Standort: fm4.ORF.at / Meldung: ""Darkmail"-Allianz tritt gegen NSA-Spionage an"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

2. 1. 2014 - 14:36

"Darkmail"-Allianz tritt gegen NSA-Spionage an

E-Mail-Verschlüsselung wird 2014 nicht nur viel sicherer werden, sie wird auch erstmals benutzerfreundlich. Kryptographie-Guru Phil Zimmermann ist der Garant dafür. Jetzt selbst ausprobieren!

Die US-Provider Lavabit und Silent Circle sind angetreten, um 2014 die wohl schwierigste Teilaufgabe zur Verschlüsselung der Internetkommunikation gegen NSA-Spionage zu lösen. Um nämlich E-Mail abzusichern, muss weit mehr getan werden, als ein sicheres Programm zu produzieren. Der gesamte Transportweg, der auf Protokollen aus den 1980er Jahren basiert, muss gesichert werden. Oberstes Gebot dabei ist zudem, dass der Provider selbst keinen Zugriff auf die Schlüssel der Kunden haben darf.

Beide Provider hatten ihre bestehenden, verschlüsselten Mailservices im Sommer 2013 abrupt eingestellt, nachdem Lavabit eine Verfügung auf Herausgabe der Kundenschlüssel erhalten hatte. Mit einem Schlag war damit klar, dass E-Mail-Sicherung mit den bisherigen webbasierten Konzepten nicht funktioniert.

Die "Darkmail Alliance"

Über die Plattform Kickstarter wurden in Rekordtempo mehr als 200.000 Dollar für die neu gegründete "Darkmail Alliance" eingesammelt. Das ist die finanzielle Grundlage für ein neues Konzept verschlüsselter E-Mail-Angebote. Die dafür entwickelte Software wird unter einer freien Lizenz und offenem Quellcode zur Verfügung gestellt.

Silent Circle ist die Firma Phil Zimmermanns, der mit "Pretty Good Privacy" (PGP) 1991 das erste sichere Verschlüsselungsprogramm für die zivile Welt geschrieben hatte. Der Nachfolger von GnuPG wurde für die Linux-Plattform weiter entwickelt und ist heute auf allen Betriebssystemen das Standardprogramm zur E-Mail-Verschlüsselung weltweit.

Resultate schon ab Februar

Die am Kongress des Chaos Computer Club vorgestellten neuen Verschlüsselungsprogramme sind allesamt für direkte Kommunikation ("Peer-to-Peer") ausgelegt. Sie betreffen also Live-Chats und Dateitransfers, nicht aber zeitversetzt abgewickelten E-Mailverkehr nach dem Postfachprinzip.

Schon Mitte Februar sollen die Hauptsponsoren Einblick in die ersten Versionen von Binär- und Quellcodes erhalten. Das ist erstaunlich ambitioniert, zumal unter der Vielzahl der neu entwickelten Verschlüsselungsprogramme aus gutem Grund bis jetzt keines ist, das sicheren E-Mail-Verkehr verspricht. Die einzige bisher mögliche Sicherheitsmaßnahme, die Verschlüsselung des Inhalts von Mails mit PGP, bietet keinerlei Schutz gegen das mächtigste technische Instrument der NSA, die Verkehrsanalyse.

Noch mächtiger, wenngleich nur auf dem Boden der USA, ist das juridische Instrument der "National Security Letters". Durch eine solche administrative Verfügung wurde Lavabit-Eigentümer Ladar Levison gezwungen, sozusagen den gesamten Schlüsselschrank herauszugeben. Levisons Firma musste über Nacht ihre Geschäfte einstellen, mehr als 400.000 Benutzer verloren über Nacht die Möglichkeit, ihren Mailverkehr abzusichern, weil einer der ehemaligen Lavabit-Kunden Edward Snowden war.

Die "Darkmail"-Features

Obwohl das Konzept von "Darkmail" noch nicht öffentlich ist, lässt sich bereits einiges darüber sagen. Nicht der Darkmail-Anbieter wird die Schlüssel seiner Kunden verwalten, sondern die Benutzer selbst, wahrscheinlich über ein Plugin.

  • Im Fokus der Darkmail-Allianz stehen Firmen, die den freien Programmcode selbst für verschlüsselte E-Mailsservices anbieten wollen.
  • Lavabit bringt dafür den bisher verwendenten Code für die Webanwendung ein, der allerdings umgeschrieben werden muss. Neben Phil Zimmermanns riesiger Erfahrung hat Silent Circle mit einem der besten Teams von Kryptografen weltweit aufzuwarten.

