Skip to main content

Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung

Abstract

Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation hat seit den Veröffentlichungen von Edward Snowden erneut an Bedeutung gewonnen. Obwohl die entsprechenden Möglichkeiten seit mehr als zwei Jahrzehnten gegeben sind, sind die technischen Umsetzungen für Endanwender häufig schwer zugänglich. Ein wesentlicher Grund dafür ist, wie Studien belegen, deren Nutzerschnittstelle. Mit Mailvelope versuchen die Anbieter GMX und WEB.DE derzeit, Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation in ihren gewohnten Benutzerschnittstellen zu integrieren. Zur Bewertung dieses Ansatzes wurden ein Cognitive Walkthrough durchgeführt und die Sicherheit des Ansatzes bewertet.

This is a preview of subscription content, access via your institution.

Literatur

  1. Whitten, A. and J.D. Tygar. Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. in Usenix Security. 1999.

    Google Scholar 

  2. Sheng, S., et al. Why johnny still can’t encrypt: evaluating the usability of email encryption software. in Symposium On Usable Privacy and Security. 2006.

    Google Scholar 

  3. Ruoti, S., et al., Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. 2015.

    Google Scholar 

  4. Ruoti, S., et al., “We’re on the Same Page”: A Usability Study of Secure Email Using Pairs of Novice Users, in 34th Annual ACM Conference on Human Facors and Computing Systems (CHI 2016). 2016: San Jose, CA, USA.

    Google Scholar 

  5. Hollingsed, T. and D.G. Novick. Usability inspection methods after 15 years of research and practice. in Proceedings of the 25th annual ACM international conference on Design of communication. 2007. ACM.

    Google Scholar 

  6. Good, N.S. and A. Krekelberg. Usability and privacy: a study of Kazaa P2P file-sharing. in Proceedings of the SIGCHI conference on Human factors in computing systems. 2003. ACM.

    Google Scholar 

  7. Lewis, C. and C. Wharton, Cognitive walkthroughs. Handbook of human- computer interaction, 1997. 2: p. 717–732.

    Google Scholar 

  8. Wharton, C., et al. The cognitive walkthrough method: A practitioner’s guide. in Usability inspection methods. 1994. John Wiley & Sons, Inc.

    Google Scholar 

  9. Karat, C.-M., R. Campbell, and T. Fiegel. Comparison of empirical testing and walkthrough methods in user interface evaluation. in Proceedings of the SIGCHI conference on Human factors in computing systems. 1992. ACM.

    Google Scholar 

  10. Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kataloge. 2014.

  11. Bundesamt für Sicherheit in der Informationstechnik, Kryptographische Verfahren: Empfehlungen und Schlüssellängen. 2016.

  12. Renaud, K., M. Volkamer, and A. Renkema-Padmos. Why doesn’t Jane protect her privacy? in Privacy Enhancing Technologies. 2014. Springer.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Verena Schochlow.

Additional information

Verena Schochlow ist Wissenschaftliche Mitarbeiterin bei der Forschungsgruppe Arbeits- und Ingenieurpsychologie (FAI) der TU Darmstadt

Stephan Neumann ist Wissenschaftlicher Mitarbeiter an der Technischen Universität Darmstadt. Er forscht in der Arbeitsgruppe Security, Usability, and Society (SECUSO) an dem Thema sichere Internetwahlen und sichere E-Mail-Kommunikation.

Kristoffer Braun ist Studentische Hilfskraft an der Technischen Universität Darmstadt. Er forscht in der Arbeitsgruppe Security, Usability, and Society (SECUSO). Hier schreibt er auch seine Masterarbeit.

Melanie Volkamer ist Professorin für Usable Privacy and Security an der Universität Karlstad (Schweden) und Juniorprofessorin an der Technischen Universität Darmstadt. Sie leitet dort die Arbeitsgruppe Security, Usability, and Society (SECUSO).

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Schochlow, V., Neumann, S., Braun, K. et al. Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung. Datenschutz Datensich 40, 295–299 (2016). https://doi.org/10.1007/s11623-016-0599-5

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0599-5