Sichere Kommunikation mit Hartgeld.com



Ähnliche Dokumente
Sicherer Datenaustausch mit EurOwiG AG

Anleitung zur Installation von Thunderbird

Kurzanleitung GPG Verschlüsselung Stand vom

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung Thunderbird Verschlu sselung

Thunderbird Portable + GPG/Enigmail

Import des persönlichen Zertifikats in Outlook Express

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Import des persönlichen Zertifikats in Outlook 2003

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Seite 1 von 6

Handbuch zum Verschlüsselungsverfahren

-Verschlüsselung mit S/MIME

GnuPG für Mail Mac OS X 10.4 und 10.5

Befundempfang mit GPG4Win

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Verschlüsselung mit PGP. Teil 1: Installation

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Drägerware.ZMS/FLORIX Hessen

Bayerische Versorgungskammer

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Anleitung zum Einspielen der Demodaten

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

PeDaS Personal Data Safe. - Bedienungsanleitung -

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Import des persönlichen Zertifikats in Outlook2007

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Sicherer Datenaustausch mit Sticky Password 8

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Microsoft Outlook Express 5.x (S/MIME-Standard)

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Bedienungsanleitung für den SecureCourier

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installationsanweisung Gruppenzertifikat

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Installation älterer Programmversionen unter Windows 7

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

etoken mit Thunderbird verwenden

E-Cinema Central. VPN-Client Installation

Installationsleitfaden kabelsafe backup home unter MS Windows

Kundeninformation zu Sichere S S

Datenübernahme bei Umstieg von T-Online Banking 6 auf Quicken 2010 so wird s gemacht!

Neue Steuererklärung 2013 erstellen

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Netzwerk einrichten unter Windows

Anleitung zum Upgrade auf SFirm Datenübernahme

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Handbuch. SIS-Handball Setup

Handbuch B4000+ Preset Manager

Starten der Software unter Windows 7

Newsletter. 1 Erzbistum Köln Newsletter

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Wie halte ich Ordnung auf meiner Festplatte?

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Lernwerkstatt 9 privat- Freischaltung

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Anleitung für Zugriff auf den LEM-FTP-Server

Import, Export und Löschung von Zertifikaten

TELIS FINANZ Login App

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

INSTALLATION VON INSTANTRAILS 1.7

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Anleitung zum Upgrade auf SFirm Datenübernahme

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

VERSCHLÜSSELUNG

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Folgeanleitung für Fachlehrer

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

GnuPG für Mail Mac OS X 10.4 und 10.5

Installationsanleitung SSL Zertifikat

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Installation und Sicherung von AdmiCash mit airbackup

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

FrogSure Installation und Konfiguration

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Software-Schutz Client Aktivierung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Der einfache Weg zum CFX-Demokonto

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Einrichten und Verwenden der -Verschlu sselung

Transkript:

Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die Kommunikation per Email mit Hilfe von frei verfügbarer Verschlüsselungssoftware. 1 Einleitung Email stellt heute ein wichtiges Mittel zur Kommunikation dar. Die Vorteile der Email liegen auf der Hand, sie ist quasi sofort und ohne nennenswerte Kosten zugestellt. Dafür gibt es auch einige Schwachstellen. Eine Email ist eher mit einer Postkarte, als mit einem Brief zu vergleichen. Jede der an der Zustellung beteiligten Stellen (und das sind eine Menge) kann potentiell die Nachricht mitlesen, da die Nachricht in Klartext versendet wird. Einen schützenden Briefumschlag gibt es nicht. Selbstverständlich kann man nicht die vielen Millionen Emails mitlesen, die täglich versandt werden, jedoch lässt sich eine Email auch automatisiert auf bestimmte Schlüsselwörter hin untersuchen und so aus den Millionen von Emails ausfiltern. Mit Hilfe von Verschlüsselung können Sie einer Email aber diesen Briefumschlag geben, sogar mit einem weit besseren Schutz, als ein echter Briefumschlag einem Brief bieten könnte. Die Gründe, warum Sie Ihre Nachrichten schützen wollen oder sollten, können vielfältig sein. Was immer es ist, es ist Ihr gutes Recht, Ihre Privatsphäre zu schützen. Machen Sie also von Verschlüsselung Gebrauch, wann immer Sie Ihre Nachrichten für vertraulich halten. Sie sollten aber bedenken, dass dies für Sie und den Empfänger mit einem zustätzlichen Aufwand verbunden ist. Verzichten Sie also bei trivialen Nachrichten darauf, und wenden Sie es nur dort, wo nötig an. 2 Verschlüsselungsverfahren Es gibt verschiedene Arten der Verschlüsselung. Man kann grob unterscheiden zwischen symmetrischen und asymmetrischen Verfahren. Beim symmetrischen Verfahren tauschen Sender und Empfänger einen gemeinsamen, geheimen Schlüssel, z.b. ein nur beiden bekanntes Kennwort aus. Die Nachrcht wird mit diesem Schlüssel verund auch wieder entschlüsselt. Die Schwachstelle bei diesem Varfahren ist der Schlüsselaustausch. Dieser muss über einen sicheren Kanal stattfinden, z.b. bei einem persönlichen Treffen unter vier Augen. Gelingt es einem Angreifer den Schlüsselaustausch zu belauschen, ist die Nachricht nicht mehr sicher. Beim asymmetrischen Verfahren entfällt der unsichere Austausch eines geheimen Schlüssels. Anstelle des gemeinsamen geheimen Schlüssels treten nun zwei Schlüssel für jede Partei: je ein öffentlicher und je ein privater Schlüssel. Der Sender und der Empfänger tauschen die öffentlichen Schlüssel aus. Der Sender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers. Danach lässt sich die Nachricht aber nur noch mit dem geheimen, privaten Schlüssel des Empfängers wieder entschlüsseln. Da eine Entschlüsselung mit dem öffentlichen Schlüssel unmöglich ist, spielt es keine Rolle, ob der öffentliche Schlüssel einem Mithörer bekannt ist, oder nicht. Ein sehr bekanntes asymmetrisches Verschlüsselungsverfahren ist PGP. PGP steht für Pretty Good Privacy, zu deutsch ziemlich gute Privatsphäre. Wer mehr darüber wissen will, findet im Internet dazu zahlreiche Informationen. PGP wird sowohl kommerziell angeboten (http://www.pgp.com), als auch in diversen kostenlosen Open-Source-Varianten. Die Open- Source-Varianten nutzen OpenPGP gemäß RFC4880. Dies wird von der kommerziellen Va- 1

riante ebenso unterstützt. Ein weitverbreitetes, kostenloses Open-Source-Programm ist GnuPG. GnuPG selbst ist ein kommandozeilenbasiertes Programm, also eher benutzerunfreundlich. Daher empfehlen wir - besonders für Nutzer von Microsoft Windows Betriebssystemen - den Einsatz von GnuPT oder Gpg4Win, die zwar auf GnuPG basieren, aber zusätzliche grafische Benutzerschnittstellen zur Anwendung und Verwaltung von GnuPG zur Verfügung stellen. Für GnuPT stellen wir hier eine Anleitung bereit, für Gpg4Win besuchen Sie bitte die Webseite http://www.gpg4win.org und informieren sich dort. 3 GnuPT GnuPT ist eigentlich nichts weiter als ein Installationsprogramm für Windows, das Ihnen die von Ihnen gewünschten Programme installiert und aktuell hält. Es basiert, wie gesagt, auf GnuPG, das das eigentliche Verschlüsselungsprogramm ist. Zusätzlich nutzt es ein Programm namens WinPT, das der Schlüsselverwaltung dient. WinPT steht für Windows Privacy Tray und ist eine Windowsanwendung, die im Hintergrund läuft und über das System Tray in den Vordergrund gebracht werden kann. Mit WinPT kann man nicht nur die Schlüssel verwalten, sondern damit auch bequem Dateien oder den Inhalt der Zwischenablage ver- und entschlüsseln. GnuPT gibt es auch in einer portablen Anwendnung (GnuPT-Portable), die auf einem USB-Stick oder ähnlichem installiert werden kann, und so an mehreren Rechnern ohne weitere Installation eingesetzt werden kann. Abbildung 1: Die GnuPT Webseite Abbildung 2: GnuPT-Portable Download 3.1 GunPT-Portable installieren GnuPT und GnuPT-Portable finden Sie auf der Webseite http://www.gnupt.de (siehe Bild 1). Klicken Sie unter Downloads auf GnuPT- Portable. Klicken Sie auf der neu geladenen Seite den Link GnuPT-Portable-DOWNLOAD an. Es erscheint ein Dialog, in dem Sie bitte Speichern oder Speichern unter... wählen, je Abbildung 3: GnuPT-Portable Willkommensmeldung 2

