Inhaltsverzeichnis

Sichere E-Mail-Nutzung

Warum sind normale E-Mails unsicher?

Mit der Vertraulichkeit der elektronischen Post verhält es sich wie mit einer Postkarte, die auf dem Postweg versendet wird. Jeder auf dem Weg der Zustellung kann ihren Inhalt lesen. Ja der Inhalt könnte sogar verändert oder gefälscht werden. Und der Postbote kann Schlüsse daraus ziehen mit welchen Menschen Sie in Kontakt stehen. Für Grüße aus dem Urlaub mag das noch akzeptabel sein. Bei persönlichen Informationen ist diese Situation jedoch heikel.

Heute wissen wir, dass die Vertraulichkeit von elektronischer Kommunikation nicht nur theoretisch gefährdet ist, oder zufällig zu einem Problem führen kann. Durch die Enthüllungen von Edward Snowden und anderen Quellen ist heute klar, dass staatliche Organisationen in großem Maßstab und ohne Anlass die Kommunikation im Internet abfangen und verarbeiten. Große Unternehmen der Telekomunikationsindustrie und der Softwareindustrie unterstützen diese Organisationen auch dabei diese Überwachung vorzunehmen (z. B. Microsoft, SAP, AT&T ).

Allein aus diesem Grund ist jedem Internetnutzer anzuraten Wege der Selbstverteidigung zu suchen, um sich diesem Eingriff - ja man muss schon sagen Angriff - zu entziehen.

Welche konkreten Probleme gibt es?

Bei jedem Nachrichtenaustausch über das Internet gibt es drei wesentliche Punkte zu beachten:

Bei gewöhnlichen E-Mails ist keiner dieser Punkte abgesichert. Alle Computersysteme die eine E-Mail auf dem Weg zum Empfänger durchläuft können den Inhalt der E-Mail im Klartext einsehen. Das gilt weiterhin für die mit den Computersystemen involvierten Unternehmen und Personen. Sowie für Personen die auf andere Weise Zugang zu den Netzwerken (wie zum Beispiel zentralen Internetknotenpunkten) haben. Die Vertraulichkeit ist also nicht gegeben.

Ob eine E-Mail wirklich vom angegebenen Absender stammt können Sie auch nicht sicher wissen. Anhand des Inhalts können Sie Ihre Schlüsse ziehen. Aufgrund der mangelnden Vertraulichkeit können jedoch andere Personen den Inhalt Ihrer Nachrichten aus der Vergangenheit kennen. Somit können diese Personen Ihnen auch gefälschte Nachrichten mit vermeintlich privaten Informationen verschicken. Die Vertrauenswürdigkeit ist also auch nicht sichergestellt.

Mit wem Sie Nachrichten austauschen ist auch für jeden Beobachter des Internetverkehrs sichtbar. Hierbei handelt es sich zwar zunächst „nur“ um sogenannte IP-Adressen, die sich in der Regel nicht unmittelbar einer Person zuordnen lassen. Es gibt jedoch zusätzliche Anhaltspunkte. So sind zum Beispiel die Absender- und Empfängeradressen einer E-Mail für jeden Mithörer einsehbar. Spätestens der Anbieter Ihres Internetzugangs weiß genau, wann Sie welche IP-Adresse verwendet haben. Diese Daten müssen von Gesetzes wegen auch einige Zeit vom Anbieter aufbewahrt werden (sogenannte Vorratsdatenspeicherung, die sich derzeit in der Schwebe befindet). Die Metadaten sind somit auch nicht geschützt.

Was kann man tun?

In der Computertechnik wird Verschlüsselung (Kryptographie) zur Absicherung von Kommunikation eingesetzt. Sie ermöglicht es auf der Grundlage mathematischer Erkenntnisse Daten so zwischen zwei Kommunikationspartnern auszutauschen, dass nur diese beiden sie im Klartext einsehen können. Beobachter der Kommunikation sehen nur scheinbar unsinnige Daten.

