E-Mail-Verschlüsselung und Sicherheitsnihilismus

Dieser Text von Daniel Kahn Gillmor über EFail, der [ursprünglich auf der ACLU-Website](https://www.aclu.org/blog/privacy-technology/internet-privacy/encrypted-email-and-security-nihilism) erschienen ist, hat uns so gut gefallen, dass wir ihn ins Deutsche übersetzt haben.
Bild
EFail-Symbolbild (Grafik eines offen gerissenen Briefumschlags mit zerknautschtem Gesicht).

Dieser Text von Daniel Kahn Gillmor über EFail, der ursprünglich auf der ACLU-Website erschienen ist, hat uns so gut gefallen, dass wir ihn ins Deutsche übersetzt haben.

Anfang voriger Woche veröffentlichte eine Gruppe deutscher Wissenschaftler eine Warnung vor neu entdeckten Problemen mit verschlüsselter E-Mail, die eine größere Kontroverse unter IT-Sicherheitsforschenden auslöste. Diese Forschungsergebnisse – veröffentlicht in einem Bericht mit dem knackigen Titel EFail – sind eine wertvolle und wichtige Arbeit, welche die Schwierigkeiten hervorhebt, die es im Bereich E-Mail-Sicherheit gibt.

Leider gingen viele Reaktionen auf diesen Bericht in eine Richtung, die man „Sicherheitsnihilismus“ nennen könnte: Mit den Schultern zucken und sagen, dass wir auf bestimmte Sicherheitstechniken ganz verzichten sollen, weil sie nicht perfekt sind. Diese Reaktionen sind übertrieben und könnten die besten aktuellen Initiativen zum Schutz von E-Mails beschädigen. Sie könnten auch Menschen in die Irre führen, die versuchen, ihre Kommunikation abzusichern. Tatsächlich gibt es wichtige Maßnahmen, die man ergreifen kann, um E-Mail sicherer zu machen. Dieser Text beleuchtet die Kontroverse, gibt Empfehlungen zum Absichern der E-Mail-Kommunikation und überlegt, was wir in Zukunft besser machen könnten.

E-Mail ist ein weit verbreitetes Kommunikationswerkzeug, und die meisten Leute gehen davon aus, dass es abhörsicher ist, also niemand mitlesen kann. Doch vom Sicherheitsstandpunkt aus muss man davon ausgehen, dass E-Mails wie Postkarten sind: Alles, was man in eine E-Mail schreibt, kann vom E-Mail-Provider (z.B. Google, wenn man GMail nutzt) gelesen werden – von dem des Senders und dem des Empfängers. Wenn diese E-Mail-Provider (oder einer ihrer Systemadministratoren oder Rechtsanwälte) E-Mails lesen wollen, oder wenn sie gehackt, bestochen oder polizeilich gezwungen werden, Zugriff zu gewähren, sind die Inhalte von E-Mails leicht zugänglich.

Aber die Situation ist nicht hoffnungslos. Seit vielen Jahren haben wir Mechanismen, die es E-Mail-Benutzer.innen erlauben, die Inhalte ihrer E-Mail-Nachrichten vor neugierigen Augen zu verbergen. Diese Systeme werden zusammenfassend Ende-zu-Ende-E-Mail-Verschlüsselungsysteme genannt, weil nur die Endpunkte – die (Geräte der) Benutzer.innen – den Inhalt der E-Mail lesen können und keiner der Provider dazwischen.

Der Schutz der Vertraulichkeit von Nachrichten ist wichtig für Aktivisten, Whistleblower, Journalisten und alle anderen, die privat kommunizieren wollen. Snowdens Enthüllungen über das Fehlverhalten der NSA wären wohl niemals in die Öffentlichkeit vorgedrungen ohne den Ende-zu-Ende-Schutz durch PGP, aber man muss nicht Snowden sein, um den Inhalt der eigenen Kommunikation schützen zu wollen vor Organisationen, deren Interessen nicht übereinstimmen mit den eigenen.

Traurigerweise ist Ende-zu-Ende-Verschlüsselung noch nicht weit verbreitet, was sowohl an technischen Problemen als auch an ihrer Benutzbarkeit liegt. Manche der Dynamiken, die vertrauliche E-Mail-Kommunikation seit Jahrzehnten zurückgehalten haben, waren auch in dieser Woche wieder am Werk.

