KYC-frei Bitcoin kaufen: Die besten Plattformen für Privatsphäre und Sicherheit

KYC-frei Bitcoin kaufen.

Bitcoin wächst unaufhaltsam und kann durch seine dezentral aufgestellte Basis nicht aufgehalten werden.

Immer mehr Menschen tauchen in die Welt von Bitcoin ein und bedenken dabei aber oft nicht, dass bei einer offenen Blockchain alle Daten für alle Teilnehmer stets sichtbar sind.

Coinjoins mit Samourai Whirpool, Wasabi oder Joinmarket und Payjoins helfen beim Schutz der eigenen Privatssphäre beim Ausgeben, doch wie ist es beim Einkauf von Bitcoin?

Während fast alle etablierten Börsen eine Identitätsprüfung (KYC) erfordern, gibt es zum Glück auch Plattformen, welche den Interessenten ermöglichen, Bitcoin ohne KYC-Verfahren zu erwerben.

Daher möchte ich hier kurz übersichtlich die besten Optionen vorstellen um Bitcoin KYC-frei zu kaufen.

Dies sind meiner Meinung nach RoboSats, Bisq, Vexl, HodlHodl, PeachBitcoin und AgoraDesk.

Ich werde mich hier auf die Vorteile dieser Plattformen in Bezug auf Privatsphäre und Sicherheit konzentrieren.

RoboSats

RoboSats ist eine Plattform, die sich auf den Kauf von Bitcoin über das Lightning Network spezialisiert hat. Die Plattform ermöglicht es Benutzern, Bitcoin zu erwerben, ohne persönliche Informationen preiszugeben.

RoboSats verwendet das Lightning Netzwerk und Tor, um den Kaufprozess einfach und vor allem vollkommen anonym zu gestalten, während gleichzeitig hohe Sicherheitsstandards gewährleistet werden.

Robosats ist zudem open-source Software was natürlich zu begrüßen ist.

Bisq

Bisq ist eine dezentrale Peer-to-Peer-App, die es Benutzern ermöglicht, Bitcoin direkt von anderen Privatpersonen zu kaufen.

Die open-source Bisq-App verwendet das Tor-Netzwerk, um die IP-Adressen der Benutzer zu anonymisieren, und ermöglicht den Handel ohne die Notwendigkeit eines zentralen Vermittlers.

Die KYC-freie Natur von Bisq bietet den Benutzern maximale Privatsphäre und Kontrolle über ihre Transaktionen.

Schritt für Schritt Anleitung zur Nutzung der Bisq-App

Bitcoin kaufen mit der Bisq App

Vexl

Vexl ist eine recht neue Plattform, welche es den Nutzern ermöglicht, Bitcoin über verschlüsselte Chat-Kommunikation zu kaufen und zu verkaufen.

Die Plattform verwendet eine Open-Source-Technologie, um den Austausch von Bitcoin sicher und anonym zu gestalten. Benutzer können auf Vexl handeln, ohne ihre persönlichen Daten offenlegen zu müssen.

Die App fragt anfangs nach einer Telefonnummer, hier kann jedoch eine anonyme Simkarte verwendet werden, welche zum Beispiel in den Niederlande einfach erworben werden kann. (Tipp: https://sms4sats.com/)

HodlHodl

HodlHodl ist eine P2P-Bitcoin-Handelsplattform, die sich auf Privatsphäre und Sicherheit konzentriert.

Die Plattform verlangt keine KYC-Verifizierung und ermöglicht es den Benutzern, Bitcoin direkt von anderen Händlern zu kaufen und zu verkaufen.

HodlHodl fungiert als Treuhänder, um Transaktionen sicher abzuwickeln und den Schutz der Parteien zu gewährleisten.

Oft findet man bei HodlHodl Bitcoin Verkaufs-Angebote ,welche dann in der Beschreibung erwähnen, dass die Verkäufer KYC Daten abfragen müssen. Solche Angebote empfehle ich grundsätzlich einfach zu ignorieren.

KYC-frei Bitcoin kaufen mit HodlHodl

PeachBitcoin

PeachBitcoin ist eine Mobile-App für Android und iOS, welche Nutzern ermöglicht, Bitcoin direkt von anderen Benutzern zu kaufen und zu verkaufen, ohne ein KYC-Verfahren durchzuführen.