nach verwendetem Browser. Speichern Sie die Datei gnupt-portable.zip auf Ihrem Rechner ab. Extrahieren Sie die ZIP-Datei gnuptportable.zip. Es wird nur eine Datei GnuPT-Portable-Edition.exe extrahiert. Führen Sie GnuPT-Portable-Edition.exe aus (Doppelklick). Es erscheint eine Willkommensmeldung (siehe Bild 3), die Sie nach dem Lesen bitte mit OK bestätigen. Abbildung 4: Installationsverzeichnis für GnuPT- Portable wählen Danach sehen Sie den Extrahierassistenten mit dem Fenstertitel GnuPT - Protect Your Data. Tragen Sie dort den Zielort für die Installation von GnuPT-Portable ein (das darf auch ein USB-Stick oder sonstiger mobiler Speicher sein). Mit einem Klick auf... können Sie durch Ihr Dateisystem navigieren und einen geeigneten Speicherort wählen. Klicken Sie dann auf Entpacken (siehe Bild 4). GnuPT startet anschließend automatisch. Sie sehen zunächst den Konfigurationsdialog (siehe Bild 5). Für dieses Beispiel wählen wir die Standardeinstellungen und klicken einfach nur Speichern und weiter. Warten Sie ein ein paar Sekunden. GnuPT wird höchstwahrscheinlich weitere Komponenten nachladen müssen. Dann erscheint eine entsprechende Meldung (siehe Bild 6). Bestätigen Sie die Meldung mit Ja. Abbildung 5: Konfiguration für GnuPT-Portable wählen Wenn Sie an dieser Stelle eine Fehlermeldung sehen, dann konnte GnuPT keine Internetverbindung herstellen. Beheben Sie das Verbindungsproblem und starten Sie GnuPT-Portable neu (Installationsort\GnuPT-Portable.exe). Eine mögliche Ursache könnte ein zwischengeschalteter Proxy sein. Falls Sie einen Proxy nutzen, öffnen Sie die Konfigurationsdatei (Installationsort\GnuPT-Portable.ini), suchen Sie den mit [Proxy] beginnenden Abschnitt, und tragen Sie dort Ihren Proxyserver ein. Meist genügt es Proxy=0 in Proxy=1 zu ändern, dann holt sich GnuPT die Proxy-Einstellungen aus den Einstellungen des Internet Explorer. Hilfe dazu finden Sie auch in der Hilfedatei (Installationsort\GnuPT-Portable.de.chm). 3

Wenn alles fehlerfrei läuft, sehen Sie im System Tray jeweils neue Info-Bubbles ( Lade xxx.yyy herunter ). Warten Sie, bis ein neuer Dialog erscheint. Fahren Sie mit Abschnitt 3.2 fort. Abbildung 8: Schlüsselpaar erstellen Abbildung 6: Komonenten nachladen Geben Sie Ihren Namen und Ihre Emailadresse ein (Bild 8) und klicken Sie OK. Geben Sie im nächsten Dialog ein sehr gutes Paswort ein, mit dem Sie Ihren privaten Schlüssel schützen. Merken Sie es sich gut! Geben Sie im nächsten Dialog das gleiche Paswort nochmal ein. Anschließend erscheint ein Dialog, während der Schlüssel erzeugt wird. Bewegen Sie die Maus dabei zufällig hin und her. Danach erscheint noch eine Meldung, dass der Schlüssel fertig erstellt wurde. Abbildung 7: GnuPT - Erster Start 3.2 GnuPT - Erste Schritte Typischerweise haben Sie noch keine Schlüsselringe auf Ihrem System. Falls doch, wird Ihnen ein Import angeboten. Der Normalfall ist jedoch, dass Sie direkt mit dem Dialog GnuPT - Erster Start beginnen werden, wie in Bild 7 dargestellt. Wählen Sie die für Sie richtige Option. Für Neulinge wäre das die voreingestellte Option GnuPG Schlüsselpaar erzeugen. Abschließend wird ein Backup der Schlüsselbunde vorgeschlagen. Sie sollten unbedingt ein Backup der Schlüsselbunde auf einem unabhängigen Datenträger erstellen, der jedoch nur Ihrem Zugriff unterliegt. Beachten Sie, dass insbesondere Ihr geheimer Schlüssel und Schlüsselbund nie in die Hände Dritter gelangen sollten! 3.3 Schlüsselverwaltung Nach einem Start von GnuPT-Portable erscheint im System Tray (das ist der Bereich in der Taskleiste unten rechts) ein Schlüsselsymbol von der 4

