Feind liest mit: E-mails verschlüsseln

Dieser Artikel ist keine Schritt-für-Schritt Anleitung, wie man mit einem E-Mail-Client Mails verschlüsseln kann. Davon finden Sie im Netz jede Menge. Mit Thunderbird und Enigmail sind nur wenige Handgriffe nötig, um PGP-verschlüsselte E-Mails versenden und empfangen zu können. Diese Kombination verwende ich unter Linux, Mac OS X und Windows. Auch für andere E-Mail Programme gibt es natürlich diese Möglichkeit. Aber für alle Anleitungen gilt immer: Sicher­heit und Privat­sphäre sind nicht etwas, was man einfach herunter laden, einige Kommandos nach Anleitung eingeben (ohne sie wirklich verstanden zu haben) und dann vergessen kann, im Vertrauen darauf ein Stück Software werde schon reparieren, wozu Politiker offensichtlich nicht imstande sind. Nur wenn Sie auch verstehen was Sie tun, werden Ihre Bemühungen Erfolg haben und Sie haben dem System ein wenig mehr Privatsphäre abgetrotzt. Mehr als ein „wenig mehr“ kann und wird es ohnehin nicht sein.

Was kann Verschlüsselung nicht?

Selbst wenn Sie alles absolut richtig installiert und konfiguriert haben, gibt es Bestandteile einer E-mail, die nicht verschlüsselt werden können. Das sind die Metadaten oder Header einer Mail. Es kann also auch nach Verschlüsselung jeder der Zugriff zu dieser E-mail hat (dazu gehören auch Server-Administratoren) nachvollziehen, wann und von wo aus, unter Verwendung welchen Mailservers und an wen Sie eine Mail gesendet haben. Lediglich der Text einer E-mail wird verschlüsselt, nicht jedoch die Header (auch Kopfdaten genannt).

Received: from localhost (localhost.localdomain)
    by mailserver.mydomain.com (Postfix) with ESMTP id 4D06E17C56CB
    for <receiver@mydomain.com>; Mon, 26 May 2014 13:55:45 +0200 (CEST)
X-Virus-Scanned: Debian amavisd-new at mailserver.mydomain.com
Received: from mailserver.mydomain.com)
    by localhost (mailserver@mydomain.com (amavisd-new, port 10024)
    with ESMTP id w5nKlxBtRBf5 for <receiver@mydomain.com>;
    Mon, 26 May 2014 13:55:44 +0200 (CEST)
Received: from mailserver@senderdomain.com (server.senderdomain.com)
 by mailserver@mydomain.com (Postfix) with ESMTP id D0C6B17C5140
 for <receiver@mydomain.com>;
 Mon, 26 May 2014 13:55:39 +0200
From: "Hans Absender" <sender@senderdomain.com>
To: "'Max Tester (receiver@mydomain.com)'"
    <receiver@mydomain.com>
Date: Mon, 26 May 2014 13:55:40 +0200

Obige (für dieses Beispiel anonymisierten) E-Mail Header verdeutlichen, dass Hans Absender am 26.5.2014 um 13:55 Uhr eine E-Mail an Max Tester geschrieben hat. Diese wurde von unserem Mailserver empfangen von einer Maschine mit der IP-Adresse 11.222.333.444 (Zeile 9), weitergeleitet an einen Prozess, der auf unserer Maschine läuft (Zeile 5), auf Viren gescannt (Zeile 4) und anschließend mit einer eindeutigen ID im Postfach des Empfängers abgelegt (Zeile 1). Das sieht nun alles so aus, als wären das unumstössliche Fakten, leider ist es nicht so, weil E-Mail Header leicht gefälscht werden können. Insbesondere Spammer machen das tausendfach jeden Tag. Deshalb sollte der Server-Adminstrator zusätzlich SPF-Records eingebaut haben, die festlegen, welche Mail-Server zum Versand von E-Mails für diese Domain berechtigt sind.