Die Plattform bietet eine sichere und private Handelsumgebung und verwendet eine Multi-Signatur-Technologie, um den Schutz der Gelder zu gewährleisten.

Bei vielen Angeboten hier ist der Aufschlag mit 8-12 % zum aktuellen Zeitpunkt recht hoch, was sich jedoch sicher verbessert, wenn die Liquidität dort steigt.

Zudem ist die User-Experience enorm gut, die App ist sehr einfach zu bedienen und die Nutzung ist auch Anfängern intuitiv und leicht möglich.

KYC-frei Bitcoin kaufen mit Peachbitcoin

AgoraDesk

AgoraDesk ist eine Peer-to-Peer-Handelsplattform, die es Benutzern ermöglicht, Bitcoin sicher und ohne KYC-Verifizierung zu kaufen und zu verkaufen.

Die Plattform bietet eine übersichtliche und vielfältige Auswahl an Handelspartnern und unterstützt verschiedene Zahlungsmethoden, um den Handel für die Benutzer bequem zu gestalten.

Auch AgoraDesk legt großen Wert auf die Privatsphäre der Benutzer und bietet verschlüsselte Kommunikation sowie ein sicheres Treuhandsystem, um Transaktionen abzuwickeln. AgoraDesk ist besonders beliebt bei Monero Freunden.

KYC-frei Bitcoin kaufen mit Agoradesk

Tipp: KYC-frei Bitcoin kaufen und alles immer coinjoinen

KYC-frei Bitcoin kaufen ist also gar nicht schwierig. Wenn Sie selbst auch nach Möglichkeiten suchen, Bitcoin ohne KYC-Verfahren zu kaufen, bieten Plattformen und Apps wie RoboSats, Bisq, Vexl, HodlHodl, PeachBitcoin und AgoraDesk ausgezeichnete Optionen.

Diese Apps ermöglichen es Ihnen, Bitcoin auf sichere und private Weise zu erwerben, ohne Ihre persönlichen Informationen preiszugeben.

Beim Handel mit Bitcoin sollten Privatssphäre und Sicherheit immer oberste Priorität haben.

KYC-Prozesse legen ihre persönlichen und finanziellen Daten in die Hände ungeschulter und unverantwortlicher Beamter (die Datenspeicherungen bei Firmen ist dem zuständigen Staatsbeamten stets uneingeschränkt zugänglich).

Recherchieren Sie daher gründlich, bevor Sie eine Plattform wählen, und treffen Sie angemessene Sicherheitsvorkehrungen, um Ihre Bitcoin und ihre Privatssphäre nachhaltig zu schützen.

Meine persönlichen Favoriten für KYC-freie Handelspartner sind Bisq, Robosats und Peachbitcoin.

Die besten Konditionen erhält man via Bisq-App, wenn man denn die Zeit mitbringt, ein Kauf-Angebt zu seinen eigenen Wunschkonditionen zu erstellen und dann abwartet, bis dies von einem Verkäufer angenommen wird.

Auf diese Art erzielt man oft die gleichen Konditionen wie bei KYC-pflichtigen Shitcoin-Börsen, welche in der Regel immer irgendwann Händler-Daten veruntreuen, wie z. B. Coinbase, Kraken, Binance oder Bitstamp.

Wie funktioniert eine Bitcoin Hardware-Wallet?

Bitcoin-Hardware-Wallets sind Hardware-Geräte, auf denen die privaten Schlüssel zu einer Bitcoin Adresse gespeichert werden.

Private Schlüssel sind die Grundlage eines Bitcoin-Accounts und für den Zugriff auf deine Bitcoins in der Bitcoin-Blockchain erforderlich.

Ein privater Schlüssel ist eine sehr große Zahl, welche als Basis verwendet wird, um den Bitcoin-Inhalt einer bestimmten Adresse zu entsperren. Da diese Zahl so lang ist, kann sie eher nicht von Menschen auswendig gelernt werden, weshalb sie logischerweise irgendwo sicher aufbewahrt werden muss.

Hardware-Wallets bieten allgemein die höchste Sicherheit für die Speicherung privater Schlüssel, da diese so nicht online aufbewahrt werden.

Dadurch wird die Wahrscheinlichkeit, dass ein Hacker an sie herankommt, entsprechend erheblich verringert.