Wie alle übrigen Ende 2013 gestarteten Kryptografieprogramme für Dateitransfer, Chat und Foren ist der Darkmail-Betreiber mehr eine Vermittlungsstelle als ein Provider in klassischem Sinne. Das ebenfalls neue Darknet-Übertragungsprotokoll wird auch die Verkehrsdaten während des Transports verschlüsseln.

Sicherheit durch Opportunismus

Diese Möglichkeit besteht zwar schon jetzt, jedoch als bloße Option für den Provider und ist deshalb noch immer Ausnahme statt Regel. In Österreich hat eine Gruppe von Sicherheitsexperten deshalb ein Weißbuch für die "Härtung von Verschlüsselung" im Internetverkehr veröffentlicht. Das Kompendium ermöglicht es Systemadministratoren, ihre webbasierten Services dem neuesten Stand Sicherheitstechnik anzupassen.

Vor allem kleinere Firmen ohne eigene Sicherheitsabteilung würden besonders davon profitieren, sagte Aaron Kaplan, einer der Initiatoren, zu ORF.at. Die Sicherheit von Mailservern könne zum Beispiel mit geringem Aufwand enorm gesteigert werden, so Kaplan, "deshalb empfehlen wir dringend, 'opportunistic TLS' zu verwenden". Dabei fragt der absendende Server den Mailserver des Empfängers, ob der ebenfalls verschlüsseln könne. Ist das der Fall, läuft die Überwachung an den Glasfaserkabeln ins Leere, der beträchtliche Sicherheitsgewinn aber resultiert aus einer bloßen Einstellung des Servers.

Das Weißbuch der österreichischen "Bettercrypto"-Expertengruppe steht in einer ersten Entwurfsfassung bereits zum Download im Netz. Gerade in Kryptografie wenig erfahrene Sysadmins können sich so einfach über den aktuellen Stand der Technik informieren und die dort vorgeschlagenen Einstellungen einfach übernehmen.

Aufwand für NSA in lichten Höhen

Je mehr Mailserver diese längst vorhandene "Transport Layer Security" aktiviert haben, desto weniger wird es Sinn machen, auf der Transportebene zu zapfen, wenn immer weniger verwertbare Daten an den Glasfasern vorbeikommen. Jede einzelne neue Sicherheitsmaßnahme aber treibt den Aufwand für diese Art von strategischer "Nachrichtenaufklärung" in lichte Höhen, wobei stets Zeit der bestimmende Faktor ist.

Davon hatten die NSA und alle anderen Militärgeheimdienste mehr als genug, weil seit 2001 keine oder völlig unzureichende Gegenmaßnahmen ergriffen wurden. Sicherheit bringt keine direkten Umsätze, benötigt zusätzliches Personal und mehr Rechenleistung. Im Fall von E-Mail war Verschlüsselung bis jetzt obendrein noch umständlich.

Die Crux bei PGP

Das ist der Hauptgrund, warum Zimmermanns PGP noch immer kaum genutzt wird. Dabei ist das Programm seit gut 18 Jahren frei verfügbar und lange schon als simpel zu installierendes Plugin für Mailprogramme wie Thunderbird oder Outlook erhältlich. Die Crux liegt an der fehlenden Infrastruktur für den Schlüsselaustausch.

Neben PGP hat der vielfach ausgezeichnete Phil Zimmermann auch an den ersten Protokollen zur sicheren Verschlüsselung von Internettelefonie federführend mitgewirkt.

Der öffentliche Schlüssel des Kommunikationspartners muss auf einem der Keyserver manuell gesucht und abgespeichert werden. Dabei kann man nicht sicher sein, ob dieser öffentliche Schlüssel noch aktuell ist bzw. ob der Adressat PGP überhaupt bedienen kann. Hier ist das nächste Problem mit verschlüsselter Mail bereits angerissen. Die gängige Metapher mit dem Schlüsselpaar ist nämlich denkbar ungeeignet, Anfängern die grundsätzliche Funktion asymmetrischer Verschlüsselung zu erklären.

Das öffentliche Vorhängeschloss

Der "öffentliche Schlüssel" hat in Wirklichkeit dieselbe Funktion wie ein Vorhängeschloss, dessen Bügel offensteht. Wer immer dieses "Schloss" kopiert und in den eigenen PGP-"Keyring" einfügt - tatsächlich ist es eine Sammlung fremder Vorhängeschlösser und eigener Schlüssel - kann mit den zugehörigen Personen verschlüsselt kommunizieren.