Wenn Sie E-Mail Header selbst lesen möchten, denken Sie daran, dass die Stationen der E-Mail chronologisch von unten nach oben geordnet sind. Mit der Google Apps Toolbox können Sie E-Mail Header analysieren lassen, Sie werden staunen, was da so alles an Information drin steht.

Sie müssen sich unbedingt darüber im Klaren sein, dass zumindest jeder Administrator eines am E-Mail Versand und -Empfang beteiligten Servers diese Daten lesen kann. Auch die Nachricht, denn diese liegt ebenso im Klartext vor wenn Sie Ihre E-Mails nicht verschlüsseln. E-Mails sind nichts anderes als auf dem Server gespeicherte Dateien, die gelesen werden können wie jede normale Textdatei. Das spielt nun keine große Rolle, wenn Sie Tante Else zum Kaffee einladen, ist aber fatal wenn Sie Kunden z.B. Passworte übermitteln oder vertrauliche Daten, die Ihre Geschäftsbeziehung betreffen. Genauso fatal wäre es, wenn Sie einfach nur aus Versehen den falschen Adressaten ausgewählt haben, beim Versenden der E-Mail. Auch diesen Unberechtigten würde nichts daran hindern, die Informationen zur Kenntnis zu nehmen und sie mißbräuchlich zu verwenden.

Öffentlicher und privater Schlüssel

Wenn Sie den diversen Anleitungen folgen, werden Sie stets aufgefordert, ein Schlüsselpaar zu erstellen. Was hat es damit auf sich?

  • Den öffentlichen Schlüssel geben Sie an Ihre Korrespondenz-Partner weiter oder laden ihn auf einen Schlüssel-Server hoch. Damit können andere Personen E-Mails, die an Sie gerichtet sind, verschlüsseln.
  • Den privaten Schlüssel müssen Sie unbedingt geheim und für Fremde unzugänglich halten. Er dient zum Entschlüsseln von E-Mails, welche andere Personen an Sie gesendet (und vorher mit Ihrem öffentlichen Schlüssel verschlüsselt) haben. Der private Schlüssel wird auch zum Signieren Ihrer E-Mails verwendet. Die Signatur ist vergleichbar mit einer (digitalen) Unterschrift. Ist eine E-Mail signiert, kann der Empfänger sicher sein, dass sie von Ihnen selbst stammt und nicht etwa gefälscht wurde.
  • Beides zusammen ergibt ein Schlüsselpaar. Sie müssen zusammen passen. Wenn Sie den privaten Schlüssel verloren haben, können Sie an Sie gerichtete E-Mails nicht mehr entschlüsseln.

Daraus folgt nun, dass Sie E-Mails immer signieren können und sollten – und zwar unabhängig davon, ob Ihr Korrespondenz-Partner Ihren öffentlichen Schlüssel bereits hat oder nicht. Signieren ist die beste Methode andere darauf hinzuweisen, dass Sie verschlüsselte E-Mails empfangen können und möchten. Wenn Sie Ihren öffentlichen Schlüssel vorher auf einen Key-Server hoch geladen haben, kann der Empfänger einer von Ihnen signierten E-Mail den passenden Schlüssel automatisch in seinen Schlüsselbund (Keyring) einfügen.

Verschlüsselte E-Mails stellen auch sicher, dass ein versehentlich ausgewählter Empfänger die E-Mail nicht lesen kann. Und zwar deshalb nicht, weil sein privater Schlüssel dann nicht zum öffentlichen Schlüssel des eigentlich beabsichtigten Empfängers passt. Überdies wird die Software Sie schon beim Versenden darauf hinweisen, dass entweder für den falschen Empfänger kein öffentlicher Schlüssel vorhanden ist oder der gewählte Schlüssel nicht zum Empfänger passt. Sie sollten deshalb möglichst die automatische Auswahl von öffentlichen Schlüsseln unterbinden. Sonst würde der für den irrtümlich gewählten Empfänger passende Schlüssel automatisch gewählt (sofern vorhanden) und er könnte die eigentlich nicht für ihn bestimmte Nachricht wieder lesen.