Das bedeutendste Verfahren für die Verschlüsselung von E-Mails ist die sogenannte asymmetrische Verschlüsselung. Hierbei kommen zwei verschiedene digitale Schlüssel bei jedem Teilnehmer zum Einsatz. Diese Schlüssel können Sie sich wie normale Dateien auf ihrem Computer oder Endgerät vorstellen. Einer dieser Schlüssel ist der öffentliche Schlüssel und einer ist der private Schlüssel. Der öffentliche Schlüssel kann ohne Bedenken im Internet für Kommunikationspartner veröffentlicht werden. Mit Hilfe dieses Schlüssels können andere eine Nachricht so verschlüsseln, dass nur Sie sie lesen können. An dieser Stelle kommt der private Schlüssel zum Einsatz. Nur Sie dürfen Zugang zum privaten Schlüssel haben, da nur mit diesem an Sie verschlüsselte Nachrichten wieder lesbar gemacht werden können.

Dieses Schlüsselpaar kommt jedoch noch zu einem weiteren Zweck zum Einsatz. Mittels des nur Ihnen zugänglichen privaten Schlüssels können Sie eine E-Mail-Nachricht mit einer digitalen Unterschrift versehen. Diese belegt, dass Sie als Absender im Besitz des privaten Schlüssels waren. Ihr Kommunikationspartner kann nun mit Ihrem öffentlichen Schlüssel diese digitale Unterschrift überprüfen und somit Ihre Identität sicherstellen.

Mit Hilfe dieser Technik können Sie die oben beschriebenen Probleme der Vertraulichkeit sowie der Vertrauenswürdigkeit von E-Mails lösen. Das Problem der öffentlich sichtbaren Metadaten bleibt jedoch weiterhin bestehen. Eine Möglichkeit sich hier zu schützen sind sogenannte Anonymisierungsnetzwerke wie zum Beispiel Tor, worauf ich hier jedoch aufgrund nicht näher eingehen will. Diese Lösung hat nämlich auch Lücken und bringt zusätzliche Komplexität.

Im nächsten Abschnitt wird näher darauf eingegangen, wie E-Mail-Verschlüsselung in der Praxis funktioniert.

PGP-Verschlüsselung

Eine schon lange etablierte Technik, um E-Mail-Verschlüsselung in die Praxis umzusetzen ist PGP (Pretty Good Privacy, übersetzt etwa „ganz gute Privatsphäre“). Dabei handelt es sich um ein standardisiertes Verfahren für Computerprogramme. Das Verfahren legt fest, wie mit Hilfe asymmeterischer Verschlüsselung Vertraulichkeit und Vertrauenswürdigkeit in elektronischer Kommunikation umgesetzt werden kann.

Leider ist die Technik dahinter immer noch verhältnismäßig kompliziert und es gibt nur eine einschränkte Auswahl von Programmen, die PGP unterstützen. Das soll uns aber nicht davon abhalten den Versuch zu machen. Ich werde hier fürs erste nur Hinweise und Verweise zur Verwendung geben, da eine ausführliche Anleitung schon ein größeres Projekt darstellen würde.

Im folgenden sind einige Grundlagen von PGP erläutert, die unabhängig von der verwendeten Software sind.

Erzeugung, Aufbewahrung und Verwendung des privaten Schlüssels

Der private PGP-Schlüssel muss auf einem vertrauenswürdigen Gerät erzeugt werden. Ein fremder Computer wie zum Beispiel im Internetcafe ist also absolut nicht dafür geeignet. Streng genommen sind auch heute übliche Mobilgeräte wie Smartphones und Tabletcomputer nur eingeschränkt vertrauenswürdig.

Der Grund dafür ist, dass die aufgespielten Programme in nahezu allen Fällen nicht offengelegt sind. Weiterhin sind die Zugriffsmöglichkeiten von Experten auf diese Geräte beschränkt, was zur Folge hat, dass Überprüfungen der Sicherheit und des Verhaltens der Geräte erschwert werden. Auch der Telekommunikationsanbieter hat oftmals besondere Eingriffsmöglichkeiten auf diesen Geräten. Schließlich werden auf den weit verbreiteten Geräten mit Android-Betriebsystem kaum Sicherheitslücken von den Herstellern behoben (siehe z. B. 1) ).

