen. Dazu signiert man den Schlüssel (per Mausklick in der Open-PGP-Software) mit dem eigenen privaten Schlüssel.

Gewünscht ist, dass diesem Prinzip zufolge öffentliche Schlüssel mit der Zeit durch viele Signaturen anderer immer mehr Beglaubigungen enthalten. Jeder hilft seinen Bekannten dabei, vertrauenswürdiger zu werden – schlussendlich auch gegenüber Unbekannten. Ein Netzwerk des gegenseitigen Vertrauens soll entstehen, ein "Web of Trust" (WoT). c't möchte Nutzern im im WoT zu mehr Akzeptanz verhelfen, in dem wir deren öffentlichen Schlüssel einen Vertrauensschub geben, indem wir die Personalien validieren und den Key mit unserer Signatur beglaubigen.

OpenPGP wird berechtigterweise allerorten als sicherste Variante der E-Mail-Kommunikation empfohlen. Das Bundesamt für Sicherheit in der Informationstechnik etwa fördert die Nutzung von OpenPGP und hat mit dem Projekt Gpg4win (GNU Privacy Guard for Windows) eine eigene Windows-Software in Auftrag gegeben, die Privatnutzern den Einstieg in Signierung und Verschlüsselung erleichtern soll.

Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

APKPure App

Update

Cisco (div. Produkte)

Update

Fake-Shop täuscht PS5-Kunden

Update
c't Magazin

QNAP NAS TS-231 (u.a.)

Eigenwerbung
Online-Konferenz am 21. April: Mastering Websecurity

Moderne Webanwendungen sicher gestalten

Lernen Sie auf der Online-Konferenz am 21. April, wie Sie Security-Risiken für Ihre Webanwendungen erkennen und absichern. Profitieren Sie bis zum 9. April von unserem Frühbucher-Rabatt und sparen Sie 50 €!

Anzeige
Anzeige
  • Zukunftssichere IT für KMU
  • Themenspecial: Moderne IT-Infrastruktur
  • E-Commerce-Trends, die sich für Sie lohnen
  • So können Sie heterogene Netze effizient managen
  • Online-Konferenz: Kotlin-Wissen für Entwickler
  • Couchbase – Plattform für Ihre Daten!
  • Wie und womit arbeiten Data-Science-Experten?
  • User-Accounts effektiv schützen mit MFA & YubiKeys
  • Transformation im Supermarkt – aus der Praxis!
  • Success Story (+Demo): Patch-Management in Praxis
Artikel

Windows: REvil-Trojaner trickst abgesicherten Modus aus

Eigentlich soll der abgesicherte Modus dabei helfen, ein angeschlagenes System zu retten. Der Erpressungstrojaner macht ihm damit den Garaus.

53 Kommentare

iOS: Certificate Pinning per Konfiguration

App-Entwickler können die für TLS-Verbindungen erlaubten Schlüssel seit iOS 14 per Konfiguration einschränken.

8 Kommentare

Auf Tätersuche: Herausforderungen bei der Analyse von Cyber-Angriffen

Das Bedürfnis bei Cyber-Angriffen Täter zu benennen wächst. Doch die verantwortlichen Gruppen spezialisieren sich immer mehr und kooperieren bei Bedarf.

18 Kommentare mit Video

Neueste Forenbeiträge

  1. Virusfund in Chinesisch-Online-Test
    Zum Ablegen der Online-HSK1-Prüfung (niedrigstes Level chinesisch) bei einem Konfuzius-Institut in Deutschland, muss man bei…

    Forum:  Viren & Würmer

    tomseitz320 hat keinen Avatar
    von tomseitz320; vor 13 Stunden
  2. Desinfect, wie komme ich an eine aktuelle Version
    Ich wollte das Heft kaufen, doch der Heise Link zum Shop funktioniert nicht, bzw. desinfect wird nicht zum Kauf angeboten. Wie komme ich an…

    Forum:  Desinfect

    martin0815100 hat keinen Avatar
    von martin0815100; Freitag, 18:00
  3. Re: Desinfect im Netz ( PXE - NFS - SAMBA bzw. SMB mit CIFS )
    Sorry, ist "einfach" auf Android Tablet unter Edge losgeschrieben incl. copy/paste auch unter Android ... Beitrag sieht auf Tablet ok aus - ich…

    Forum:  Desinfect

    rmarquar hat keinen Avatar
    von rmarquar; Freitag, 14:26
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Impressum
  • Kontakt
  • Mediadaten
  • Content Management by InterRed
  • Copyright © 2021 Heise Medien