Was ist Sicherheitsnihilismus?

Sicherheitsnihilismus ist eine Berufskrankheit, die in der Welt der IT-Sicherheit weit verbreitet ist. Wenn ein Problem auftritt, das wir noch nicht lösen können, sagt ein Sicherheitsnihilist: „Da wir dieses Problem nicht lösen können, lohnt es sich nicht, andere damit zusammenhängende Probleme zu lösen.“ Subtilere Sicherheitsnihilisten akzeptieren nur Sicherheitslösungen, die so umständlich und unpraktisch sind, dass niemand sie benutzen will. Kurzum, sie lassen das Perfekte der Feind des Guten sein – in einer Welt, in der Sicherheit ohnehin nie perfekt ist.

Auch ich bin nicht immer vor Sicherheitsnihilismus gefeit gewesen. Es gab eine Zeit, da habe ich Menschen davon abgeraten, E-Mails zu verschlüsseln, wenn sie die kryptografische Identität der Empfängerin nicht überprüft hatten („Fingerabdrücke überprüfen“), und ich habe Menschen davon abgeraten, ihre geheimen Schlüssel auf Geräten zu speichern, die ich für nicht vertrauenswürdig genug hielt (z.B. Mobiltelefone). Ich habe Leute davon abgeraten, verschlüsselte E-Mails zu indexieren (was die Suche erschwert), weil ich mir Sorgen um die Sicherheit des Indexes gemacht habe.

Meine Bedenken sind zwar berechtigt, doch ich habe eingesehen, dass sie die Leute dazu gebracht haben, gar keine Verschlüsselung zu benutzen und E-Mails wieder im Klartext zu versenden. Zum Beispiel bekomme ich oft Antworten wie: „Ich kann diese E-Mail im Moment nicht öffnen, weil ich E-Mail nur noch auf dem Handy lese. Bitte nochmal im Klartext senden!“ Oder Leute haben E-Mail-Verschlüsselung aufgegeben, weil „das Überprüfen von Fingerabdrücken total nervt“. (Was stimmt! Die meisten Menschen haben Probleme beim Vergleichen langer hexadezimaler Zeichenketten.) Auch ich habe schon es schon abgelehnt, E-Mails zu verschlüsseln, oder mir gewünscht, Freunde und Bekannte würden davon absehen, weil ich wusste, dass es schwierig werden würde, die verschlüsselte E-Mail später wiederzufinden.

Die Folge von diesem Sicherheitsnihilismus ist, dass die meisten Leute – sogar Technik-Experten – ihre E-Mails weiterhin im Klartext versenden, wodurch sie von allen Dienst- und Netzwerkanbietern inspiziert werden können, die mit dem E-Mail-Transport befasst sind.

Was tun?

Die Antwort auf EFail sollte nicht „E-Mail-Verschlüsselung deaktivieren“ sein, sondern: „Sorgen Sie dafür, dass Ihr E-Mail Programm auf dem aktuellen Stand ist und es es fortlaufend gepflegt wird.“

  • Benutzen Sie ein gutes, aktiv gepflegtes Programm, um Ihre E-Mails zu lesen
  • Halten Sie Ihre Software aktuell. Dies gilt für alle Software und ganz besonders für Software, die sensitive Informationen verarbeitet, wie das bei E-Mail-Programmen der Fall ist.
  • Sorgen Sie dafür, dass Ihre E-Mails keine Informationen preisgeben können durch das Nachladen von Online-Inhalten. Viele E-Mails enthalten Links zu Online-Servern oder laden Bilder oder andere Daten von diesen Servern nach, sobald die E-Mail geöffnet wird. Doch diese Server können feindselig sein. Gute E-Mail-Programme deaktivieren standardmäßig Online-Inhalte. Sie können Ihre eigene E-Mail-Konfiguration mit Mike Cardwells exzellentem Email Privacy Tester überprüfen. Wenn er anzeigt, dass Ihr E-Mail-Programm beim Lesen einer Nachricht Informationen preisgibt, ist dies ein Zeichen, dass etwas nicht in Ordnung ist und Sie entweder den Hersteller des Programms kontaktieren oder das E-Mail Programm wechseln sollten. Wer extrem vorsichtig sein will, kann alle größeren Datenlecks durch das komplette Deaktivieren von HTML vermeiden (z.B. in Thunderbird: Wählen Sie Ansicht » Nachrichteninhalt... » Reiner Text).

