Wer E-Mail nutzt, schreibt diese meist unverschlüsselt. In dieser Form kann jede Kommunikation von jeder dritten Partei mitgelesen werden.
Der Grund, warum man keine Postkarten, sondern Briefe versendet, ist der Gleiche: Man möchte eigentlich nicht, dass andere mitlesen.
Wie verschlüsselt man nun seine Mails mit PGP? Ganz einfach. Wir zeigen es hier im Beispiel von Thunderbird in möglichst einfachen Schritten:
Wie funktioniert PGP
Installation benötigter Programme
Einrichtung – Mail-Program Thunderbird
Einrichtung – Addon Enigmail
Benutzung von PGP
Thunderbird Thunderbird ist ein guter open source E-Mail Client, mit welchem man leicht PGP Verschlüsselung nutzen kann: https://www.mozilla.org/de/thunderbird/
Enigmail Das Addon Enigmail macht Thunderbird zum PGP-Key Organisator. In Thunderbird installiert man ganz einfach Enigmail als Plugin. Unter „Extras“, dort auf „Addons“ und dann „Enigmail“ suchen und „installieren“. Dann einfach nur Thunderbird neu starten.
Gpg4win Das GoTo Windows Verschlüsselungsprogramm. Downloaden unter https://gpg4win.org/download.html. Aus den verfügbaren Paketen muss nur GnuPG installiert werden. Kleopatra kann man nutzen, um seine Keys zu verwalten (macht hier in unserem Beispiel aber Enigmail in Thunderbird für uns).
Thunderbird Nutzung
Erst einmal muss man ein E-Mail Konto aufsetzen. Dazu fordert einen Thunderbird beim Start auch auf.
Dafür nur seine eigene E-Mailadresse und Passwort eingeben. Thunderbird kann selbst keine E-Mailadressen registrieren. Es wird hierfür eine bereits registrierte E-Mailadresse bei einem E-Mailprovider benötigt.
Bedeutet: Ihr benötigt also eure Mail-Serverdaten, wie Eingangsserver und Ausgangsserver, Username und Passwort. Erhält man alles ganz einfach beim E-Mail-Anbieter.
IMAP oder POP ist egal, wobei IMAP üblicherweise immer zu empfehlen ist. Manche Anbieter bieten nur POP, das geht ebenso gut.
PGP lässt sich in Thunderbird mit Hilfe von Enigmail derzeit ganze easy einrichten:
via Enigmail einen Schlüssel (bzw. ein Schlüsselpaar) erstellen und diesen mit dem gewünschten E-Mailkonto verknüpfen.
via Enigmail die PGP-Schlüssel verwalten (fremde öffentliche Schlüssel eurer Mail-Partner importieren oder eure eigenen öffentlichen Schlüssel kopieren, um sie mit der Öffentlichkeit zu teilen.
Zukünftig (voraussichtlich ab Ende 2020) wird man in Thunderbird auch ohne das Plugin Enigmail seine PGP Schlüsselpaare verwalten können: Thunderbird Blog Artikel 2019. Die Nutzung von Enigmail ist aber einfach und sicher.
Jedes PGP Schlüsselpaar wird via Passwort abgesichert, wenn man also nun eine Verschlüsselung durchführen möchte, gibt man in Thunderbird nach Aufforderung also sein PGP-Key-Passwort ein und die E-Mail Nachricht wird ver- oder entschlüsselt.
Das Prinzip von PGP
PGP ist eine asynchrone Verschlüsselungsart. Klingt kompliziert, ist es aber nicht.
Ich erstelle ein Schlüsselpaar: Dazu gehört ein privater Schlüssel nur für mich, zum Entschlüsseln der Nachrichten an mich, und ein öffentlicher Schlüssel, den ich an jeder Straßenecke, Webseite und auf jedem Key-Server veröffentliche und auch z. B in Blogposts, Foren und meiner E-Mail Signatur abbilde.
Jeder soll diesen privaten Schlüssel nämlich haben und nutzen, denn damit kann man die Nachrichten an mich verschlüsseln. Ist eine Nachricht an mich einmal mit einem öffentlichen Schlüssel verschlüsselt worden, kann nur ich mit meinem privaten Schlüssel diese Nachricht entschlüsseln und lesen.
