Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Weltweit wird der unverschlüsselte E-Mail Verkehr systematisch gescannt. Führend ist die NSA mit Echelon, das auch zur Industriespionage sowie zum Abhören von NGOs verwendet wird. Frankreich betreibt ein ähnliches System unter dem Namen "French ECHELON". Das russische Pendant zur NSA ist der SSSI (früher FAPSI). Der schwedische Geheimdienst FRA und das Schweizer Onyx Projekt nutzen Super­computer zur Verarbeitung der Daten­mengen. Für Saudi Arabien, Syrien, Iran und Ägypten wurden entsprechende Aktivitäten nach­gewiesen und die "Great Firewall" von China verfügt ebenfalls über die nötigen Features.

In Deutschland wird der E-Mail Verkehr im Rahmen der "Strategischen Fern­melde­aufklärung" von den Geheimdiensten gescannt. Eine von der G-10 Kommision des Bundestages frei­gegebene Stichwortliste mit 16.400 Begriffen (Stand 2010) wird für die automatisierte Vor­auswahl verwendet, um nach Prolieferation, Waffen­handel und Terroristen zu suchen. Im Jahr 2010 meldeten die Scanner 37 Mio. E-Mails als verdächtig. 2011 hat der BND es geschafft, die automatisierten Scanner mit einem Spamfilter zu kombinieren, so dass "nur noch" 2,1 Mio. E-Mails als verdächtig gemeldet und kopiert wurden.

Ein allgemein gehaltener Bericht der PKGr zur Spionagepraxis des BND vom Jun. 2016 (lokale Kopie, PDF) zeigt, dass der BND seinen Spionageauftrag unzulässig weit ausdehnt und wie die NSA einige EU Institutionen gezielt beobachtet, Regierungsvertreter und Ministerien befreundeter EU/NATO Staaten ausspioniert und NGOs gezielt beobachtet.

OpenPGP, S/MIME und PEP

OpenPGP und S/MIME sind seit fast 20 Jahren etablierte Standards für E-Mail Kryptografie. Sie können folgende Aufgaben erfüllen:
  1. Mit dem Verschlüsseln von E-Mails wird die Vertraulichkeit des Inhalts der E-Mail gewährleistet. Eine Nachricht kann nur vom Empfänger geöffnet und gelesen werden.
  2. Mit dem Signieren von E-Mails wird die Authentizität der Nachricht gewährleistet. Anhand der Signatur kann der Empfänger prüfen, ob eine Mail wirklich von dem angegebenen Absender kommt und unterwegs nicht modifiziert wurde.
  3. Die Metadaten im Header der E-Mail (Absender, Empfänger, verwendete Software, evtl. die IP-Adresse des Absenders usw.) werden durch diese beiden Verfahren nicht(!) verschleiert und können für die Kommunikationsanalyse verwendet werden.
OpenPGP und S/MIME haben es in den letzten 20 Jahren nicht geschafft, eine massen­taugliche Usability zu entwickeln. Wenn man erst 20 Seiten Anleitung lesen muss, um die E-Mail Verschlüsselung zu verstehen, Software selbst konfigurieren muss, sich selbst die notwendigen Schlüssel erstellen muss oder beglaubigen lassen muss, sich um die Verteilung der Schlüssel selbst kümmern muss und es danach noch jedem Partner einzeln erklären muss, dann ist diese Krypto einfach nicht massentauglich.

PEP (Pretty Easy Privacy) ist relativ neu. PEP hat das Ziel, die Usability von OpenPGP zu verbessern und damit eine breitere Anwendung von E-Mail Verschlüsselung zu ermöglichen. Dafür werden Einschränkungen bei der Sicherheit und der Flexibilität in Kauf genommen:
  1. Bei der Einrichtung eines Accounts erstellt PEP im Hintergrund automatischen ein Schlüssel­paar (private und public Key). Der private Key wird nicht mit einem Passwort gesichert und der Anwender wird nicht mit Aufforderung zum Backup des Schlüssel­paares belästigt. (Backups sind nur etwas für Feiglinge?).
  2. Bei jeder versendeten E-Mail hängt PEP den public Key als Attachement an. Der Anwender soll sich keine Gedanken um die Schlüsselverteilung machen müssen. Keyserver, Web Discovery oder DNS werden nicht zur Verteilung verwendet.
  3. Auf der Gegenseite akzeptiert PEP den ersten Key von einem Kommunikationspartner und verwendet ihn zukünftig automatisch. ("trust in first use"). Alle weiteren Keys werden verworfen, um Sicherheitsprobleme wie bei Autocrypt zu vermeiden.
  4. Die Verwendung mehrerer Geräte oder der Austausch eines Schlüssels vor Ablauf der Gültigkeit sind nicht vorgesehen. Verlorene Schlüssel (Verlust/Tausch des Gerätes und kein Backup) oder kompromittierte Schlüssel haben keinen Platz in dem Konzept.
  5. Verifizierung von Schlüsseln wird als Luxusproblem für Experten eingestuft.

Konzept der Asymmetrischen Verschlüsselung

OpenPGP, S/MIME und PEP nutzen Asymmetrische Kryptografie. Das heißt, es werden unterschiedliche Schlüssel zum Verschlüsseln und zum Entschlüsseln verwendet: Verschlüsselung und Signatur können kombiniert werden. Dabei wird der Inhalt der Nachricht zuerst signiert und dann alles zusammen (Nachricht + Signatur) verschlüsselt.
Lizenz: Public Domain