Anwendung WinPT (Bild 9). Mit einem Mausklick darauf öffnet man das Menü von WinPT (Bild 10). Mit einem Klick auf Schlüsselverwaltung... öffnet man die WinPT-Schlüsselverwaltung. Dort sieht man zunächst nur seinen eigenen Schlüssel (genauer das eigene Schlüsselpaar). Besorgen Sie sich nun die öffentlichen Schlüssel der Empfänger, mit denen Sie kommunizieren möchten. Dazu gibt es mehrere Wege: Abbildung 9: Symbol von WinPT im System Tray Abbildung 10: Menü von WinPT Lassen Sie sich den öffentlichen Schlüssel als Datei per Email zusenden. Speichern Sie ihn auf Ihrem Dateisystem ab und importieren Sie ihn mit dem Befehl Schlüssel/Importieren.... Laden Sie den öffentlichen Schlüssel von einer Webseite herunter. Speichern Sie ihn auf Ihrem Dateisystem ab und importieren Sie ihn mit dem Befehl Schlüssel/Importieren.... Alternativ kann er direkt via HTTP importiert wer- den, wenn Sie die URL zum Schlüssel kennen. Nutzen Sie in diesem Fall den Befehl Schlüssel/Import via HTTP.... Laden Sie den öffentlichen Schlüssel von einem Schlüsselserver herunter (Menü Schlüsselserver ). Lassen Sie sich den öffentlichen Schlüssel auf einem Datenträger geben (Menü Schlüssel/Importieren... ). Für den öffentlichen Schlüssel von Hartgeld.com wählen Sie bitte die Variante Schlüssel/Import via HTTP... und nutzen Sie folgende URL: http://www.hartgeld.com/filesadmin/div/waltereichelburgat-hartgeld-com PGPpubKey.asc. Sollte das fehlschlagen, besuchen Sie mit Ihrem Browser bitte die Seite http://www.hartgeld.com/securemails.htm. Dort finden Sie einen Link zur Schlüsseldatei WalterEichelburg-at-hartgeldcom PGPpubKey.asc. Klicken Sie mit der rechten Maustaste auf den Link und wählen Sie Speichern unter... bzw. Ziel speichern unter... oder Verlinkten Inhalt speichern als..., oder was immer Ihr Browser für die Speicherfunktion als Text nennt. Speichern Sie die Schlüsseldatei auf Ihrem Rechner ab und wählen Sie danach in der Schlüsselverwaltung das Menü Schlüssel/Importieren.... Wählen Sie dann die 5

eben gespeicherte Schlüsseldatei und klicken Sie auf OK. Nach einem erfolgreichen Import erscheint der Schlüssel in Ihrer Schlüsselverwaltungsliste und steht nun für die Verwendung bereit. 3.4 Eigenen öffentlichen Schlüssel bereitstellen Um Ihren eigenenen öffentlichen Schlüssel anderen bereitzustellen, gehen Sie so vor: Wählen Sie in der Schlüsselverwaltung Ihr eigenes Schlüsselpaar aus. Klicken Sie den Befehl Schlüssel/Exportieren... an. Speichern Sie den öffentlichen Schlüssel ab und senden Sie ihn an alle Leute, denen Sie eine verschlüsselte Kommunikation mit Ihnen anbieten wollen. Sie können den Schlüssel getrost auch auf einer Webseite oder einem Schlüsselserver veröffentlichen. Achten Sie aber darauf, Ihren privaten Schlüssel niemals außer Hand zu geben! 3.5 Weitere Funktionen der Schlüsselverwaltung Weitere Funktionen der Schlüsselverwaltung entnehmen Sie bitte der Hilfedatei von Win- PT, zu finden unter Installationsverzeichnis\WinPT\winpt.de.chm. 3.6 Nachricht verschlüsseln Um eine Nachricht zu verschlüsseln, gibt es mehrere Wege. Wir zeigen einen allgemeingültigen, dafür vielleicht nicht den elegantesten. Klicken Sie auf das WinPT-Symbol im System Tray. Wählen Sie den Befehl Zwischenablage/Bearbeiten. Es öffnet sich ein simpler Texteditor, der zu WinPT gehört ( Editor für die Zwischenablage ). Schreiben Sie darin Ihre Nachricht. Löschen Sie vorher ggf. noch darin enthaltenen Text. Speichern Sie Ihre Nachricht für sich selbst ab, wenn Sie sie für sich aufbewahren möchten. Wählen Sie im Editor für die Zwischenablage den Befehl GPG/Verschlüsseln. Es öffnet sich ein Dialog mit allen Schlüsseln, die Sie in Ihrem Schlüsselbund haben. Klicken Sie den Schlüssel des Empfängers Ihrer Nachricht an. Sie können auch mehrere Schlüssel markieren, wenn Sie die Nachricht an mehrere Empfänger senden wollen. Ggf. wird nachgefragt, ob Sie einen gewähten Schlüssel überspringen wollen, falls dieser noch nicht als vertrauenswürdig eingestuft ist. Klicken Sie Nein, wenn Sie den Schlüssel tatsächlich verwenden wollen. Nachdem die Nachricht verschlüsselt wurde, klicken Sie Bearbeiten/Kopieren oder gleich die Schaltfläche Kopieren links unten. Damit ist die Verschlüsselte Nachricht nun in der Zwischenablage. Fügen Sie den Inhalt der Zwischenablage in die Email an den Empfänger ein. Verwenden Sie als Email-Format bitte Nur-Text, keine HTML- oder Rich-Text-Emails! Senden Sie die Email wie gewohnt ab. Für elegantere Wege lesen Sie bitte in der WinPT- und GnuPT-Dokumentation oder im Internet nach. 3.7 Nachricht entschlüsseln Um eine Nachricht zu entschlüsseln, gibt es mehrere Wege. Wir zeigen einen allgemeingültigen, dafür vielleicht nicht den elegantesten. Öffnen Sie die Email mit der verschlüsselten Nachricht. Kopieren Sie die gesamte Nachricht oder zumindest den Teil zwischen BEGIN PGP MESSAGE und END PGP MESSAGE in die Zwischenablage (Tastenkombination Ctrl+A, Ctrl+C bei fokussiertem Text der Email). Klicken Sie auf das WinPT-Symbol im System Tray. 6

Wählen Sie den Befehl Zwischenablage/Bearbeiten. Es öffnet sich ein simpler Texteditor, der zu WinPT gehört ( Editor für die Zwischenablage ). Darin sollte nun die vorher kopierte Email sein. Wählen Sie im Editor für die Zwischenablage den Befehl GPG/Entschlüsseln. Es öffnet sich ein Dialog mit allen Schlüsseln, die Sie in Ihrem Schlüsselbund haben. Klicken Sie Ihren eigenen Schlüssel an. Wenn Sie mehrere verschiedene nutzen, wählen Sie den für die verwendete Emailadresse passenden. Geben Sie das Passwort für Ihren geheimen Schlüssel ein. Die Nachricht wird dann entschlüsselt. Speichern Sie Ihre Nachricht für sich selbst ab, wenn Sie sie für sich aufbewahren möchten. 4 Weiteres Wir haben Ihnen hier nur die wichtigsten, einfachsten Dinge zur Verschlüsselung von Emails mit GnuPT gezeigt. GnuPT kann noch viel mehr (z.b. beliebige Dateien verschlüsseln) oder Daten signieren. Auch Symmetrische Verschlüsselung kann damit durchgeführt werden (mit allen verbundenen Nachteilen). Bitte informieren Sie sich bei weiterem Interesse in den entsprechenden Hilfedateien zu GunPT und WinPT. 7