Pretty good privacy

E-Mails gehören bei mir zum Alltag. Und seit Kurzem bekomme ich auch welche von meinen Oberärzten. Zum Beispiel, wenn man das linke und nicht das rechte (gebrochene) Bein geröntgt hat. ;)

Sicherheit in unseren Klinik steht ganz oben auf der Liste. Deswegen verlässt keiner der bösen E-mails unsere Klinik. Man kann sie nur nach dreifachem Einloggen, Fingerscan und mehrfachen Windowsabstürzen von dem Arbeitsplatz aufrufen. Dadurch wird natürlich die Reaktionszeit auf die Nachrichten deutlich verlängert und macht die E-mails fast überflüssig. Zuhause darf man sie nicht empfangen, weil böse Hacker natürlich die Daten abfangen können. Die Hacker finden es bestimmt interessant, dass Herr Müller mit PatId 22387717273 im DRG Workplace eine falsche Diagnose stehen hat.

Nein, natürlich ist die Kritik berechtigt. Interne Nachrichten sollten intern bleiben, sonst landen sie noch bei WikiLeaks und dann bei Spiegel.
Aber es gibt auch einfachere Wege, den Nachrichtenverkehr sicher zu gestalten. Einer von diesen ist die PGP-Verschlüsselung. Klingt kompliziert – ist es aber nicht. Und so funktioniert es:

Stellen Sie sich vor, sSie wollen mir eine Nachricht schicken. Diese Nachricht sollte nur ich lesen können, und ich muss sicher sein, dass die Nachricht von Ihnen kommt.
Ich gebe Ihnen einen magischen Umschlag mit der Aufschrift “für Haubu”. Sie können darein nur irgendwas hineinlegen, aber nichts herausholen. Später schreiben Sie mir eine Nachricht, unterschreiben und schicken den Umschlag per Post zu mir. Wenn jemand den Umschlag abfängt, kann er diesen nicht öffnen (da der Umschlag magisch oder im Fachjargon – verschlüsselt ist). Und wenn der Umschlag den Weg zu mir doch noch findet, dann weiß ich, dass Sie es waren, weil Ihre Unterschrift auf dem Brief steht. Mit meiner Unterschrift kann ich den Umschlag öffnen und die Nachricht lesen.

So ähnlich funktioniert es auch mit der E-mail. Die Umschläge nennt man “public key”, die Unterschriften “private key”. Diese beide sind genau aufeinander abgestimmt. Man kann mit dem Unterschrift den Umschlag öffnen oder den Brief signieren. Die Umschläge verteilt man an Freunde, den Unterschrift versteckt man für sich alleine.

Wenn wir das erste Mal in Kontakt treten, tauschen wir unsere “public keys” – unsere magische Umschläge (die in Wirklichkeit nur eine öde Kombination aus Zeichen sind). Wenn wir den Brief später erstellen, signieren wir mit  “private key”, um die Identität zu bestätigen.

Später, nach dem Empfang Ihrer verschlüsselten E-mail, benutze ich meinen “private key” um den Umschlag zu öffnen (entschlüsseln) und Ihren “public key” um zu überprüfen, ob die Unterschrift wirklich von Ihnen kommt.

In der Praxis gibt es viele Programme die das ganze zu einem einfachen “Klickverfahren” reduzieren: Wenn ich die Emails abschicke, klicke ich auf “Verschlüsseln” und gebe mein Passwort ein. Wenn ich irgendwas empfange, muss ich auch mein Passwort eingeben, um es lesen zu können. Und um irgendwas zu signieren muss ich, richtig, mein Passwort eingeben.

Die public keys liegen auf sogenannten Schlüsselservern. Das Programm lädt automatisch welche runter, wenn man sie auf dem Rechner nicht hat.

In den Krankenhäusern könnte man es ja auch genauso machen. Wenn ein neuer Mitarbeiter anfängt, bekommt er die public & private key mit einer Einleitung zu Installation, bzw. einer CD, die alles installiert, und die Kommunikation mit dem Krankenhaus wäre sicher.

Ich wäre sowieso dafür, dass man diese Praxis öffentlich und publik macht. Es macht schon Sinn, dass die Nachrichten, die wir einander schreiben, nur wir lesen können. Und oft ist es auch wichtig, dass ich genau weiß, von wem die Nachricht kommt.

Wenn Sie auch Interesse an den sicheren Kommunikation haben, stelle ich Ihnen gerne ein paar Programme vor:

Mac OS : http://www.gpgtools.org/   - ein Packet, alles drin. Es lohnt sich, die Einleitung zu lesen, wenn man mehr über das Thema wissen will. Wenn nicht, einfach runterladen, Einleitung lesen: http://www.macnotes.de/2010/07/26/gpgmail-anleitung-pgpgpg-mailverschlusselung-mit-mac-os-x-snow-leopard-und-mail/, benutzen.

Windows: http://www.gpg4win.de/ (nicht getestet)

Wenn Sie noch irgendwelche Fragen haben, bin ich gerne bereit, sie zu beantworten.

About these ads

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s