Diese Hardware-Wallets sind häufig selbst verschlüsselt, sodass bei Verlust des Gerätes niemand, der die Hardware-Wallet findet und den Zugangs-Pin nicht kennt, auf die darin enthaltenen Schlüssel zugreifen kann.

Die Anbieter von HW-Wallets zeigen einem in der Regel beim Einrichten, wie man eine Wiederherstellungsoption – eine sogenannte Seed-Phrase – dokumentieren können, mit der wir den in der Wallet gespeicherten privaten Schlüssel regenerieren können, falls man seine Wallet verlieren sollte.

Coldcard Hardware-Wallet

Wie funktionieren Hardware-Wallets?

Im Grunde genommen sind Hardware-Wallets nichts anderes als kleine, spezialisierte externe Festplatten. Es wäre allerdings auch nicht korrekt, den privaten Schlüssel einfach in einer .txt-Datei auf einer externen Festplatte abzulegen und diese dann als Hardware-Wallet zu bezeichnen.

In der Regel verschlüsselt eine Hardware-Wallet den privaten Schlüssel nämlich auf dem Gerät mit einer PIN und schützt den privaten Schlüssel mit mindestens einem Sicherheitselement.

Diese Signiergeräte (eine Hardware-Wallet enthält nie Bitcoin, ist also genau genommen gar keine „Wallet“, sondern eher ein Signiergerät, da es mit einem Privaten Schlüssel eine Transaktion „signieren“, also erlauben kann) verfügen in der Regel über sehr wenig Speicher, um zu verhindern, dass z. B. böswillige Akteure Malware in ein Gerät einschleusen.

Im Falle der Hardware-Wallet Seedsigner hält das Gerät z. B. den privaten Schlüssel nie gespeichert. Er muss hier vor jeder Nutzung via QR-Code oder Eingabe der 12/24 Wörter dem Gerät mitgeteilt werden.

Damit solch ein Gerät nun auch wirklich eine nützliche Hardware-Wallet für deine Bitcoin ist, sollte es primär natürlich die Ausführung von Bitcoin-Transaktionen absichern und erleichtern.

Hardware-Wallets werden oft mit vorinstallierter Software geliefert, mit der man Bitcoin senden und sich mit dem eigenen Bitcoin Node verbinden kann, um mit der Bitcoin-Blockchain zu interagieren.

Schauen wir uns einmal an, wie man eine der beliebtesten Hardware-Wallets, das High-End Trezor Model T, einrichtet und dann eine Bitcoin-Transaktion damit durchführt.

Trezor Hardware-Wallet

Trezor ist in der Bitcoin-Community ein bekannter Name, und das Unternehmen war das erste, welches eine vollwertige Hardware-Wallet für Bitcoin entwickelt hat – den Trezor One.

Die Version Trezor Model T ist das Flaggschiff des Unternehmens. Die Wallet unterstützt Bitcoin und leider auch andere Shitcoins, verfügt über einen Touchscreen für bessere Benutzerfreundlichkeit und hat eine Plug-and-Play-Mobilschnittstelle, sodass man sie mit dem Mobiltelefon verbinden und auf diese Weise auch vom Handy aus Transaktionen abgesichert durchführen kann.

Um das Gerät in Betrieb zu nehmen, muss man es zuerst an einen Computer anschließen und einrichten.

Trezor Hardware-Wallet

Installieren der Firmware

Nachdem man das Trezor-Gerät zum ersten Mal angeschlossen hat, wird man dazu aufgefordert, die Firmware zu installieren oder zu updaten.

Die Firmware ist der Code auf dem Gerät, der die privaten Schlüssel verwaltet, Adressen registriert und den komplexen Vorgang der Ausführung von Transaktionen auf der Bitcoin-Blockchain durchführt.

Im Falle des Trezor wird das Gerät ohne Firmware ausgeliefert, um sicherzustellen, dass man immer die neueste Firmware verwendet.

Außerdem überprüft das Gerät bei jedem Start die Firmware, um sicherzustellen, dass nichts beschädigt wurde. Beachtet in jedem Fall die Anweisungen des jeweiligen Herstellers.

Erstellen oder Wiederherstellen einer Hardware-Wallet

Sobald die Firmware auf dem Gerät auf dem neuesten Stand ist, ist es an der Zeit, einen eigenen privaten Schlüssel zu erstellen.