Als letzter Punkt: Seien Sie vorsichtig beim Anklicken von Links in E-Mails, da das Anklicken von Links zur Weitergabe von sensiblen Informationen führen kann. Dieser Rat erscheint in vielen Anti-Phishing-Ratgebern. Aber was bedeudet eigentlich „vorsichtig sein“?

  • Wenn Sie eine E-Mail nicht erwartet haben oder die E-Mail verdächtig aussieht, klicken Sie den Link einfach nicht an.
  • Sie können normalerweise die URL, zu der ein Link führt, anschauen, indem Sie mit der Maus über den Link fahren oder ihn auf Ihrem Mobilgerät „lange drücken“. Versuchen Sie es mit diesem Link, ohne ihm zu folgen: https://www.aclu.org.
  • Falls der Text eines Hyperlinks eine Domain anzeigt, aber der tatsächliche Link zu einer anderen Domain führt (wie im obigen Beispiel), dann klicken Sie ihn nicht an!
  • Auch wenn die URL eines Links nicht mit https:// beginnt, klicken Sie ihn nicht an!
  • Und wenn die Domain in der URL (der Teil zwischen dem https:// und dem ersten Schrägstrich danach) nicht in den Zusammenhang der E-Mail passt, sollten Sie den Link nicht anklicken. Achten Sie auch auf Schreibfehler im Domainnamen. Zum Beispiel ist microsorft.com wahrscheinlich nicht die Organisation, die für ihr Betriebssystem bekannt ist.
  • Wenn die URL zu lang ist, um sie vollständig zu sehen, oder ungewöhnlich hässlich aussieht (z.B. https://fwf23.dd32f.example.com/f23r2/tfff?q=fwel2y61&2r26d.wfwfwe++w2t2...), dann ist dies ein weiteres Warnzeichen, diesem Link vielleicht nicht zu folgen.
  • Wenn aus der E-Mail hervorgeht, wohin der Link zeigen soll – zum Beispiel, wenn sie auf eine Website oder einen Nachrichtenmeldung hinweist – erwägen Sie, die Website durch direktes Eintippen in Ihren Browser zu besuchen. Sie können die Meldung auch mit einer Ihre Privatsphäre respektierenden Suchmaschine suchen, statt den Link direkt anzuklicken.
  • Zum Schluss: Wenn Sie einen Link in einer E-Mail erwarten, die E-Mail legitim aussieht, und der Link dahin zeigt, wo Sie es erwarten, dann können Sie erwägen, den Link direkt anzuklicken. Aber im Allgemeinen können Sie die meisten Links einfach ignorieren.

Alle diese Ratschläge geben E-Mail-Sicherheitsexpert.innen seit Jahren, und sie werden durch die EFail-Erkenntnisse nur weiter bestätigt.

Falsche Reaktionen auf die EFail-Forschung

Mehrere Reaktionen auf die jüngsten Forschungsergebnisse (u.a. von der EFF, Motherboard und Heise) nehmen extreme Positionen ein und befürworten im Grunde die vollständige Deaktivierung der E-Mail-Verschlüsselung. Die Begründung dafür hat etwas mit einer „übertriebenen Vorsicht“ oder „Vermeidung eines falschen Sicherheitsgefühls“ zu tun – beides klassische Argumente aus dem Lehrbuch des Sicherheitsnihilisten.

Befürworter des Aufgebens der E-Mail-Verschlüsselung schlagen zwei Lösungen vor, um den Verlust auszugleichen: die Umstellung auf Signal (oder einen anderen Ende-zu-Ende-verschlüsselnden Instant Messenger) oder die manuelle Entschlüsselung eingehender Nachrichten „auf der Kommandozeile“. Keine von beiden ist angemessen.

Auf Signal umsteigen?