Zusätzlich zum Verschlüsseln kann und sollte man eine Nachricht auch noch signieren, also quasi mit einem Beweis versehen, dass man die Person, welche man vorgibt zu sein, auch wirklich ist.
Man kann also via PGP eine Nachricht nur signieren, nur verschlüsseln oder beides, also signieren wie auch verschlüsseln.
Eine Signatur dient dazu, die Echtheit der Nachricht zu garantieren, also dass sie vom behaupteten Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). In der Praxis wird man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.
Mit Thunderbird und Enigmail E-Mails verschlüsseln
Hat man in Enigmail sein Schlüsselpaar hinterlegt, seinen öffentlichen Schlüssel an die Gemeinschaft verteilt, kann man nun verschlüsselte E-Mails in Thunderbird empfangen und versenden.
Beim Versenden hat man nun in Thunderbird oben in der abgehenden Mail die Möglichkeit die Verschlüsselung zu aktivieren und daneben direkt die Möglichkeit die Signatur mitzusenden.
Beim Empfang von (mit dem eigenen öffentlichen Key verschlüsselten) Nachrichten, wird Thunderbird beim Versuch die E-Mail zu lesen, nach einem PGP Passwort fragen. Dieses eingegeben, sorgt jetzt dafür, dass die Nachricht nun mit dem hinterlegten privaten Schlüssel entschlüsselt werden kann.
Man nutzt also zukünftig, nach dem einmaligen Einrichten von Thunderbird mit Enigmail, nur noch dieses PGP-Passwort, welches man beim Erstellen des Schlüsselpaares angegeben und gesetzt hat.
Eine recht schöne Veranschaulichung zu PGP mit Thunderbird und Enigmail ist hier im Video in Deutsch erhältlich:
Jeder vernünftige Mensch, der in der Vergangenheit mit Bitcoin Profite sammeln durfte, wird irgendwann unweigerlich damit anfangen, sich um die sichere Aufbewahrung seiner Bitcoin zu bemühen.
Bei Bitcoin geht es beim Thema Sicherheit primär darum, den Recovery Seed (normalerweise eine Liste mit 12 oder 24 englischen Wörtern) sicher zu speichern und vor jeglichem fremden Zugriff gesichert aufzubewahren.
Was ist ein Recovery Seed?
Der Recovery Seed ist eine „Klartext“-Darstellung einer großen Zufallszahl, von der alle Schlüssel und Adressen mathematisch abgeleitet werden.
Ein Bitcoin Recovery Seed ist also nur ein kryptografisch abgeleiteter Sicherheitscode, der aus einer Liste von 12 oder 24 Zufallswörtern besteht und es jedem ermöglicht Bitcoin zu versenden.
Dieser Code aus 12 oder 24 Wörtern muss stets gut aufbewahrt und geheim gehalten werden, um die Sicherheit der eigenen Bitcoin zu gewährleisten.
Ein Recovery Seed (Wiederherstellungs-Samen), der auch als Seed-Phrase oder Backup-Seed-Phrase bezeichnet werden kann, kann verwendet werden, um die Kontrolle über eine Krypto-Wallet im Falle von Verlusten oder beschädigten Geräten wiederzuerlangen.
Diese „Seed Recovery Phrase“ ermöglicht es Ihnen, Ihre Bitcoin wiederzuerlangen, falls der Zugang zur eigenen Wallet verloren geht, man sein Passwort vergessen hat oder ein Gerät, auf welchem sich die Wallet befindet, beschädigt wird.
Da jede Person, die irgendwie Zugang zu Ihrer 12 oder 24 Wörter „Seed-Phrase“ erhält, auf Ihre Bitcoin zugreifen und diese stehlen kann, sollten Sie diese natürlich entsprechend sicher aufbewahren.
Die meisten Menschen speichern ihre Seed-Sätze als Klartext (d. h. für jeden lesbar) z. B. auf einem Stück Papier oder auf einer Metallplatte. Das allein ist allerdings nicht unriskant. Was ist z. B., wenn ein Besucher ein Foto von Ihrem Satz macht und diesen dann online stellt?
Was ist, wenn Sie Ihren Seed-Phrase-Satz verlieren oder er von jemandem gestohlen wird? In jedem Fall können Sie sicher davon ausgehen, dass Ihre Bitcoin für immer verschwunden sind.
