{"id":811,"date":"2013-12-05T10:32:30","date_gmt":"2013-12-05T09:32:30","guid":{"rendered":"https:\/\/beta.suma-ev.de\/?p=811"},"modified":"2019-10-30T11:01:42","modified_gmt":"2019-10-30T10:01:42","slug":"internet-ueberwachung-kein-problem-da-verschluesseln-wir-doch-einfach","status":"publish","type":"post","link":"https:\/\/suma-ev.de\/en\/internet-ueberwachung-kein-problem-da-verschluesseln-wir-doch-einfach\/","title":{"rendered":"Internet-\u00dcberwachung? Kein Problem \u2013 da verschl\u00fcsseln wir doch \u201eeinfach\u201c!(?)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Internet-\u00dcberwachung? Kein Problem \u2013 da verschl\u00fcsseln wir doch \u201eeinfach\u201c!(?)<\/h2>\n\n\n<p><b>Vor ca. 12 Jahren habe ich zum ersten Mal meine Emails mit PGP verschl\u00fcsselt. Im Laufe der Zeit wurde mir das jedoch zu m\u00fchsam, ich schrieb wieder unverschl\u00fcsselte Emails. Seit dem Internet nach Snowden ist Verschl\u00fcsseung aktueller denn je, und ich habe mir wiederum angesehen, wie der heutige Status dazu ist. Wenn ich ein Ergebnis vorwegnehme: Sichere Email Verschl\u00fcsselung ist nach-wie-vor m\u00fchsam und einem Internet-Normalverbraucher kaum zumutbar.<\/b><\/p>\n<p>Letzteres Statement will ich im folgenden aus meinen j\u00fcngsten Erfahrungen begr\u00fcnden; auch der Frage auf den Grund gehen, warum das wohl so ist.<\/p>\n<p>Damals, vor 12 Jahren, gab es noch keine HTML-Emails, die ganz bequem mit \u00fcblichen Browsern gelesen und geschrieben werden k\u00f6nnen. Da heutzutage wahrscheinlich der gr\u00f6\u00dfte Teil der Emails als HTML-Mail verschickt wird, begann ich also nach einem Programm zu suchen, welches speziell f\u00fcr&#8217;s emailen im Browser geeignet sein k\u00f6nnte. Ich fand auch ein solches Programm: Mailvelope [1]. Speziell bereits angepasst an die Email-Web-Klienten von Gmail, Yahoo-Mail, Outlook und GMX, nutzbar mit dem Google-Chrome-Browser und Firefox \u2013 allerdings noch im Beta-Test-Stadium. Es gelang mir damit tats\u00e4chlich, via GMX eine verschl\u00fcsselte Mail zu versenden und auch eine empfangene zu entschl\u00fcsseln. Manchmal jedenfalls gelang das tats\u00e4chlich \u2013 aber oft nicht; das Programm ist eben noch im Test-Stadium<\/p>\n<p>Wenn dieses Programm \u201eMailvelope\u201c wirklich Produktionsreife erlangt \u2013 das soll mit Firefox Version 27 kommen -, dann halte ich es f\u00fcr das beste derzeit verf\u00fcgbare Verschl\u00fcsselungswerkzeug, welches auch einigerma\u00dfen einfach zu installieren ist. Mit dem Google-Chrome-Browser soll es angeblich jetzt bereits funktionieren, aber einem Google-Browser misstraue ich generell [2].<\/p>\n<p><b>Die Implementierung sicherer Email-Verschl\u00fcsselung ist einem Internet-Normalverbraucher kaum zumutbar<\/b><\/p>\n<p>Schaut man, woher dieses Werkzeug \u201eMailvelope\u201c stammt, welchem ich das h\u00f6chste Zukunftspotential f\u00fcr eine sichere Ende-zu-Ende Verschl\u00fcsselung zuspreche, dann sieht man, dass es offenbar ein Freitzeitprojekt eines Programmierers aus Heidelberg ist. Keine gro\u00dfe Firma, die dahinter steht, kein Budget, kein Team von Programmierern, kein vom Wissenschaftsministerium gef\u00f6rdertes Projekt. Und genau da liegt das Problem und man muss die Frage stellen, <b>WARUM werden solche Projekte nicht gef\u00f6rdert, die das sichere Verschl\u00fcsseln einfach machen?<\/b> Eine naheliegende Vermutung ist, dass kein Staat sich mit seinen eigenen F\u00f6rdergeldern selber die \u00dcberwachung unm\u00f6glich machen will. Phil Zimmermann, Entwickler von PGP, hatte nach der Ver\u00f6ffentlichung seiner Software aus eben diesem Grund einen drei Jahre dauernden Rechtsstreit mit der US-Justiz.