Wenn Kevin Normalbenutzer, der Sandra neuerdings betrügt, mit der feschen Julia aus der Firma Zärtlichkeiten per E-Mail austauschen will, dann "versperrt" er die Mail mit Julias "Schnappschloss" und umgekehrt. "Entsperren" kann die Mail nur Julia, weil nur sie den passenden geheimen Schlüssel für ihr Schloss besitzt.

Schloss

http://www.flickr.com/photos/sooperkuh/

Am einfachsten ist GnuPG mit dem Mailprogramm Thunderbird zu nutzen, für das ein einfach zu installierendes Plugin namens Enigmail für Windows, Mac und Linux erhältlich ist.

Weil die Verschlüsselung eben genau andersherum als die landläufige Vorstellung funktioniert, passieren seit 1996 dieselben Fehler, die gerade Einsteigern die Verwendung von PGP vermiesen. Auch Kevin hat zuerst einmal seinen eigenen Schlüssel verwendet - die Mail mit seinem eigenen Vorhängeschloss zugesperrt - bis er bemerkte, dass Julia sie nicht öffnen konnte.

Metadaten

Die Tatsache, dass er in Mailverkehr mit Julia steht, kann Kevin freilich weder vor Sandra noch der NSA verbergen. Wenn Sandra heimlich Kevins Mailprogramm öffnet, um nachzusehen, dann wird sie Julias Antworten in der Inbox sehen. Auch wenn sie den Inhalt nicht lesen kann, so erfährt sie doch, wann und wie oft Kevin mit Julia Mails austauscht.

An sich genügt schon an Information, dass Kevins laufend verschlüsselte Mails mit einer Julia austauscht. Wenn er so unvorsichtig war, auch noch Hinweise auf den Inhalt der Mails in das "Betreff"-Feld zu schreiben, kann Sandra auch diese lesen.

Hier ist detaillierter nachzulesen, was Metadaten der NSA verraten und wie die Auswertung funktioniert.

Der Header als Verräter

Die Crux bei E-Mail-Verschlüsselung bis jetzt ist, dass der "Header" von E-Mails enorm viel verrät: Mail-und IP-Adressen, sowie Betriebsysteme der benutzten PCs, Mailserver, Provider etc. Mitsamt den Mailadressen und den Zeitstempeln sind dies bereits genug Daten, die man mit anderen, nicht verschlüsselten Kommunikationen Kevins und Julias abgleichen kann.

Im NSA-Jargon ist das erste "Hop", dann werden alle Kommunikationen aller anderen Personen, mit denen Kevin oder Julia in Kontakt stehen - "Hop zwei" - gerastert, im dritten "Hop" dann passiert noch einmal dasselbe. Ein einziger solcher Suchvorgang kompromittiert also den Mailverkehr Hunderttausender Personen, deren E-Mails dauerhaft gespeichert werden.

Wirtschaftsspionage

Aus den offiziell veröffentlichten NSA-Dokumenten ging klar hervor, dass die internen Kontrollmechanismen der NSA gegen Wirtschaftsspionage systematisch umgangen wurden.

Gerade gegen diese Art von Analyse nützt herkömmliche PGP-Verschlüsselung der E-Mails nicht. Als Kommunikationsstandard der globalen Wirtschaft hat aber E-Mail eine Absicherung besonders dringend nötig, wenn obendrein nun bekannt ist, dass die NSA ausländische Unternehmen systematisch angreift. Von Rüstungs- und Energiekonzernen angefangen bis hin zu kleinen spezialisierten Firmen wird alles ausspioniert, was einen Informationsgewinn verspricht.

Ein Gutteil dieser Spionagenagriffe wird nicht von NSA-Angestellten sondern von Vertragsfirmen wie Booz Allen Hamilton erledigt, für die Edward Snowden zuletzt tätig war.

PostSkrypt: Hilfe beim Testen

Wer GnuPG ausprobieren möchte, aber keinen Partner zum Testen der Installation zur Verfügung hat, kann zu diesem Zweck eine E-Mail an erich[at].moechel.com senden. Sie muss mit diesem öffentlichen "Vorhängeschloss" versperrt sein, damit sie geöffnet werden kann. Wenn die E-Mail einen Link zum "Public Key" des Absenders oder ein diesbezügliches Attachment enthält, ist auch eine verschlüsselte Antwort möglich.

Für die ganz strenge, fortgeschrittene Fraktion der Verschlüssler hier noch der "Fingerprint" des Schlüssels. Damit lässt sich überprüfen, ob der heruntergeladene Schlüssel auch authentisch ist.

A564 1457 71C3 E907 6D78 429E 76F3 C66E 2440 DE65