In diesem Artikel beschreibe ich eine recht einfache und sehr interessante Methode, mit der Sie Ihre Seed-Phrase mittels eines Codes (auch als „Chiffre“ bezeichnet) allein mit Stift und Papier in ein unlesbares Stück Text verwandeln können.
Selbst wenn jemand Ihre verdeckte Phrase herausfinden und kennen sollte, ist es höchst unwahrscheinlich, dass Ihre Bitcoin dann auch gestohlen werden. Die vorgestellte Methode ist auch nicht ausschließlich auf Bitcoin-Seed-Phrasen beschränkt, sondern kann auf jede Art von geheimer Information angewendet werden, die man verbergen möchte (z. B. Passwörter).
Verschlüsselung – wie schon zu Cäsars Zeiten
Der Prozess der Verschleierung von geheimen Informationen mittels einer Chiffre wird als Verschlüsselung bezeichnet. Die Geschichte der Verschlüsselung lässt sich bis zu den allerersten Zivilisationen zurückverfolgen.
Eine der bekanntesten Verschlüsselungstechniken ist die so genannte Substitutions-Chiffre und wurde von Caesar für das Versenden vertraulicher Nachrichten an seine Truppen verwendet.
Bei einer Substitutions-Chiffre wird jeder Buchstabe durch einen anderen Buchstaben oder ein anderes Symbol ersetzt, um ein unlesbares Stück Text zu erzeugen. Caesar selbst verwendete eine Verschiebung von 3, was bedeutet, dass „A“ als „D“ & „B“ als „E“ & „Z“; als „C“ usw. verschlüsselt wurde.
Die folgende Tabelle zeigt eine feste Verschiebung von 3, die auf den Klartext „ATTACK THE ENEMY“ angewendet wird. Die daraus resultierende verschlüsselte Nachricht wird auch als „Chiffretext“; bezeichnet.
Wenn der Verschiebungsschlüssel dem beabsichtigten Empfänger bekannt ist, kann die geheime Nachricht leicht entziffert werden, indem jeder Buchstabe im Alphabet um 3 zurückgeschoben wird.
Während das Verschieben der Buchstaben einer Nachricht mit einer konstanten Verschlüsselung sehr einfach zu implementieren und auch zu merken ist, ist es aber durch die Einfachheit nicht sehr sicher.
Wenn z. B. bekannt ist, dass eine feste Verschiebungschiffre verwendet wurde, der Schlüssel selbst aber unbekannt ist, dann ist es recht einfach, den Code zu knacken, indem man einfach versucht, die Buchstaben zurückzuschieben, indem man alle 25 möglichen Schlüssel nacheinander versucht (wobei die Identitätszuordnungen 0 und 26 ignoriert werden), bis man einen Klartext erhält, der Sinn macht.
Es ist unwahrscheinlich, dass zwei verschiedene Verschlüsselungen einen zweiten Klartext erzeugen, der Sinn macht. Hervorzuheben ist, dass die Anzahl der Versuche, den Code zu knacken, unabhängig von der Nachrichtenlänge ist.
Bitcoin Seed Verschlüsselung – Können wir es besser machen?
Ja, das können wir. Anstatt jeden Buchstaben mit einer konstanten Verschlüsselung zu verschieben, könnten wir jeden Buchstaben mit einer anderen Verschlüsselung im Bereich von 0 bis 99 verschieben.
Ein Beispiel folgt unten (eine einfache Möglichkeit, Buchstaben zu verschieben, wird in einem späteren Kapitel vorgestellt):
Statt 25 Lösungsmöglichkeiten für die gesamte Nachricht haben wir nun 25 Lösungsmöglichkeiten für einen einzelnen Buchstaben (26 inklusive Identity Mapping).
Für eine Nachricht der Länge 𝑛 impliziert dies 26 ^ n mögliche Lösungen (beachten Sie, dass dies ständige Verschiebungen und das Identity Mapping als Sonderfälle beinhaltet, die wir der Einfachheit halber bewusst nicht anpassen).
Für unser Beispiel mit 14 Buchstaben bedeutet dies 26 ^ 14, dies entspricht 6.5 𝑥 10 ^ 19 möglichen Lösungen. Zum Vergleich: Das ist etwa das 8-Milliardenfache der heutigen Weltbevölkerung (ca. 8 Milliarden).
