Internet-Überwachung? Kein Problem – da verschlüsseln wir doch „einfach“!(?)

Internet-Überwachung? Kein Problem – da verschlüsseln wir doch „einfach“!(?)

Vor ca. 12 Jahren habe ich zum ersten Mal meine Emails mit PGP verschlüsselt. Im Laufe der Zeit wurde mir das jedoch zu mühsam, ich schrieb wieder unverschlüsselte Emails. Seit dem Internet nach Snowden ist Verschlüsseung aktueller denn je, und ich habe mir wiederum angesehen, wie der heutige Status dazu ist. Wenn ich ein Ergebnis vorwegnehme: Sichere Email Verschlüsselung ist nach-wie-vor mühsam und einem Internet-Normalverbraucher kaum zumutbar.

Letzteres Statement will ich im folgenden aus meinen jüngsten Erfahrungen begründen; auch der Frage auf den Grund gehen, warum das wohl so ist.

Damals, vor 12 Jahren, gab es noch keine HTML-Emails, die ganz bequem mit üblichen Browsern gelesen und geschrieben werden können. Da heutzutage wahrscheinlich der größte Teil der Emails als HTML-Mail verschickt wird, begann ich also nach einem Programm zu suchen, welches speziell für’s emailen im Browser geeignet sein könnte. Ich fand auch ein solches Programm: Mailvelope [1]. Speziell bereits angepasst an die Email-Web-Klienten von Gmail, Yahoo-Mail, Outlook und GMX, nutzbar mit dem Google-Chrome-Browser und Firefox – allerdings noch im Beta-Test-Stadium. Es gelang mir damit tatsächlich, via GMX eine verschlüsselte Mail zu versenden und auch eine empfangene zu entschlüsseln. Manchmal jedenfalls gelang das tatsächlich – aber oft nicht; das Programm ist eben noch im Test-Stadium

Wenn dieses Programm „Mailvelope“ wirklich Produktionsreife erlangt – das soll mit Firefox Version 27 kommen -, dann halte ich es für das beste derzeit verfügbare Verschlüsselungswerkzeug, welches auch einigermaßen einfach zu installieren ist. Mit dem Google-Chrome-Browser soll es angeblich jetzt bereits funktionieren, aber einem Google-Browser misstraue ich generell [2].

Die Implementierung sicherer Email-Verschlüsselung ist einem Internet-Normalverbraucher kaum zumutbar

Schaut man, woher dieses Werkzeug „Mailvelope“ stammt, welchem ich das höchste Zukunftspotential für eine sichere Ende-zu-Ende Verschlüsselung zuspreche, dann sieht man, dass es offenbar ein Freitzeitprojekt eines Programmierers aus Heidelberg ist. Keine große Firma, die dahinter steht, kein Budget, kein Team von Programmierern, kein vom Wissenschaftsministerium gefördertes Projekt. Und genau da liegt das Problem und man muss die Frage stellen, WARUM werden solche Projekte nicht gefördert, die das sichere Verschlüsseln einfach machen? Eine naheliegende Vermutung ist, dass kein Staat sich mit seinen eigenen Fördergeldern selber die Überwachung unmöglich machen will. Phil Zimmermann, Entwickler von PGP, hatte nach der Veröffentlichung seiner Software aus eben diesem Grund einen drei Jahre dauernden Rechtsstreit mit der US-Justiz.

Für diese Vermutung spricht ebenfalls, dass diejenigen Verschlüsselungslösungen, die wie DE-Mail staatliche Unterstützung erfahren oder „E-Mail made in Germany“ keine sichere Ende-zu-Ende Verschlüsselung bieten. Es sind server-basierte Verschlüsselungen; Server-Betreiber (oder mit diesen liierte Geheimdienste) können im Zweifelsfall mitlesen [3]. Solche server-basierten Verschlüsselungen können für Firmen dann sinnvoll sein, wenn diese Firma und sonst niemand die Kontrolle über einen verschlüsselnden Mailserver hat, denn dann übernimmt der Server die ganzen für den Nutzer mühsamen Verschlüsselungsprozeduren. Für den Endnutzer ist es transparent – er bemerkt gar nicht, dass seine Mail verschlüsselt über das Netz versandt wird. Wie bei jeder Verschlüsselung setzt auch das voraus, dass der Empfänger hierzu kompatibel ist. Im einfachsten Falle kann sich der Empfänger ebenfalls auf dem Server des Senders einloggen, und dort die Mail lesen. In beiden internen Netzen ist diese Mail dann allerdings wieder unverschlüsselt und Angreifer können mitlesen.

