Sichere E-Mail-Kommunikation in Zeiten von NSA- und GCHQ-Überwachung

In den letzten Wochen ist mir eine gewisse Unsicherheit aufgefallen, was E-Mail-Kommunikation angeht. Die Regel — zumindest bis vor ein paar Monaten — war es, dass der Transportweg von E-Mails nicht durchgängig verschlüsselt gewesen ist und Geheimdienste leichtes Spiel hatten und noch immer weitgehend haben, E-Mail-Kommunikation umfassend abzuhören und Nutzerprofile zu erstellen. Das gleiche gilt übrigens für Kriminelle, wobei die Grenze zwischen beiden Gruppen mittlerweise unklar ist:

  • Kollegen, Dienstleister, befreundete Unternehmen und Unternehmer drücken sich nicht mehr klar in E-Mails aus oder verzichten eher mal darauf, eine E-Mail zu schreiben.
  • Der Steuerberater schickt vertrauliche Informationen nicht mehr einfach so per E-Mail, was an sich schon mal gut ist und Medienkompetenz ausstrahlt.
  • Hotelrechnungen lässt man sich inzwischen ungern per Mail zustellen, weil man nicht weiß, wie sicher der Transportweg ist — und Hotelrechnungen dürften mit einiger Sicherheit zu den interessanteren Informationen für Geheimdienste zählen.

Was kann man tun, um der Unsicherheit entgegenzuwirken?

Grundsätzlich halte ich nichts von den politischen Bestrebungen, ein “deutsches” oder “europäisches” Mailserver-Kommunikationsnetz aufzuziehen, das “einheimische” oder gar “deutsche” Verschlüsselungsalgorithmen verwendet. Ich denke, in der IT-Branche ist es Konsens, dass diese Forderungen a) Unsinn sind und gegen den freien Geist des Internets verstoßen und b) die Forderung nach Entwicklung “eigener” Verschlüsselungsalgorithmen kaum umsetzbar (weil sehr teuer und langwierig) ist und es bereits sichere Algorithmen und Protokolle gibt, beispielsweise AES und TLS 1.2.

Man muss die vorhandenen sicheren Systeme und Programme nur mal einsetzen, richtig und konsequent.

Praktische Lösungen

Seit Jahrzehnten gibt es PGP (und die freie Umsetzung GPG). Das Programm verschlüsselt den Inhalt von E-Mails. Vorteile:

  • Die Software ist jahrelang im Einsatz und gilt als sicher
  • Ist verfügbar für alle Systeme
  • Freie Open-Source-Software

Es gibt aber auch Nachteile:

  • Das dem System zugrunde liegende Public-Key-Konzept ist zwar eigentlich einfach, aber für Laien dennoch nicht auf Anhieb verständlich
  • Die Benutzerfreundlichkeit von PGP/GPG-Programmen ist oft nicht besonders hoch, daher hat das System bislang keine hohe Verbreitung gefunden.
  • Metadaten wie Absender, Empfänger und Betreff werden nicht verschlüsselt. Das ermöglicht Abhörern noch immer, umfassende Kommunikationsprofile zu erstellen.

Die Gegenargumente möchte ich nicht als Grund verstanden wissen, auf PGP/GPG zu verzichten.

PGP/GPG sollte man sicherlich verwenden, insbesondere wenn es um Geheimnisträger wie Rechtsanwälte, Journalisten und Steuerberater geht.

Wichtiger finde ich dennoch, nicht nur den Inhalt von E-Mails zu verschlüsseln, sondern den Transportweg an sich. Der ist in drei Teile gegliedert:

  1. Der Weg vom Rechner des Absenders zu seinem Mailserver
  2. Der Weg vom Mailserver des Absenders zum Mailserver des Empfängers
  3. Der Weg vom Mailserver des Empfängers zum Rechner des Empfängers.