Natürlich wird es viele Botschaften geben, die man recht schnell ausschließen kann, weil sie nicht aussagekräftig sind. Gleichzeitig wird es auch viele 14 Wörter Nachrichten geben, die sinnvoll sind und sogar widersprüchliche Bedeutungen haben können.
Zum Beispiel könnte „Wait with Attack “ eine mögliche Lösung sein, nicht nur für unser spezifisches Beispiel, sondern für jede beliebige Zeichenfolge mit 14 Buchstaben:
Die Tatsache, dass es keine 100 % eindeutig identifizierbare Lösung gibt, schreckt von einem „Brute-Force-Ansatz“ ab. Die einzige Möglichkeit, die Nachricht zu entziffern, ist der Zugriff auf die Verschiebungsschlüsselsequenz.
Recovery Seed Verschlüsselung via Generierung einer Folge von Zufallszahlen
Die Frage, die sich in diesem Stadium stellt, ist, wie man sich eine so lange Zahlenfolge merken kann. Einige Leute können sich nicht einmal an ihre eigene Telefonnummer mit weniger als 15 Ziffern erinnern, wie können wir also erwarten, dass sie sich an eine Zeichenfolge von mehr als 100 Nummern, z. B. im Falle eines „24-Wort Seed Recovery Satzes“ erinnern?
Der Trick hier ist, diese wichtige Zahlenfolge aus einer leicht zu merkenden mathematischen Konstante bzw. einem Ausdruck abzuleiten. Anstatt sich also an die Zahlenfolge selbst zu erinnern, müssen Sie sich nur an die mathematische Konstante oder den Ausdruck erinnern, die sie erzeugt hat. Ich will Ihnen ein Beispiel geben. Betrachten Sie die berühmte mathematische Konstante 𝜋 = 3,1415926 . . .
Sie hat eine unendliche dezimale Darstellung und die Ziffern 0 bis 9 erscheinen in einer zufälligen Reihenfolge ohne wiederholbares Muster (Zahlen, die diese Eigenschaften haben, werden als irrationale Zahlen bezeichnet; andere gängige Beispiele für irrationale Zahlen sind 𝑒 = 2,7182818 . . . , das ist die mathematische Konstante, deren natürlicher Logarithmus gleich eins ist, oder Quadratwurzeln wie √2 = 1,4142135 . . . ).
Definieren wir die erste
Dezimalstelle als Startpunkt unserer Schaltsequenz und kombinieren wir zwei
Stellen um einen Verschiebungsschlüssel zu bilden. Durch die Nutzung von 𝜋 erhalten wir folgende Verschiebungschiffre und den
folgenden Chiffretext:
Beachten Sie, dass Sie sich nur daran erinnern müssen, dass Sie 𝜋 zur Ableitung der Schaltsequenz verwendet haben. Es ist wie eine PIN, die in Form einer mathematischen Konstante bzw. einem Ausdruck daherkommt. Die Sequenz selbst muss man sich nicht mehr merken. 𝜋, 𝑒 und √2 sind sehr einfache Varianten.
Sie könnten sie zwar durchaus zum Verschlüsseln Ihrer Daten verwenden, aber ein Angreifer, der diesen Artikel gelesen hat, könnte sie zuerst ausprobieren.
Daher empfehle ich aus Sicherheitsgründen, kreativer zu sein und mathematische Standardoperationen wie Addition, Subtraktion, Multiplikation, Division, Potenzierung und andere bekannte Funktionen wie Quadratwurzel, sin/cos/tan oder Logarithmus in den mathematischen Ausdruck einzubeziehen.