Inwieweit Sie Ihren Mobilgeräten hier Vertrauen schenken müssen Sie selbst entscheiden. Bedenken Sie jedoch, dass ein schlecht aufbewahrter privater PGP-Schlüssel nicht nur ihre persönliche Privatsphäre beeinträchtigt, sondern auch diejenige der Personen, die mit Ihnen kommunizieren. Eine etwas umständliche aber gangbare Möglichkeit ist es zwei voneinander getrennte E-Mail-Konten und damit verbundene PGP-Schlüsselpaare zu verwenden. Eines diese Konten können Sie für ihr Mobilgerät verwenden, um alltägliche Nachrichten zwar verschlüsselt aber auf einem geringeren Sicherheitsniveau auszutauschen. Das andere Konto können Sie dann für Ihren PC zu Hause verwenden, um sensiblere Inhalte auf einem höheren Sicherheitsniveau auszutauschen.

Die Erzeugung des PGP-Schlüsselpaares erfolgt in der Regel über das verwendete E-Mail-Programm oder Erweiterungsprogramm. Die Schlüssel werden mit mindestens einer Ihrer E-Mail-Adressen verknüpft. Dabei ist es üblich, dass für den Zugriff auf den privaten Schlüssel noch zusätzlich ein Passwort eingerichtet wird. Dies hat den zusätzlichen Vorteil, dass eine fremde Person auch bei Zugriff auf den privaten Schlüssel diesen nicht unmittelbar verwenden kann, ohne das Passwort zu kennen. Auch wenn die Möglichkeit besteht einen privaten Schlüssel ohne ein solches Passwort einzurichten, ist dieses Vorgehen nicht zu empfehlen.

Austausch und Beglaubigung von PGP-Schlüsseln

Das PGP-Verfahren arbeitet dezentral. Das ist der Grund, warum es (bei richtiger Verwendung) auch besonders sicher ist. Alle anderen Verschlüsselungsverfahren (wie zum Beispiel auch SSL/https für Internetseiten 2)), bei denen Sie sich nicht selbst die Arbeit der Verwaltung Ihres privaten Schlüssels machen müssen sind prinzipiell weniger Vertrauenswürdig. Diese Verfahren hängen nämlich von der Vertrauenswürdigkeit Dritter (in der Regel von Unternehmen) ab.

Einem Kommunikationspartner können Sie nur dann eine über PGP verschlüsselte E-Mail senden, wenn dieser auch seinerseits das PGP-Verfahren anwendet. Die öffentlichen PGP-Schlüssel werden üblicherweise von den Anwendern auf sogenannten PGP-Schlüssel-Servern veröffentlicht. Das sind zentrale Systeme, die man nach einem geeigneten öffentlichen Schlüssel für die gewünschte Empfänger-Adresse durchsuchen kann. Sie können sich einen solchen öffentlichen Schlüssel aber auch auf anderem Wege zum Beispiel vom Kommunikationspartner direkt besorgen.

Eine Schwierigkeit die leider auch bei Verwendung von PGP bestehen bleibt ist es festzustellen, ob ein öffentlicher Schlüssel auch tatsächlich vertrauenswürdig ist. In der Praxis kann jeder einen PGP-Schlüssel der auf eine bestimmte E-Mail-Adresse lautet erzeugen und veröffentlichen. Wenn Sie also munter einen „gut klingenden“ öffentlichen PGP-Schlüssel verwenden könnte es sein, dass Sie einem Betrüger aufsitzen. Dieser könnte sich nun in Ihre Kommunikation einklinken und Ihre scheinbar korrekt verschlüsselte Nachricht abfangen. Damit wäre ihm der Inhalt zugänglich. Ja er könnte sogar den Inhalt an den eigentlichen Empfänger korrekt verschlüsselt weiterleiten, so dass die Abhörmaßnahme nicht einmal auffällt.

Um diese Gefahr zu umgehen sollte in der „reinen Lehre“ ein persönlicher Schlüsselaustausch erfolgen. Dieser sollte folgenden Ablauf haben:

Tauschen hinreichend viele Kommunikationspartner Ihre Schlüssel auf diese Weise aus entsteht ein sogenanntes Web of Trust (Netz des Vertrauens). Dieses soll den Anwendern mit der Zeit ermöglichen durch die öffentlichen Beglaubigungen anderer Anwender selbst ohne Schlüsselaustausch die Vertrauenswürdigkeit eines öffentlichen Schlüssels einzuschätzen. Aufgrund der immer noch relativ geringen Anzahl von PGP-Anwendern und der Komplexität der Nutzung an dieser Stelle hat dieses Netz des Vertrauens leider in der Praxis eine eher geringe Bedeutung.