Bislang konnte man auf dem Weg zwischen Mailserver und Empfänger schon recht gut einstellen, ob und wie verschlüsselt wird. Zwischen Mailservern hingegen hat das mal geklappt und mal nicht. Empfänger und Absender haben in der Regel nicht erfahren, ob die Kommunikation verschlüsselt war oder nicht — das war quasi ein Glücksspiel. Mit dem Unterschied, dass man hinterher nicht erfahren hat, ob man gewonnen oder verloren hatte.

Die Situation verbessert sich langsam, zumindest in Deutschland — immerhin:

Mittlerweile gibt es deutsche Unternehmen, die explizit sichere Maildienste anbieten (ohne Gewähr oder Anspruch auf Vollständigkeit):

Besonderheit bei mailbox.org: Der Dienst wird von Heinlein Support GmbH betrieben. Das Unternehmen ist lange am Markt und genießt in der IT-Branche einen exzellenten Ruf (ich bekomme übrigens kein Geld für diese Empfehlung und auch keine sonstigen direkten Vorteile).

Angeboten wird neben Dateisynchronisierung die Möglichkeit, abgestuft auf die Art und Weise Einfluss zu nehmen, wie Mailserver untereinander kommunizieren dürfen (“egal”, “verschlüsselt”, “nachvollziehbar verschlüsselt”, “verschlüsselte Kommunikation nur mit bekannt sicheren Mailservern”, bei mailbox.org genannt “aus”, “encrypt”, “verify”, “secure”).

Erzwingt man Verschlüsselung und stößt der mailbox.org-Mailserver auf eine Gegenstelle, die die Sicherheitsanforderungen nicht erfüllt, schlägt die Kommunikation fehl und man bekommt eine Meldung darüber. Das ist so gewollt und stellt sicher, dass Daten nur verschlüsselt übertragen werden. Würde das jeder Mensch und jeder Mailserver so machen, hätten Geheimdienste und Kriminelle es sehr schwer, a) den Inhalt der Daten abzuhören und b) Kommunikationsprofile zu erstellen.

Ich empfehle daher allen meinen Kollegen, Geschäftspartnern und -freunden, sich einen sicheren Mail-Dienstleister zu suchen, zu nutzen, und ein hohes Datenschutzniveau einzustellen.

Schließlich wollen wir alle die Vorteile der E-Mail-Kommunikation weiterhin nutzen und uns nicht aus Angst vor Geheimdiensten und Kriminellen zurückziehen.

Weiterhin empfehle ich den Einsatz von PGP/GPG, mein öffentlicher Schüssel ist auf sks-keyservers.net zu finden.

Ich bin gerne kostenlos dabei behilflich, Euch/Ihnen bei der Einrichtung von PGP/GPG zu helfen, schließlich habe ich selbst Interesse daran, sicher zu kommunizieren.

PS: Was ist mit DE-Mail?

Es gibt dort bislang keine durchgehende Verschlüsselung. Kriminelle werden es mit DE-Mail sicherlich viel schwerer haben als im “freien Netz”, aber Geheimdienste hätten technisch noch immer eine Möglichkeit, auf den Inhalt und die Metadaten  zuzugreifen. Außerdem halte ich es für aussichtslos und Unsinn, mit nationalen Insellösungen globale Probleme lösen zu wollen.

2 thoughts on “Sichere E-Mail-Kommunikation in Zeiten von NSA- und GCHQ-Überwachung

  1. Hallo,
    nach der Registrierung bzw. Anmeldung bei ‘mailbox.org’ stöbere ich nun eifrig im Netz, und bin nun neugierig, ob es ‘wirklich (doch?) so einfach wäre’ zu verschlüsseln.
    Mit rel. wenig Ahnung habe ich erstmal die Adresse dort -zum Kennenlernen vorerst ohne Zahlung- eingerichtet.
    In Deinem Bericht liest es sich so nett, daß ich erstaunt bin, wie einfach es ein könnte.
    Ich dachte, es wäre viel komplizierter, als nur dort zwischen den unterschiedlich starken Verschlüsselungen zu wählen – UND vor Allem, daß es bei vielen Angeschriebenen lediglich zur Ablehnung bzw. zum ‘Verschwinden’ im Spam-Ordner (wenn überhaupt!?!) führt.
    Nun weckt Deine Erwähnung der Meldung einer Ablehnung ja die Hoffnung, ziemlich konsequent verschlüsseln zu dürfen, da man bei Misserfolg ‘umgehend’ bescheid bekäme, und dem ‘speziellen’ Empfänger dann ja ‘ausnahmsweise’ weniger oder garnicht verschlüsselt schreiben könnte – richtig ???