Fünf Beispiele für komplexere Ausdrücke sind unten aufgeführt (benutzen Sie einen leistungsfähigen Online-Rechner wie „wolframalpha“, um mathematische Ausdrücke bis zu einer Genauigkeit von fast 2.000 Dezimalstellen auszuwerten, was für unsere Zwecke mehr als genug ist):
Um die Stärke der vorgestellten Verschlüsselungstechnik zu demonstrieren, poste ich öffentlich einen verschlüsselten „12-Wort Seed Recovery Satz“, der zu 0,0105 BTC (ca. 100 $ zum Zeitpunkt des Schreibens) führt. Beachten Sie, dass es ausreichend ist, die ersten vier Buchstaben jedes Wortes der Seed-Phrase zu speichern (drei Buchstaben für Wörter mit drei Buchstaben):
Verschlüsselter Satz zur „Seed
Recovery“: ZQWWWFMWFWVDNTIWTBCNXAZNMIHBBRRBPDOLHPQHAWZNIRUBF
Sie können die Inhaberschaft der Adresse überprüfen, indem Sie den Anweisungen hier folgen und die untenstehenden Informationen verwenden.
Ohne die Kenntnis der Verschiebungschiffre ist es unmöglich, sie zu brechen. Die Tatsache, dass Sie Ihre Assets auch bei Verlust oder Diebstahl durch einfache Verschlüsselung schützen können, ist nur ein weiteres Beispiel, warum digitale Assets wie Bitcoin physischen Assets wie Gold oder Silber überlegen sind.
Verschlüsseln leicht gemacht
Das Schöne an der Substitutionstechnik ist, dass die „Recovery Seed Phrase“ verschlüsselt werden kann, ohne sie in einen Computer oder ein Telefon einzugeben. Besonders im Umgang mit Bitcoin ist dies entscheidend, um Hacks & Verluste zu vermeiden. Die mentale Durchführung der Verschiebung ist also möglich, kann aber (vor allem bei größeren Zahlen) mühsam und fehleranfällig sein.
Um den Verschiebungsprozess zu erleichtern, empfehle ich die Verwendung des von CRYPTOETCH zur Verfügung gestellten Krypto-Rades (hier als pdf herunterladen und ausdrucken).
Es besteht aus zwei Scheiben, eine für den äußeren Kreis mit den Buchstaben A-Z und eine für den inneren Kreis mit den Zahlen 0-99. Der Ersatzbuchstabe kann durch einfache Drehung gefunden werden. Um z. B. den Buchstaben „G“ um 85 zu verschieben, navigieren Sie die Null (rotes Feld) auf „G“; und lesen Sie den Buchstaben ab, auf den 85 zeigt (in diesem Beispiel „N“;).
Um einen verschlüsselten Brief mit dem Krypto-Rad zu entschlüsseln, muss der Vorgang nur umgekehrt werden.
Das heißt, zeigen Sie auf den Wert des Verschiebungsschlüssels, sagen wir dieser Wert ist 85, durch eine weitere Rotation des äußeren Kreises, zeigen Sie auf den verschlüsselten Buchstaben, sagen wir „N“, der Buchstabe, auf den das rote Nullfeld zeigt („G“; in unserem Fall), ist der entschlüsselte Buchstabe. Zwei Beispiele werden im Folgenden dargestellt.
Diskussion
In unserem obigen Beispiel haben wir die erste Dezimalstelle willkürlich als Startpunkt unserer Schaltsequenz definiert. Es ist nicht wirklich wichtig, wo Sie Ihre Sequenz beginnen. Sie können mit der zehnten oder zwanzigsten Dezimalstelle beginnen. Wichtig ist nur, dass Sie sich stets daran erinnern. Ich empfehle, die Dinge nicht zu kompliziert zu machen und die natürlichste Wahl zu treffen, die entweder die erste Zahl oder die erste Dezimalzahl ist.
Weiterhin haben wir auch eine Auswahl getroffen, wie viele
Ziffern zu einem Verschiebungsschlüssel kombiniert werden sollen. Wir hätten
jede einzelne Ziffer als einen Verschiebungsschlüssel wählen können. Dies würde
jedoch den Schlüsselbereich auf 0-9 beschränken, was bedeutet, dass jeder
Buchstabe nur durch 9 von 25 möglichen Buchstaben ersetzt werden kann (ohne
Berücksichtigung der Identitätszuordnung). Zum Beispiel könnte „A“ nur nach „B“, „C“ bis zu „J“,
aber niemals nach „K“;, „P“; „Z“; oder „D“ verschoben
werden. Wenn ein Angreifer die Information hat, dass ein Schlüsselbereich von
0-9 verwendet wurde, kann dies die Menge der möglichen Lösungen erheblich
einschränken und die Wahrscheinlichkeit erhöhen, dass Ihre geheimen
Informationen aufgedeckt werden.