Signal ist ein hervorragendes Werkzeug für die private Kommunikation. Wer Zugriff darauf hat, sollte es nutzen, um SMS-Nachrichten und Sprachanrufe über Mobilfunk zu ersetzen. Sofern man es statt E-Mail nutzen kann, ist das bestens.

Aber nicht jeder kann Signal für die gesamte Kommunikation verwenden. Dafür gibt es viele Gründen, unter anderem:

  • Es gibt viele ähnliche Instant Messenger, und nicht jede Person kann jeden von ihnen nutzen. Und diese Messenger reden nicht miteinander. Wenn Sie also mit zwei Leuten in Kontakt sind, die Signal benutzen, und mit drei weiteren, die Wire benutzen, und Sie mit allen fünf chatten wollen, wie machen Sie das dann? E-Mail hat den Vorteil der universellen Interoperabilität.
  • Der Zusammenbruch des Domain-Frontings bedeutet, dass einige Netzbetreiber Signal, Telegram und andere zentralisierte Messaging-Dienste blockieren können und dies auch tun. Wer solchen Netzwerken ausgeliefert ist, kann diese Tools überhaupt nicht nutzen.
  • Einige Leute können nur per E-Mail kontaktiert werden und haben keine öffentliche Signal-Nummer. Die Kontaktseite der EFF zum Beispiel listet E-Mail-Adressen (mit PGP-Fingerprints) und Festnetz-Telefonnummern auf, aber keine Signal-Nummern. Wenn ich die Ende-zu-Ende-E-Mail-Sicherheit zugunsten von Signal abgeschaltet habe, wie soll ich dann sicher mit der EFF kommunizieren?
  • Signal erfordert die Registrierung mit einer Telefonnummer. Nicht alle haben eine Telefonnummer, nicht immer kennt man die Telefonnummer der Person, die man kontaktieren möchte, und nicht alle sind bereit, ihre Telefonnummer an alle weiterzugeben.
  • Einige Versionen der Signal-App haben ähnliche Probleme wie die in EFail beschriebenen. Die Lösung für diese Probleme ist natürlich nicht „Signal deaktivieren“. Vielmehr sollten Sie dafür sorgen, dass Sie eine gepatchte, gut gewartete Version dieses wichtigen Sicherheitstools verwenden.

Eingehende Nachrichten manuell entschlüsseln?

Die EFF empfiehlt die manuelle Entschlüsselung von E-Mails, statt diese Funktion in ein E-Mail-Programm zu integrieren. Das ist klassischer Sicherheitsnihilismus, und es ist eine ganz schlechte Idee.

Zum einen funktioniert es einfach nicht für E-Mails von alltäglicher Komplexität (Anhänge, nicht-englischer Text, Nachrichten mit HTML). Die meisten Leute können kein rohes HTML lesen, keine Base64-Kodierung rückgängig machen, keine MIME-Teile trennen usw. Soweit sie sich überhaupt den Weg durch die Trümmer des „Nachrichtenquelltexts“ bahnen können, werden sie dabei wahrscheinlich mindestens genauso viele Fehler machen wie ein schlecht implementiertes E-Mail-Programm. Und diese Fehler können negative Konsequenzen für die Privatsphäre und die Vertraulichkeit haben.

Zum anderen hält diese Empfehlung Leute davon ab, einfache, zweckmäßige und gut gewartete Werkzeuge zu verwenden. Das Ergebnis? Wieder fallen wir zurück auf die Normalität von: „Ich kann das Ding nicht lesen, bitte schick es mir nochmal unverschlüsselt.“

Ökosystemerwägungen

Ein zutreffendes Argument, das in einigen der Reaktionen auf die EFail-Ergebnisse vorgebracht wird, besagt, dass selbst wenn Ihre E-Mail-Software aktualisiert und sicher ist, das Senden verschlüsselter E-Mails an jemand anderen, der anfällige Tools verwendet, das Risiko mit sich bringt, dass der Inhalt dieser E-Mails durchsickert.

Dieser Punkt ist eine wichtige Erinnerung daran, dass die Vertraulichkeit relational und interdependent ist. Meine Daten sind nur dann vollständig privat, wenn die Personen, mit denen ich kommuniziere, ihre Daten privat halten, und umgekehrt.

