PRISM, Tempora & Co.: Reicht es aus, Mail zu verschlüsseln?

Von Politikern aller Couleur hört man seit Wochen die Empfehlung, seine Mail doch zu verschlüsseln. Wenn ein Innenminister das tut, dann ist das letztlich nichts anderes als die Bankrotterklärung des Staates und die Erkenntnis, dass er seine Bürger nicht vor fremder Einflussnahme und Ausspähung schützen kann oder will (http://www.taz.de/!120071/). Damit wird ein gesellschaftliches und politisches Problem auf ein rein technisches reduziert (http://www.taz.de/!120360/), das es so nicht ist, und die Verantwortung komplett dem Bürger aufgebürdet. Für sich selbst sehen die Abgeordneten des Deutschen Bundestages anscheinend auch keine Lösung – immerhin gibt es neuerdings Einladungen zu so genannten Cryptopartys.

Die Rede ist immer von der Ende-zu-Ende-Verschlüsselung mittels PGP oder S/MIME, ignorierend, dass NSA & Co. im ersten Schritt weniger an den Inhalten abgefangener Mails interessiert sind (wissend, dass PGP-verschlüsselte Mails auch für jemanden, der über schier unerschöpfliche Ressourcen verfügt, nicht in einer Zeit zu knacken sind, die man bräuchte, um rechtzeitig auf eine Bedrohung zu reagieren – mal positiv gedacht), sondern an den so genannten Metadaten. Ziel ist, Beziehungsgeflechte aufzudecken über bis zu drei Ecken, das heißt wer kennt wen und wer hatte mit wem über wen Kontakt. Das ist für die Geheimdienste mindestens so interessant wie die Inhalte der Kommunikation selbst.

Nun bieten PGP und S/MIME keine Ende-zu-Ende-Verschlüsselung, sondern sie verschlüsseln lediglich den Body der jeweiligen Mail, während die Header („From:“, „To:, „Subject:“, „Date:“ etc., siehe RFC 5322) aus technischen Gründen unverschlüsselt bleiben müssen, denn die Mailserver sollen und müssen diese ja für korrektes Mailrouting lesen können. Das ist nicht anders als bei einem normalen Brief per Schneckenpost – auch hier kann man ja schlecht die Adresse des Empfängers verschlüsseln, damit die Post sie nicht lesen (und speichern!) kann.

Das bedeutet: Mails zu verschlüsseln ist ein notwendiges, aber kein hinreichendes Kriterium. Mindestens ebenso wichtig ist es, den Übertragungsweg zu sichern. Mittel der Wahl ist hierbei, die TCP/IP Kommunikation per SSL (Secure Sockets Layer) zu sichern. Das betrifft einmal die Kommunikation des Mailclients mit dem Mailserver, und zwar in beide Richtungen (IMAP / POP in Empfangsrichtung und SMTP in Senderichtung), als auch die Kommunikation der Mailserver untereinander.

Als Anwender sollte man also sicher stellen,

  • dass der eigene Mailclient sich entsprechend einrichten lässt. Thunderbird wäre hierbei zu bevorzugen; der bietet sowohl Konfigurationsmöglichkeiten für SSL als auch mittels des Enigmail-Plugins eine saubere Integration von PGP und S/MIME.
  • dass der eigene Mailprovider in Sende- und Empfangsrichtung SSL / TLS anbietet.

und wenn man jemand ist, der vertraulich kommunizieren will (Ärzte, Anwälte, investigative Journalisten, Oppositionelle in Diktaturen, und andere)

  • dass der eigene Mailprovider die Strecke Mailserver-Mailserver zum Mailprovider des Kommunikationspartners per TLS absichert – hier hilft nur nachzufragen und der Antwort zu glauben. Kontrollieren kann man das nicht so einfach.

Damit ist man zumindest gesichert gegen folgende Zugriffe: Abhören des Netzwerkprotokolls auf der Strecke zwischen Client und Server, sowie zwischen den Servern, auch dann, wenn eine Netzwerkkommunikation mal grade nicht nur durch befreundetes Ausland läuft (was fast die Regel ist, sonst würde sich für Großbritannien ein Programm wie Tempora nicht lohnen, aber siehe (1)). Nicht geschützt ist man damit aber gegen Abhören oder Ausleiten der Mail auf dem sendenden oder empfangenden Mailserver selbst (oder jedem Relay dazwischen), denn dort muss die Mail – siehe oben – in entschlüsselter Form vorliegen.

(1) Wenn man ausreichend paranoid ist, kann man auch vermuten, dass größere Mailprovider ihre Master-SSL-Keys den Behörden ausliefern. Von der NSA ist bekannt, dass sie zumindest versucht haben, an die Keys zu kommen, um Man-in-the-middle Angriffe starten zu können. Wir wissen nicht, ob ihnen das gelungen ist, aber je nach den eigenen Sicherheitsanforderungen geht man besser davon aus.

Fast alle „zivilisierten“ Länder haben in ihren Telekommunikationsgesetzen bewusst oder unbewusst Lücken – in Deutschland regelt zwar Artikel 10 des Grundgesetzes das Fernmeldegeheimnis („(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“), hebelt es in Absatz 2 und mit Hilfe des G10-Gesetzes aber gleich wieder aus. Mailprovider, die öffentliche Dienste für mehr als 10000 Nutzer anbieten, sind damit verpflichtet, eine Zugriffsmöglichkeit für Strafverfolgungsbehörden zu schaffen, und zwar so, dass die Provider nicht mal merken, dass und wann und worauf zugegriffen wird. Für das Abschöpfen der Metadaten (Mailheader) reicht das aus. Wenn die Behörden mehr wissen wollen, werden sie schon auf einen zu kommen und einen höflich, aber bestimmt um das Herausrücken der PGP-Passphrase bitten.

Kurz gesagt: Wer wirklich vertraulich kommunizieren will, muss wohl oder übel auf E-Mail verzichten. Wenn man davon ausgeht, dass das, was wir über die Ausspähung durch NSA & Co. wissen, nur die Spitze des Eisbergs darstellt, ist E-Mail für vertrauliche Kommunikation mausetot. Wirklich Kriminelle und Zeitgenossen, auf die die Bezeichnung „Terrorist“ tatsächlich zutrifft, wissen das aber auch und kommunizieren längst eher über versteckte Foren, nutzen Steganografie, verschlüsselte Cloudordner als tote Briefkästen, etc., es sei denn sie haben einen IQ um die 50.

Das wissen NSA & Co. natürlich auch. Am Ende stellt sich die Frage, gegen wen sich die Überwachung dann eigentlich richtet. Nicht nur linke Gruppierungen vermuten, dass das mit „national security“ wohl eher weniger zu tun hat.

Update: Netzpolitik.org sieht ebenfalls Verbindungsdaten (Metadaten) kritischer als Inhalte – quod erat demonstrandum.

 

Advertisements
Dieser Beitrag wurde unter Security veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s