Nach der Installation der Firmware hat man die Möglichkeit, eine neue Wallet zu erstellen oder eine bestehende wiederherzustellen.

Sofern man nicht eine bestehende Trezor-Wallet auf ein neues Trezor-Gerät überträgt, wird empfohlen, eine völlig neue Wallet auf dem Trezor zu erstellen, anstatt eine aus der Seed-Phrase einer anderen Wallet wiederherzustellen.

Sobald die neue Trezor-Wallet erstellt ist, kann und sollte man sein Guthaben von der alten Wallet oder der genutzten Börse auf die Bitcoin-Adresse des Trezor-Gerätes senden/übertragen. Dafür hat man sich das Gerät ja angeschafft.

Zur Erstellung einer neuen Wallet gehört auch, dass man die Seed Phrase – 12-24 eindeutige Wörter – erhält, mit der man die Trezor-Wallet wiederherstellen kann, falls man das physische Gerät einmal verlieren sollte.

Diese 12 oder 24 Wörter dürfen niemals online gespeichert werden, und auch sollte man diese niemals fotografieren oder ausdrucken, da ein Hacker damit vollen Zugriff auf deine Wallet erhalten kann.

Trezor (wie auch viele andere Anbieter) sendet zwei physische Pappkarten, die man mit den Seed-Wörtern ausfüllen muss, und diese Pappkarten sollten an einem sicheren, Zugangs-kontrollierten Ort aufbewahrt werden.

Die Aufbewahrung der Seed Phrase ist enorm wichtig, wenn man seine Bitcoin-Investition mit nur einem Gerät (im Gegensatz zu Multi-Signatur-Wallets, welche mit mehreren Hardwaregeräten gleichzeitig abgesichert sind) sichern möchte.

Der Trezor erfordert eine PIN, um das Gerät vor Hackern zu schützen. Es ist wichtig, eine PIN für Hardware-Geldbörsen einzurichten und zu verwenden, da sonst jeder, der das Gerät findet, die Bitcoin sofort versenden kann.

Halte entsprechend auch die PIN immer streng geheim.

Passport Bitcoin Hardware-Wallet

Hinzufügen von Bitcoin zur Hardware-Wallet

Sobald man eine Hardware-Wallet eingerichtet hat, kann man damit Adressen generieren. Dies kann über das Gerät selbst erfolgen. Bei Trezor zeigt einem die Software, wie man dies Schritt für Schritt tun kann.

Öffentliche Empfangs-Adressen sind etwas anderes als die privaten Schlüssel.

Bitcoin-Adressen werden mathematisch vom privaten Schlüssel abgeleitet und können/müssen mit anderen geteilt werden, um so Bitcoin-Transaktionen zu ermöglichen.

Private Schlüssel hingegen sind ein Eigentumsnachweis und sollten sicher und natürlich stets geheim/privat aufbewahrt werden.

Wenn man z. B. einen Trezor verwenden, um Bitcoin von einer Börse abzuheben, auf welcher man vorher Bitcoin gekauft hat, kann man einfach eine Adresse mit dem Gerät generieren, diese kopieren und bei der Börse einfügen.

Idealerweise immer die Adresse gut und doppelt überprüfen, bevor Bitcoin versendet werden. Auch ist es oft angeraten, zuerst eine Testtransaktion mit wenigen Satoshis durchzuführen. Sicherheit geht immer vor!

Sobald die Transaktion auf der Blockchain bestätigt wurde, befinden sich die Bitcoin offiziell im eigenen Gewahrsam.

Es ist ratsam immer seinen eigenen Full-Node mit der Walletsoftware zu verbinden. In den Software-Lösungen von Trezor und Ledger wird stets der Full-Node der Herstellerfirma eingetragen sein.

Dies ist ein Risiko für die Privatssphäre, da man alle Daten der Wallet quasi von einem Dritten anfragen muss, erhält und diese nicht selbst per eigenem Full-Node liefert und prüft.

Hardware-Wallets lassen sich aber auch mit unabhängigen Wallets wie z. B. Sparrow, Specter oder Electrum verbinden. Man muss also nicht die mitgelieferte Hardware-Wallet Software verwenden.

Seedsigner Hardware-Wallet

Welche Hardware-Wallet wird empfohlen?