Ich persönlich empfehle die Kombination von zwei Ziffern, was den Schlüsselbereich auf 00-99 erweitert (wobei 00 einer 0, 01 einer 1, 02 einer 2 usw. entspricht). Das bedeutet, dass jeder Buchstabe durch jeden anderen Buchstaben des Alphabets ersetzt werden kann. Sie könnten sich zwar sicherlich dafür entscheiden, drei oder mehr Ziffern zu einem Verschiebungsschlüssel zu kombinieren, aber das macht Ihre Verschlüsselung nicht sicherer. Ich schlage vor, es einfach zu halten und mit zwei Ziffern zu arbeiten.
Auch schlage ich vor, einen Online-Rechner zur Auswertung von mathematischen Ausdrücken zu verwenden. Wenn Sie das tun, empfehle ich Ihnen dringend, die Browser-Historie anschließend zu löschen, um alle Spuren zu beseitigen. Wenn Sie immer noch Bedenken haben, Ihren mathematischen Ausdruck dem Internet auszusetzen, könnten Sie auch einen normalen Taschenrechner verwenden, der in der Regel eine Genauigkeit von 10-15 Stellen hat, und die Verschiebungssequenz durch Wiederholung der verfügbaren Dezimalentwicklung aufbauen.
Das Generieren einer Verschiebungssequenz mit Hilfe einer mathematischen Konstante oder einem Ausdruck ist nur eine Möglichkeit. Sie könnten es auch aus einem Satz aus Ihrem Lieblingsbuch ableiten. Dazu würden Sie jeden Buchstaben in eine Zahl umwandeln und diese als Ihre Umschaltchiffre verwenden. Zum Beispiel würde „HELLO“; in 8, 5, 12, 12, 20 übersetzt werden. Sie könnten den ganzen Ansatz noch einen Schritt weiter gehen und eine weitere Sicherheitsebene hinzufügen, indem Sie die verschlüsselte Nachricht noch einmal mit einer Permutationschiffre verschleiern.
Am Ende liegt es an Ihnen, wie Sie Ihre Verschlüsselungs-Chiffre generieren und wie viele Schichten der Verschleierung Sie anwenden. Das einzige, was zählt, ist, dass Sie sich daran erinnern, wie es abgeleitet wurde.
Ein wichtiger Ratschlag in Bezug auf die Speicherung: Speichern Sie niemals Ihre verschlüsselte „Seed Recovery Phrase“ zusammen mit dem Ausdruck, der die Verschlüsselungs-Chiffre generiert hat. Bewahren Sie sie an zwei verschiedenen Orten auf.
Fazit
Viele Menschen zögern, in Bitcoin einzusteigen, weil sie Angst haben, ihre eigenen Bitcoin und Finanzen zu verwalten. Sie fühlen sich nicht wohl mit dem Risiko, ihre Gelder aufgrund des unsicheren Umgangs mit ihren geheimen Schlüssel-Satz evtl. zu verlieren. Indem man den Menschen, welche mit Bitcoin arbeiten möchten, Werkzeuge und Methoden zur Verfügung stellt, welche ihnen helfen, ihre geheimen Schlüssel sicherer aufzubewahren, steigern wir gleichzeitig sicher die Akzeptanz von Bitcoin.
Die in diesem Artikel vorgestellte Technik zur Verschlüsselung Ihrer „Seed-Recovery-Phrase“, ist mein Beitrag zur Bitcoin-Mainstream-Adoption.
Falls Ihnen dieser Artikel gefallen hat, können Sie den Author unterstützen, indem Sie in seinem Online-Shop (https://cryptoetch.com/) ein CRYPTOETCH-Kit bestellen, das Sie mit allen Zutaten versorgt, die Sie benötigen, um Ihre verschlüsselten „Seed-Recovery-Phrases“ mittels einer chemischen Reaktion, die als „Ätzen“ bekannt ist, in Stahl zu „brennen“.
Ein CRYPTOTECH-Kit ist ein günstiger Weg, Ihre „Seed-Recovery-Phrase“ auf Metall zu speichern und so vor Wasser und Feuer zu schützen. Ich wünsche viel Glück beim HODLn.
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktionale Cookies Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.