Eine Überprüfung der Vertraulichkeit Ihrer Kommunikationspartner sollten Sie dennoch vornehmen. Für die alltägliche, praxistaugliche Anwendung können zum Beispiel folgende Vorgehensweisen angewendet werden:

Das hier dargestellte Schlüsselaustauschverfahren wird von modernen Programmen teilweise vereinfacht dargestellt. So können zum Beispiel QR-Codes ausgetauscht und automatisch vom Gerät verarbeitet werden. Während dieses Verfahren komfortabler ist setzt es aber auch ein gewisses Grundvertrauen in die beteiligten Programme voraus.

Verwendung eines eigenständigen E-Mail-Programms

PGP können Sie mit Ihrer bestehenden E-Mail-Adresse verwenden. Es ist jedoch meistens erforderlich ein eigenständiges E-Mail-Programm zu verwenden, um das PGP-Verfahren einzusetzen. Die heute oft verwendeten E-Mail-Oberflächen im Web-Browser, sowie die meisten Anwendungen von kostenlosen E-Mail-Anbietern unterstützen nämlich in der Regel kein PGP.

Ein separates E-Mail-Programm wie zum Beispiel Mozilla Thunderbird ist unabhängig vom Anbieter Ihrer E-Mail-Adresse und kann auch verschiedene E-Mail-Konten gleichzeitig verwalten. Zur Verknüpfung des E-Mail-Programms mit Ihrer E-Mail-Adresse müssen lediglich die Schnittstellen zum E-Mail-Anbieter sowie Ihr Benutzername und Passwort korrekt eingestellt werden. Die meisten modernen E-Mail-Programme ermöglichen eine einfache Einrichtung. So werden zum Beispiel die richtigen Schnittstellen für die Verknüpfung mit E-Mail-Adressen bei den gängigen großen E-Mail-Anbietern automatisch erkannt.

Sie können sich bereits bevor Sie sich mit PGP-Verschlüsselung beschäftigen unabhängig davon ein geeignetes E-Mail-Programm einrichten und sich damit vertraut machen. Einige E-Mail-Programme haben die Unterstützung für PGP bereits integriert, für andere existieren Erweiterungen, die die PGP-Fähigkeit nachrüsten. Es gibt jedoch auch Programme für die keine PGP-Funktion zur Verfügung steht. Bevor Sie sich für ein E-Mail-Programm entscheiden prüfen Sie also zunächst, ob die spätere Verwendung von PGP möglich sein wird.

Geeignete Programme und Anleitungen

Im folgenden sind einige Empfehlungen für E-Mail-Programme mit PGP-Unterstützung aufgelistet. Ich gehe hier nur auf die gängigsten Geräte und Betriebsysteme ein. Wenn sie etwas exotischeres einsetzen gehe ich davon aus, dass Sie sich auch selbst helfen werden können, was PGP angeht ;-).

Anleitungen:

Alle sind gefragt!

Wie Sie an dieser schon ziemlich lang gewordenen Einführung in das Thema sichere E-Mails und PGP-Verschlüsselung sehen können, ist die Absicherung der Kommunikation gar nicht so einfach. Genau diese Situation nutzen die Massenüberwacher jedoch aus, indem sie auf die Bequemlichkeit der Internetnutzer zählen. Die hochpolierten und von allen Bekannten verwendeten Oberflächen von Diensten und Programmen wie Facebook, WhatsApp usw. sind einfach zu verwenden. Dies lässt schnell vergessen, dass wir bei ihrer Verwendung jede Kontrolle über die Inhalte aus der Hand gegeben haben.

Daher sind wir alle gefragt die eigene Bequemlichkeit zu überwinden. Unser Umfeld zu informieren und auch anderen zu helfen eine sichere Kommunikation aufzusetzen.

Unverschlüsselte Nachrichten auszutauschen ist leider nicht nur eine Entscheidung, die Sie für sich alleine treffen. Indem Sie sensible Inhalte unverschlüsselt übertragen setzen Sie auch den Empfänger der Nachricht oder dritte Personen, die in der Nachricht behandelt werden, der Massenüberwachung und Unsicherheit aus.

Verschlüsselte E-Mails an denktablette.de

Die nötigen Informationen wie E-Mail-Adresse, öffentlichen PGP-Schlüssel und Fingerabdruck finden Sie im Impressum.