Ich gebe zu, das klingt alles ein wenig kompliziert und verwirrend, aber wenn Sie E-Mail Verschlüsselung in der Praxis einsetzen, ist es recht einfach und intuitiv. Wenn Sie einen Brief in einen Umschlag stecken, diesen zukleben, mit einer Briefmarke versehen und zur Post bringen können, dann können Sie auch E-Mails verschlüsseln!

Wenn Sie noch niemanden haben mit dem Sie das einmal ausprobieren können, bin ich gerne bereit, Ihre verschlüsselten E-Mails zu beantworten. Suchen Sie auf dem Key-Server einfach nach 0xAAD13D07 – dann finden Sie meinen öffentlichen Schlüssel. Vergessen Sie bitte nicht, Ihren öffentlichen Schlüssel an die E-Mail anzuhängen. Ich kann aber lediglich eine Testmail beantworten, nicht jedoch die Konfiguration aller möglichen E-Mail Clients erklären, bitte haben Sie dafür Verständnis.

Schlußfolgerungen

Edward Snowden hat der Welt nicht nur vor Augen geführt, wie hemmungslos Geheimdienste Daten aus dem Netz fischen. Sondern auch wie leicht es viele Menschen den Agenten machen. Mittlerweile sind manche vorsichtiger geworden. Trotzdem ist der Einsatz von Verschlüsselungstechnik in Deutschland noch immer eher die Ausnahme als die Regel. Einer Umfrage zufolge verschlüsseln nur 9% der Internet-Benutzer in Deutschland ihren E-Mail-Verkehr. Das ist nur schwer verständlich weil sicherlich niemand auf die Idee käme, vertrauliche Informationen auf eine konventionelle Postkarte zu schreiben. Nichts anderes ist nämlich eine unverschlüsselte E-Mail.

Es geht auch nicht nur um Geheimdienste, denn der Einwand man habe schließlich „nichts zu verbergen“, ist nicht gänzlich von der Hand zu weisen. Es geht auch nicht um kriminelle Machenschaften, denn die sind sowieso verboten und auch beim Einsatz von Verschlüsselungstechniken haben Strafverfolgungsbehörden schießlich die Möglichkeit, die Herausgabe des privaten Schlüssels zu erzwingen. Aber auch wer „nichts zu verbergen hat“, hat völlig legale Geheimnisse – ganz gleich ob geschäftlicher oder privater Natur.

2 Gedanken zu „Feind liest mit: E-mails verschlüsseln“

  1. Das
    hat nix mit „Feind“ zu tun, sondern mit Forenmoderatoren und
    Administratoren.

    Die
    sind ja keine Feinde, maximal Gegner.

    Bin jetzt ziemlich weit nach unten gerauscht, finde aber keinen besser
    passenden Thread.

    Weiss auch nicht, ob Du die Frage ueberhaupt beantworten darfst und willst!

    Mir wurde vor langer Zeit zugetragen, dass Mods und Admins PN/PM mitlesen
    koennen. Habe das mal in einem Forum, vermute mal in welchem,
    eingestellt.

    Ein Mod hat das vehement bestritten.

    Inzwischenglaube ich das sogar (einigermassen)!

    Aber die Admins koennen sicher mitlesen, wenn sie darauf Wert legen. Oder?

    Wenn sie die Zuordnung auch nach ihrer Intelligenz vornehmen muessen? Dumm sind die sicher nicht

    fr

    Antworten
    • Mir wurde vor langer Zeit zugetragen, dass Mods und Admins PN/PM mitlesen
      koennen.

      Jeder, der Zugriff auf die Datenbank hat, kann alles lesen, was da drin steht. Natürlich auch sogenannte „private Nachrichten“. Eine Ausnahme ist lediglich das Passwort, das wird in aller Regel verschlüsselt in der Datenbank gespeichert. Wer etwas in öffentlichen Foren schreibt, muss wissen, dass das evtl. nicht nur der Empfänger lesen kann. Es stellt sich nur die Frage, wer Zugriff auf die Datenbank hat. Administratoren haben dies immer.

      Antworten

Schreibe einen Kommentar zu Dieter Bunkerd Antworten abbrechen