Alle HW-Wallets funktionieren ähnlich, aber sie unterscheiden sich im Grad der Sicherheit, die sie bieten, in der Benutzerfreundlichkeit ihrer Software und in ihrer Preisspanne (Preis-Leistungs-Verhältnis).

Zu empfehlen sind:

Bitbox

Trezor

Coldcard

Seedsigner

Passport

Bitbox Hardware-Wallet


Zusätzlich empfiehlt sich auch das Eingravieren der Seed-Words auf eine Metall-Platte o.Ä., um zukünftig gegen Wasser- oder Feuerschaden abgesichert zu sein.

Seine 12/24 Wörter darauf zusätzlich zu verschlüsseln ist auch kein Hexenwerk und absolut angeraten.

SHA256 in Bitcoin

Wie hängt SHA256 mit Bitcoin zusammen?

Was ist SHA-256?

SHA-256 ist eine kryptografische Hash-Funktion, die eine Eingabe nimmt und eine Ausgabe mit einer festen Größe erzeugt. Beispiele und Tests kann man z. B. hier durchführen.

Hash-Funktionen sind einseitig. Das bedeutet, dass es für jeden möglich ist, eine Hash-Funktion zu verwenden, um eine Ausgabe zu erzeugen, wenn eine Eingabe gegeben wird; es ist jedoch unmöglich, die Ausgabe der Hash-Funktion zu verwenden, um die gegebene Eingabe zu rekonstruieren.

Diese mächtige Eigenschaft der SHA-256 Hash-Funktion macht sie ideal für die Anwendung innerhalb des Bitcoin Netzwerks.

Die SHA-256 Hash-Funktion wird innerhalb des Bitcoin Netzwerks hauptsächlich auf zwei Arten verwendet:

  • Mining
  • Erstellung von Bitcoin Adressen


Mining
Mining ist ein Prozess, durch den neue Bitcoin in den bestehenden zirkulierenden Vorrat des Bitcoin Protokolls eingeführt werden, sowie eine Methode, die verwendet wird, um das Bitcoin Netzwerk zu sichern.

Damit eine Person berechtigt ist, einen Block zur Bitcoin Blockchain hinzuzufügen, muss sie zunächst einen so genannten Mining Node betreiben.

Nach erfolgreicher Einrichtung eines Mining Nodes kann eine Person damit beginnen, Blöcke zu erstellen, die dann an das Bitcoin Netzwerk weitergeleitet werden, um auf ihre Gültigkeit geprüft zu werden. Innerhalb eines Blocks befindet sich ein sogenannter Block-Header; um einen Block zu konstruieren, müssen 6 Parameter vom Miner ausgefüllt werden. Diese beinhalten:

Version – Versionsnummer der Bitcoin-Software
Previous block hash – Verweis auf den Hash des vorherigen Blocks
Merkle Root – Ein repräsentativer Hash aller im Block enthaltenen Transaktionen
Zeitstempel – Die Zeit, zu der der Block erstellt wurde
Target – Proof-of-Work-Algorithmus für den Block
Nonce – Die Variable, die im Proof-of-Work-Prozess verwendet wird

Zusammensetzung eines Bitcoin-Blocks

Bild von Gizmodo


Wie in der obigen Abbildung zu sehen ist, muss der Block-Header des vorherigen Blocks zweimal durch den SHA-256-Algorithmus geschickt werden, damit ein Miner den Hash-Parameter des vorherigen Blocks erzeugen kann, dies wird auch als Doppel-SHA-256 bezeichnet:

Previous Block Hash = SHA-256(SHA-256(Block Header))

Der SHA-256-Algorithmus wird auch verwendet, um die Merkle-Wurzel (Master-Hash) zu erzeugen, die dann anschließend in den Block-Header eingefügt wird. Eine umfassende Erklärung dieses Aspekts des Bitcoin Protokolls finden Sie z.B. in englischer Sprache hier: Merkle Tree & Merkle Root.

Nach erfolgreicher Konstruktion eines Blocks kann der Miner nun mit dem Mining-Prozess beginnen, wobei sich ein weiterer Anwendungsfall des SHA-256-Algorithmus ergibt.

In diesem Fall ist ein Parameter des Block-Headers, die Nonce, eine Variable, die wiederholt geändert wird, und nach dem Hashing des Block-Headers mit der SHA-256-Funktion wird der Miner als erfolgreich angesehen, wenn der Hash unter dem Zielwert liegt.