<\/p>\n<p>F\u00fcr diese Vermutung spricht ebenfalls, dass diejenigen Verschl\u00fcsselungsl\u00f6sungen, die wie DE-Mail staatliche Unterst\u00fctzung erfahren oder \u201eE-Mail made in Germany\u201c keine sichere Ende-zu-Ende Verschl\u00fcsselung bieten. Es sind server-basierte Verschl\u00fcsselungen; Server-Betreiber (oder mit diesen liierte Geheimdienste) k\u00f6nnen im Zweifelsfall mitlesen [3]. Solche server-basierten Verschl\u00fcsselungen k\u00f6nnen f\u00fcr Firmen dann sinnvoll sein, wenn diese Firma und sonst niemand die Kontrolle \u00fcber einen verschl\u00fcsselnden Mailserver hat, denn dann \u00fcbernimmt der Server die ganzen f\u00fcr den Nutzer m\u00fchsamen Verschl\u00fcsselungsprozeduren. F\u00fcr den Endnutzer ist es transparent \u2013 er bemerkt gar nicht, dass seine Mail verschl\u00fcsselt \u00fcber das Netz versandt wird. Wie bei jeder Verschl\u00fcsselung setzt auch das voraus, dass der Empf\u00e4nger hierzu kompatibel ist. Im einfachsten Falle kann sich der Empf\u00e4nger ebenfalls auf dem Server des Senders einloggen, und dort die Mail lesen. In beiden internen Netzen ist diese Mail dann allerdings wieder unverschl\u00fcsselt und Angreifer k\u00f6nnen mitlesen.<\/p>\n<p><b>Einfach f\u00fcr Nutzer, aber oft unsicher: server-basierte Verschl\u00fcsselung<\/b><\/p>\n<p>Server-basierte Verschl\u00fcsselungen sind auch im offenen Internet verf\u00fcgbar. Das bekannteste Beispiel eines wahrscheinlich ehemals sicheren Mail-Servers ist wohl der Email-Dienst von Lavabit [4], \u00fcber den angeblich Edward Snowden kommunizierte. Da der Betreiber diesen Dienst nicht dem US-Geheimdienst \u00f6ffnen wollte, obwohl er nach dem US-Patriot-Act dazu verpflichtet ist, schlo\u00df er im Zuge der Hetzjagd der US-Justiz ehrlicherweise seinen Dienst am 8. August 2013. Inwieweit er zuvor Daten ausliefern musste, ist nicht bekannt. Dazu ist es dem Betreiber nach US-Recht auch verboten, sich zu \u00e4u\u00dfern. Derzeit gibt es weitere \u00e4hnliche Dienste z.B. in Kanada [5]. Inwieweit solche Dienste abh\u00f6rsicher sind, ist unbekannt \u2013 auch der kanadische Geheimdienst ist nicht unt\u00e4tig [6]. Eine Fortentwicklung sind die \u201eSecure Messaging Dienste\u201c [7] mit symmetrischer Verschl\u00fcsselung, die erh\u00f6hte Sicherheit bieten, sofern es einen weiteren und sicheren Kanal zur Passwort-\u00dcbermittelung gibt.<\/p>\n<p><b>F\u00fcr sichere Emails: nur die Ende-zu-Ende Verschl\u00fcsselung &#8211; m\u00f6glichst mit PGP<\/b><\/p>\n<p>Edward Snowden benutzt f\u00fcr seine Emails PGP [8] und er wird wissen, warum. Nach heutigem Wissensstand d\u00fcrfte es bei hinreichender Schl\u00fcssell\u00e4nge die sicherste verf\u00fcgbare Verschl\u00fcsselungstechnik sein, die frei und universell einsetzbar ist. Nichts ist unknackbar, aber wenn als Schl\u00fcssell\u00e4nge 4096 Bit gesetzt wird, dann ist die Wahrscheinlichkeit, dass das NSA-Rechenzentrum von einem Meteor zerschlagen wird, gr\u00f6\u00dfer, als dass dieser Schl\u00fcssel geknackt wird. Also setzte auch ich meine Experimente mit PGP\/GPG fort (GPG ist nicht-kommerzielle Variante von PGP). Nicht nur f\u00fcr Emails, auch Dateien mit sensiblen Inhalten, in denen z.B. Passw\u00f6rter gespeichert sind, verschl\u00fcsselte ich also damit. Beim Experimentieren mit der Software generierte ich neue Schl\u00fcssel verschiedener Sicherheitsstufen, l\u00f6schte alte \u2013 und bemerkte pl\u00f6tzlich mit steigendem Entsetzen, dass ich einen privaten Schl\u00fcssel f\u00fcr eine meiner sensibelsten Dateien gel\u00f6scht hatte! In einem solchen Fall gibt es keine M\u00f6glichkeit, den Text der Datei wieder lesbar zu machen \u2013 absolut KEINE. PGP\/GPG ist eben wirklich eine sichere Verschl\u00fcsselung. Nun, in diesem Fall rettete mich das Backup meines Providers vor dem Daten-GAU. Aber die Erkenntnis, dass Verschl\u00fcsselung auch eigene Daten zerst\u00f6ren kann, sa\u00df tief.