Wenn wir den Weg des Sicherheitsnihilismus weitergehen, dann müssten wir auch jeden davon abhalten, Signal oder andere Messenger-Dienste zu nutzen, denn wir wissen nicht, ob unsere Kontakte eine sichere, aktualisierte Version der Software haben. Und in einer „reductio ad absurdum“ wollen wir vielleicht sogar, dass die Leute überhaupt keine Computer mehr für die vertrauliche Kommunikation benutzen, weil die Person auf der Empfängerseite möglicherweise ihr Betriebssystem nicht aktualisiert hat oder ein schwaches oder gar kein lokales Passwort hat.

Aber die richtige Lösung für dieses Dilemma besteht natürlich darin, alle zu ermutigen, ihre Telefone und Computer auf aktuellem Stand zu halten, und nicht darin, die Verwendung sicherer Kommunikation zu verhindern.

EFail zeigt Schwächen in E-Mail und nicht nur in PGP

Eine letzter Kritikpunkt darüber, wie die Diskussion über EFail gehandhabt wurde:

Es gibt im Wesentlichen zwei Verfahren für das Verschlüsseln von E-Mails: PGP und S/MIME. In einem Teil der Kritik werden die Probleme fälschlich nur PGP zugeschrieben, obwohl die wichtigsten Forschungsergebnisse gleichermaßen auf PGP und S/MIME zutreffen. Diese Falschdarstellung leistet allen Beteiligten einen schlechten Dienst: den Forschenden, der Gemeinschaft der PGP-basierten E-Mail-Entwickler und den Anwendern von verschlüsselten E-Mails allgemein, ob von S/MIME oder PGP.

Die Probleme hängen damit zusammen, wie E-Mail-Entschlüsselung allgemein gehandhabt wird, und sie werden verschlimmert durch E-Mail-Programme, die nicht so vorsichtig und sensibel mit der Privatsphäre der Benutzer umgehen wie sie sollten. Solche Bugs müssen in den E-Mail-Programmen behoben werden, damit sich die Nutzer.innen darauf verlassen können, dass ihre E-Mail-Accounts nicht ihre Privatsphäre oder Vertraulichkeit verletzen.

Sollen wir E-Mail aufgeben?

Angesichts dieser Bedenken bietet sich eine weitere Möglichkeit an: Können wir einfach ganz auf E-Mail verzichten?

Ich finde, dass viele der nihilistischen Reaktionen auf die EFail-Forschungsergebnisse durch diese Hoffnung motiviert sind – „vielleicht können wir dieses klobige alte System einfach auslaufen lassen“. Ich halte das aber nicht für realistisch.

E-Mail ist zu weit verbreitet und zu nützlich, um aufzuhören, sie zu schützen. Wir müssen uns auf die Verbesserung der Tools, der Protokolle und auch der Benutzerfreundlichkeit konzentrieren, statt zu versuchen, diese fundamentale Internettechnologie herabzustufen. Auch mit dem Protokoll, das für HTTPS verwendet wird, gibt es noch offene Probleme und wir raten trotzdem nicht davon ab, gesichert im Web zu surfen.

Selbst wenn wir E-Mail irgendwie auslaufen lassen könnten – die zentralisierten Silo-Architekturen der plausibelsten aktuellen Ersatztechnologien (wie Signal, Wire und Telegram) bringen eine neue Reihe von Problemen mit sich.

Nutzbare, sichere Kommunikation

Vertrauliche, private Internet-Kommunikation ist unverzichtbar für alle, die auf freie Meinungsäußerung, Vereinigungsfreiheit und Privatsphäre Wert legen. Wenn exzellente Forschung wie EFail Infrastruktur-Probleme identifiziert, muss unsere Antwort sein, die Infrastruktur zu verbessern und den Menschen zu helfen, sicher zu bleiben. Nihilismus ist verlockend, sowohl aus absolutistischer Sicht als auch aus Verzweiflung über die anhaltende Litanei des technischen Versagens. Aber er ist keine realistische Option, und wir müssen den guten Kampf weiterführen.

Lizenz dieser Übersetzung: CC0