Wenn die Nonce z. B. die Variable „12345“ wäre, würde diese im Block-Header neben den anderen 5 oben aufgeführten Parametern platziert werden. Der Block-Header würde dann gehasht werden, aber wenn sich der resultierende Hash als über dem Zielwert („Anzahl Nullen vorne“, Vorgabe durch die aktuelle Difficulty) liegend erweist, muss der Miner es erneut versuchen.

Der Miner kann dann die Nonce in eine andere Variable ändern, z. B. „90872“, und diese im Block-Header platzieren, wobei die anderen 5 Parameter konstant bleiben. Der resultierende Hash liegt unter dem Zielwert, daher wird der Block des Miners dann an das Netzwerk weitergeleitet, um sicherzustellen, dass er gültig ist.

Erstellung von Bitcoin-Adressen

Um eine Bitcoin-Adresse zu erzeugen, wird ein privater Schlüssel, der eine zufällig ausgewählte Zahl ist, mit einer elliptischen Kurve multipliziert, um einen öffentlichen Schlüssel zu erzeugen. Dieser öffentliche Schlüssel wird dann durch die beiden Hash-Algorithmen SHA-256 und RIPEMD160 geschickt.

Dabei ist K = der öffentliche Schlüssel und A = Bitcoin-Adresse:

A = RIPEMD160(SHA-256(K))

Die Verwendung der Hash-Algorithmen SHA-256 und RIPEMD160 für die Erstellung einer Bitcoin-Adresse hat einen entscheidenden Vorteil:

Kürzere Adressen

Kürzere Adressen: Ein öffentlicher Schlüssel ist 256 Bit lang, während die gehashte Version, also die Bitcoin Adresse, 160 Bit lang ist. Dies macht es für die Benutzer aufgrund der kürzeren Zeichenlänge viel bequemer zu verwenden.

Fazit
Zusammenfassend lässt sich sagen, dass der SHA-256-Hashing-Algorithmus ein integraler Bestandteil des Bitcoin Protokolls ist. Er wurde in verschiedenen Bereichen der Technologie implementiert, z. B. beim Bitcoin Mining, bei Merkle-Bäumen und bei der Erstellung von Bitcoin-Adressen.


Im englischen Original hier zu finden.

Wer sich neben Hash-Funktionen auch für asymetrische Verschlüsselung interessiert, kann z. B. hier mehr darüber lernen: https://www.privacytutor.de/blog/asymmetrische-verschluesselung/

PGP Pretty Good Privacy – Verschlüsseln von E-Mails

Wer E-Mail nutzt, schreibt diese meist unverschlüsselt. In dieser Form kann jede Kommunikation von jeder dritten Partei mitgelesen werden.

Der Grund, warum man keine Postkarten, sondern Briefe versendet, ist der Gleiche: Man möchte eigentlich nicht, dass andere mitlesen.

Wie verschlüsselt man nun seine Mails mit PGP? Ganz einfach. Wir zeigen es hier im Beispiel von Thunderbird in möglichst einfachen Schritten:

  1. Wie funktioniert PGP
  2. Installation benötigter Programme
  3. Einrichtung – Mail-Program Thunderbird
  4. Einrichtung – Addon Enigmail
  5. Benutzung von PGP
  • Thunderbird
    Thunderbird ist ein guter open source E-Mail Client, mit welchem man leicht PGP Verschlüsselung nutzen kann: https://www.mozilla.org/de/thunderbird/
  • Enigmail
    Das Addon Enigmail macht Thunderbird zum PGP-Key Organisator.
    In Thunderbird installiert man ganz einfach Enigmail als Plugin. Unter „Extras“, dort auf „Addons“ und dann „Enigmail“ suchen und „installieren“. Dann einfach nur Thunderbird neu starten.
  • Gpg4win
    Das GoTo Windows Verschlüsselungsprogramm. Downloaden unter https://gpg4win.org/download.html. Aus den verfügbaren Paketen muss nur GnuPG installiert werden. Kleopatra kann man nutzen, um seine Keys zu verwalten (macht hier in unserem Beispiel aber Enigmail in Thunderbird für uns).

Thunderbird Nutzung

Erst einmal muss man ein E-Mail Konto aufsetzen. Dazu fordert einen Thunderbird beim Start auch auf.