    Wenn Du möchtest, antworte mir/uns auch gerne direkt an die für Dich sichtbare Adresse – falls es ‘für hier’ zu ausführlich wird (gerne ausführlich, für Laien!)

    Vielen Dank für Deinen Bericht – bis bald – Helgo

  2. @Helgo: (es folgen lose Gedanken zu dem angesprochenen Thema und noch mehr…)

    Ohne PGP und mit strengen Empfangseinstellungen bei mailbox.org verschlüsselt man den Transportweg einer E-Mail, das ist schonmal gut.

    Sobald Behörden allerdings direkten Zugriff auf ein Gerät erhalten, dass diese E-Mails gespeichert hat, sind sie wieder für (aus Sicht des ‘Opfers’) für Unbefugte lesbar. Die Polizei in Großbritannien darf ohne konkreten Verdacht Daten aus elektronischen Geräten abziehen (Bericht: https://www.youtube.com/watch?v=e5Ggxjn1EDg) und auch in Deutschland müssen Diensteanbieter mit Behörden kooperieren: http://bestandsdatenauskunft.de/?page_id=40

    Es ist also durchaus nicht ungewöhnlich, dass Behörden Zugriff auf privateste Informationen bekommen.

    Deswegen ist es *wichtig*, nicht nur den Transportweg zu verschlüsseln, sondern auch die E-Mails an sich, und das geht mit PGP.

    Das Problem ist nur, dass das Verschlüsseln von Inhalten noch immer nicht der Standard ist, und es deswegen in der Regel nicht gemacht wird.

    In diesem Detail hilft auch mailbox.org nicht, denn eigene Inhalte verschlüsseln muss man noch immer selbst (das ginge anders nur, wenn man den PGP-Private-Key auf mailbox.org hinterlegt, was wiederum nicht empfehlenswert ist, denn der Private Key soll auf dem eigenen Rechner bleiben).

    Für die automatische Verschlüsselung *eingehender* und *unverschlüsselter E-Mails* (prima Funktion übrigens) braucht man ebenfalls ein PGP-Schlüsselpaar (wobei der öffentliche Schlüssel bei mailbox.org hinterlegt sein muss.

    Man kommt also um PGP oder S/MIME nicht herum, wenn man seine Privatsphäre _wirklich_ schützen möchte.

    Ein weiteres großes Problem ist, dass die Konsequenzen verletzter Privatsphäre a) nicht immer direkt erkennbar sind (man merkt ja oft nicht, dass jemand Zugriff hatte) und b) Konsequenzen für viele Menschen sehr abstrakt sind und dadurch die Gefahr stark unterschätzen (“wer sollte ausgerechnet *mich* ausspionieren wollen — ich bin doch gar nicht interessant”).

    Meine üblichen Antworten darauf:

    a) ein Angreifer weiß nicht immer, ob “Du” interessant bist und möchte das vielleicht erst herausfinden und

    b) was heute unverfänglich ist, kann morgen für “verdächtig” erklärt worden sein.

    “Sie haben einen Flugsimulator?” — vor 9/11 war das “nur” eine langweilige Freizeitbeschäftigung für die Nerds unter den Nerds, danach und heute dagegen locker terrorverdächtig: http://www.faz.net/aktuell/gesellschaft/ungluecke/flug-mh370-der-chef-pilot-und-sein-flugsimulator-12849223.html.

    Man weiß im Prinzip selbst nicht, ob man interessant ist oder nicht. Alle Informationen können und werden gegen einen verwendet, sobald es opportun erscheint, und deswegen *versuche* ich es wenigstens, alles zu verschlüsseln.

Comments are closed.