Einfach für Nutzer, aber oft unsicher: server-basierte Verschlüsselung

Server-basierte Verschlüsselungen sind auch im offenen Internet verfügbar. Das bekannteste Beispiel eines wahrscheinlich ehemals sicheren Mail-Servers ist wohl der Email-Dienst von Lavabit [4], über den angeblich Edward Snowden kommunizierte. Da der Betreiber diesen Dienst nicht dem US-Geheimdienst öffnen wollte, obwohl er nach dem US-Patriot-Act dazu verpflichtet ist, schloß er im Zuge der Hetzjagd der US-Justiz ehrlicherweise seinen Dienst am 8. August 2013. Inwieweit er zuvor Daten ausliefern musste, ist nicht bekannt. Dazu ist es dem Betreiber nach US-Recht auch verboten, sich zu äußern. Derzeit gibt es weitere ähnliche Dienste z.B. in Kanada [5]. Inwieweit solche Dienste abhörsicher sind, ist unbekannt – auch der kanadische Geheimdienst ist nicht untätig [6]. Eine Fortentwicklung sind die „Secure Messaging Dienste“ [7] mit symmetrischer Verschlüsselung, die erhöhte Sicherheit bieten, sofern es einen weiteren und sicheren Kanal zur Passwort-Übermittelung gibt.

Für sichere Emails: nur die Ende-zu-Ende Verschlüsselung – möglichst mit PGP

Edward Snowden benutzt für seine Emails PGP [8] und er wird wissen, warum. Nach heutigem Wissensstand dürfte es bei hinreichender Schlüssellänge die sicherste verfügbare Verschlüsselungstechnik sein, die frei und universell einsetzbar ist. Nichts ist unknackbar, aber wenn als Schlüssellänge 4096 Bit gesetzt wird, dann ist die Wahrscheinlichkeit, dass das NSA-Rechenzentrum von einem Meteor zerschlagen wird, größer, als dass dieser Schlüssel geknackt wird. Also setzte auch ich meine Experimente mit PGP/GPG fort (GPG ist nicht-kommerzielle Variante von PGP). Nicht nur für Emails, auch Dateien mit sensiblen Inhalten, in denen z.B. Passwörter gespeichert sind, verschlüsselte ich also damit. Beim Experimentieren mit der Software generierte ich neue Schlüssel verschiedener Sicherheitsstufen, löschte alte – und bemerkte plötzlich mit steigendem Entsetzen, dass ich einen privaten Schlüssel für eine meiner sensibelsten Dateien gelöscht hatte! In einem solchen Fall gibt es keine Möglichkeit, den Text der Datei wieder lesbar zu machen – absolut KEINE. PGP/GPG ist eben wirklich eine sichere Verschlüsselung. Nun, in diesem Fall rettete mich das Backup meines Providers vor dem Daten-GAU. Aber die Erkenntnis, dass Verschlüsselung auch eigene Daten zerstören kann, saß tief.

Ich habe daher derzeit einen Kompromiss geschlossen: Normale Emails mit nicht sensiblen Inhalten versende ich wieder unverschlüsselt. Einige wenige, bei denen ich sicher sein möchte, dass sie nur der Empfänger lesen kann, verschlüssele ich mit PGP/GPG. Für den Datenaustausch sensibler Dokumente mit mehreren Lesern habe ich Passwort-gesicherte https-Bereiche auf einem unserer Server eingerichtet (verschlüsselt mit AES256).

Das ist der heutige Status, der durchaus nicht der „Weisheit letzter Schluß“ sein dürfte. Dieser Status ist nicht sonderlich perfekt. Wenn es denn besser handhabbare Verschlüsselungssoftware geben sollte (wie z.B. das o.g. „Mailvelope“), dann werde ich möglicherweise dieses Vorgehen ändern – und hier darüber berichten.

Wolfgang Sander-Beuermann

Quellen:

[1] http://www.mailvelope.com/

[2] http://www.at-web.de/blog/20061102/google-mit-cia-im-bett.htm

[3] http://www.zeit.de/digital/datenschutz/2013-03/de-mail-sicher-bundesregierung

[4] http://de.wikipedia.org/wiki/Lavabit

[5] http://www.hushmail.com/

[6] www.heise.de/-1984773

[7] http://de.wikipedia.org/wiki/Secure_Messaging

[8] http://www.zeit.de/digital/datenschutz/2013-08/nsa-budget-consolidated-cryptologic-program/seite-2

About the author

Dr.-Ing. Wolfgang Sander-Beuermann: MetaGer & SUMA-EV Founder
http://de.wikipedia.org/wiki/Wolfgang_Sander-Beuermann

Schreibe einen Kommentar

de_DEDeutsch