Dafür nur seine eigene E-Mailadresse und Passwort eingeben. Thunderbird kann selbst keine E-Mailadressen registrieren. Es wird hierfür eine bereits registrierte E-Mailadresse bei einem E-Mailprovider benötigt.

Bedeutet: Ihr benötigt also eure Mail-Serverdaten, wie Eingangsserver und Ausgangsserver, Username und Passwort. Erhält man alles ganz einfach beim E-Mail-Anbieter.

IMAP oder POP ist egal, wobei IMAP üblicherweise immer zu empfehlen ist. Manche Anbieter bieten nur POP, das geht ebenso gut.

PGP lässt sich in Thunderbird mit Hilfe von Enigmail derzeit ganze easy einrichten:

  1. via Enigmail einen Schlüssel (bzw. ein Schlüsselpaar) erstellen und diesen mit dem gewünschten E-Mailkonto verknüpfen.
  2. via Enigmail die PGP-Schlüssel verwalten (fremde öffentliche Schlüssel eurer Mail-Partner importieren oder eure eigenen öffentlichen Schlüssel kopieren, um sie mit der Öffentlichkeit zu teilen.

Zukünftig (voraussichtlich ab Ende 2020) wird man in Thunderbird auch ohne das Plugin Enigmail seine PGP Schlüsselpaare verwalten können: Thunderbird Blog Artikel 2019. Die Nutzung von Enigmail ist aber einfach und sicher.

Jedes PGP Schlüsselpaar wird via Passwort abgesichert, wenn man also nun eine Verschlüsselung durchführen möchte, gibt man in Thunderbird nach Aufforderung also sein PGP-Key-Passwort ein und die E-Mail Nachricht wird ver- oder entschlüsselt.

Das Prinzip von PGP

PGP ist eine asynchrone Verschlüsselungsart. Klingt kompliziert, ist es aber nicht.

Ich erstelle ein Schlüsselpaar: Dazu gehört ein privater Schlüssel nur für mich, zum Entschlüsseln der Nachrichten an mich, und ein öffentlicher Schlüssel, den ich an jeder Straßenecke, Webseite und auf jedem Key-Server veröffentliche und auch z. B in Blogposts, Foren und meiner E-Mail Signatur abbilde.

Jeder soll diesen privaten Schlüssel nämlich haben und nutzen, denn damit kann man die Nachrichten an mich verschlüsseln. Ist eine Nachricht an mich einmal mit einem öffentlichen Schlüssel verschlüsselt worden, kann nur ich mit meinem privaten Schlüssel diese Nachricht entschlüsseln und lesen.

Zusätzlich zum Verschlüsseln kann und sollte man eine Nachricht auch noch signieren, also quasi mit einem Beweis versehen, dass man die Person, welche man vorgibt zu sein, auch wirklich ist.

Man kann also via PGP eine Nachricht nur signieren, nur verschlüsseln oder beides, also signieren wie auch verschlüsseln.

Eine Signatur dient dazu, die Echtheit der Nachricht zu garantieren, also dass sie vom behaupteten Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). In der Praxis wird man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.

Mit Thunderbird und Enigmail E-Mails verschlüsseln

Hat man in Enigmail sein Schlüsselpaar hinterlegt, seinen öffentlichen Schlüssel an die Gemeinschaft verteilt, kann man nun verschlüsselte E-Mails in Thunderbird empfangen und versenden.

Beim Versenden hat man nun in Thunderbird oben in der abgehenden Mail die Möglichkeit die Verschlüsselung zu aktivieren und daneben direkt die Möglichkeit die Signatur mitzusenden.

Beim Empfang von (mit dem eigenen öffentlichen Key verschlüsselten) Nachrichten, wird Thunderbird beim Versuch die E-Mail zu lesen, nach einem PGP Passwort fragen. Dieses eingegeben, sorgt jetzt dafür, dass die Nachricht nun mit dem hinterlegten privaten Schlüssel entschlüsselt werden kann.

Man nutzt also zukünftig, nach dem einmaligen Einrichten von Thunderbird mit Enigmail, nur noch dieses PGP-Passwort, welches man beim Erstellen des Schlüsselpaares angegeben und gesetzt hat.

Eine recht schöne Veranschaulichung zu PGP mit Thunderbird und Enigmail ist hier im Video in Deutsch erhältlich: