Nach einer allgemeinen Faustregel ist der wirkungsvolle Einsatz von Kryptografie von folgenden allgemeinen Faktoren abhängig: Bevor es mit konkreten Anleitungen weiter geht, sollen einige allgemeine Gedanken zum Nachdenken über die Verwendung von Verschlüsselung anregen. Man kann natürlich einfach irgendwie beginnen, irgendwas zu verschlüsseln. Nachhaltigen und vor allem wirksamen Schutz gegen Überwachung und Datensammlung erreicht man damit aber nicht.
  1. Kryptografie ist kein Selbstzweck sondern ein Hilfsmittel zum Schutz unserer Privat­sphäre. Erste Voraussetzung für den wirksamen Einsatz von Kryptografie ist, dass eine Privatsphäre existiert, die geschützt werden kann. Dieser Bereich privater Lebens­führung entsteht nicht zwangsläufig durch den Einsatz von Kryptografie, sondern muss zuerst durch unser Verhalten geschaffen werden.
    • Beispiel: wenn man einem Bekannten eine verschlüsselte E-Mail mit einem Link zur Sammlung von Urlaubsfotos bei Facebook schickt, dann gibt es keine Privat­sphäre, die durch Verschlüsselung der E-Mail geschützt werden könnte.
  2. Wenn man einen Bereich gefunden oder festgelegt hat, den man gegen Datensammler und Überwachung schützen möchte, dann sollte die techn. Umsetzung des Schutzes vollständig und umfassend sein. Es ist nur wenig nachhaltig, wenn man gelegentlich eine verschlüsselte E-Mail schreibt und gleichzeitig zwei unverschlüsselte E-Mails mit dem gleichen Inhalt an anderer Empfänger versendet.
    • Studien haben nachgewiesen, dass es ausreichend ist, in einer organisierten Gruppe nur 10-20% der Mitglieder zu überwachen, um über die Struktur der Gruppe und ihre wesentlichen Aktivitäten informiert zu sein.
    • Wenn man Anonymisierungsdienste zur Verwaltung von E-Mail Konten, für ein anonymes Blog, für digitale Identitäten oder zur Recherche zu sensiblen Themen nutzt, dann muss man sie in diesem Kontext immer nutzen. Anderenfalls könnten auch die Aktivitäten aus der Vergangenheit nachträglich deanonymisiert werden und für die Zukunft ist die Anonymität in diesem Kontext nicht mehr gegeben.
    • Schützenswerte, private Daten (was das ist, muss man selbst definieren) sollten immer verschlüsselt gespeichert und transportiert werden. Das betrifft nicht nur die Speicherung auf dem eigenen Rechner sondern auch alle Backups und jede Kopie bei Dritten. Wer private Dateien ohne zusätzliche Verschlüsselung via Skype verschickt, sollte sich darüber klar sein, dass Microsoft immer mitliest.
    Die Umsetzung dieser Anforderung erfordert in erster Linie Disziplin im Umgang mit den technischen Kommunikationsmitteln. "Schnell mal..." ist immer schlecht. Man kann in kleinen, spielerischen Schritten beginnen. Dabei sollte man das Gesamtziel aber nicht aus den Augen verlieren.
  3. In God you may trust.
    If you want to use strong crypto, you have to be sure about the keys.
    Die meisten Protokolle zur verschlüsselten Kommunikation verwenden Public Key Verfahren (SSL/TLS, OpenPGP, OTR, SSH). Wenn man für hohe Anforderungen wirklich sicher sein will, dass nur der Kommunikationspartner (oder der Server bei SSL) die gesendeten Daten entschlüsseln kann, dann muss man den öffentliche Schlüssel der Gegenseite über einen sicheren, unabhängigen Kanal verifizieren.

    Ein universelles Verfahren für die Verifizierung von kryptografischen Schlüsseln ist der Vergleich der Fingerprints der verwendeten Schlüssel. Über einen sicheren Kanal (z.B. persönliches Treffen) tauscht man die Fingerprints der public Keys aus und vergleicht sie später am eigenen Rechner mit den Fingerprints der tatsächlich verwendeten Schlüssel. Man kann die Fingerprints der eigenen Schlüssel auch veröffentlichen, um den Kommunikationspartnern die Verifikation zu ermöglichen.

    Krypto-Messenger wie Signal App, Matrix/Riot oder Threema bieten die Möglichkeit, die Schlüssel des Gegenüber anhand der Fingerprints zu verifizieren und unterstützen diese Verifikation bei persönlichen Treffen durch QR-Codes, die man gegeseitig scannen kann ohne lange Zahlen­kolonnen vergleichen zu müssen.

    Alternativ könnte man sich den öffentlichen Schlüssel von vertrauenswürdigen Dritten beglaubigen lassen. (Wenn man einen vertrauenswürdigen(!) Dritten findet, der die Identität der Inhaber der kryptografischen Schlüssel wirklich geprüft hat.)
    • OpenPGP bietet als Unterstützung das Web of Trust, dass die meisten Nutzer nicht ganz verstanden haben und das in der Praxis kaum eine Rolle spielt.
       
    • Für X509v3 Zertifikate, wie sie beim SSL/TLS Protokoll, bei VPNs oder bei S/MIME verwendet werden, gibt es das Konzept der Certification Authorities (CAs) als "vertrauenswürdigen Dritten", der Echtheit der Schlüssel bestätigt. Für einen begrenzten Personenkreis kann man eine eigene CA aufsetzen, wenn man die Kompetenz und das Vertrauen der beiteligten Personen genießt.

      Public CAs definieren sich selbst als vertrauenswürdig und sind der Meinung, eine unverschlüsselte E-Mail ist ein aus­reichend sicherer Kanal für die Verifikation einer Identität. Die laut Eigenwerbung größte CA ist Verisign. Seit 2002 ist bekannt, dass Verisign auch ein Global Player bei der Überwachungs­technik ist. Die Firma bietet Support für "Lawful SSL Interception". Das ist nicht sehr vertrauens­würdig, wenn man sich gegen staatliche Überwachung schützen will.

      Mit DANE gibt es einen Ansatz, die SSL-Zertifikate und S/MIME Zertifikate auf einem kryptografisch gesicherten, unabhängigen Weg zu verifizieren. Leider verbreitet sich DANE nur langsam und wird wenig unterstützt.