<\/p>\n<p>Ich habe daher derzeit einen Kompromiss geschlossen: Normale Emails mit nicht sensiblen Inhalten versende ich wieder unverschl\u00fcsselt. Einige wenige, bei denen ich sicher sein m\u00f6chte, dass sie nur der Empf\u00e4nger lesen kann, verschl\u00fcssele ich mit PGP\/GPG. F\u00fcr den Datenaustausch sensibler Dokumente mit mehreren Lesern habe ich Passwort-gesicherte https-Bereiche auf einem unserer Server eingerichtet (verschl\u00fcsselt mit AES256).<\/p>\n<p>Das ist der heutige Status, der durchaus nicht der \u201eWeisheit letzter Schlu\u00df\u201c sein d\u00fcrfte. Dieser Status ist nicht sonderlich perfekt. Wenn es denn besser handhabbare Verschl\u00fcsselungssoftware geben sollte (wie z.B. das o.g. \u201eMailvelope\u201c), dann werde ich m\u00f6glicherweise dieses Vorgehen \u00e4ndern \u2013 und hier dar\u00fcber berichten.<\/p>\n<p>Wolfgang Sander-Beuermann<\/p>\n<p>Quellen:<\/p>\n<p>[1] <a href=\"http:\/\/www.mailvelope.com\/\">http:\/\/www.mailvelope.com\/<\/a><\/p>\n<p>[2] <a href=\"http:\/\/www.at-web.de\/blog\/20061102\/google-mit-cia-im-bett.htm\">http:\/\/www.at-web.de\/blog\/20061102\/google-mit-cia-im-bett.htm<\/a><\/p>\n<p>[3] <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2013-03\/de-mail-sicher-bundesregierung\">http:\/\/www.zeit.de\/digital\/datenschutz\/2013-03\/de-mail-sicher-bundesregierung<\/a><\/p>\n<p>[4] <a href=\"http:\/\/de.wikipedia.org\/wiki\/Lavabit\">http:\/\/de.wikipedia.org\/wiki\/Lavabit<\/a><\/p>\n<p>[5] <a href=\"http:\/\/www.hushmail.com\/\">http:\/\/www.hushmail.com\/<\/a><\/p>\n<p>[6] <a href=\"www.heise.de\/-1984773\">www.heise.de\/-1984773<\/a><\/p>\n<p>[7] <a href=\"http:\/\/de.wikipedia.org\/wiki\/Secure_Messaging\">http:\/\/de.wikipedia.org\/wiki\/Secure_Messaging<\/a><\/p>\n<p>[8] <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2013-08\/nsa-budget-consolidated-cryptologic-program\/seite-2\">http:\/\/www.zeit.de\/digital\/datenschutz\/2013-08\/nsa-budget-consolidated-cryptologic-program\/seite-2<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Internet-\u00dcberwachung? Kein Problem \u2013 da verschl\u00fcsseln wir doch \u201eeinfach\u201c!(?) Vor ca. 12 Jahren habe ich zum ersten Mal meine Emails mit PGP verschl\u00fcsselt. Im&#8230;<\/p>","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[79],"tags":[117,202],"ppma_author":[243],"class_list":["post-811","post","type-post","status-publish","format-standard","hentry","category-medien","tag-internet","tag-verschluesselung"],"authors":[{"term_id":243,"user_id":5,"is_guest":0,"slug":"wsb","display_name":"wsb","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/42f23e742e86e9b424e80f46b7ae4c68463df2519db95ae183455583fa13b6cd?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/posts\/811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/comments?post=811"}],"version-history":[{"count":3,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/posts\/811\/revisions"}],"predecessor-version":[{"id":2976,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/posts\/811\/revisions\/2976"}],"wp:attachment":[{"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/media?parent=811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/categories?post=811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/tags?post=811"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/suma-ev.de\/en\/wp-json\/wp\/v2\/ppma_author?post=811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}