Die De-Mail erhält jetzt eine echte Ende-zu-Ende-Verschlüsselung. So hat es die „Arbeitgsgemeinschaft De-Mail“ auf einer Pressekonferenz verlauten lassen, wodurch dem bisher gefloppten Produkt ein neuer Schub gegeben werden soll. Die Realität ist weit weniger interessant, als es scheint – in Zukunft kann einfach PGP/GPG mitgenutzt werden.
Jeder, der sich mit diesem Techniken bereits befasst hat, kann dazu nur sagen: „Natürlich kann PGP auch bei der De-Mail verwendet werden!“ Denn PGP ist nur eine (übrigens inzwischen fast 25 Jahre alte Technik), mit der man jegliche Form von Kommunikation verschlüsseln kann – das ginge auch mit einem Brief oder einer Postkarte, allerdings ist natürlich die manuelle Übertragung der Daten auf das Papier (und zurück) fehlerträchtig und mühsam. Und eine Nutzung über das Telefon ist natürlich noch umständlicher – somit ist es kaum verwunderlich, dass dieses Verfahren praktisch nur bei E-Mail-Kommunikation zum Einsatz kommt.
Wenn mit PGP also bereits seit Jahrzehnten die möglichkeit von Ende-zu-Ende-Verschlüsselung existiert, warum hat sich das dann nicht in der Breite durchgesetzt? Weil die Konfiguration und Nutzung relativ komplex und auch etwas umständlich ist und daher wirklich nur wenige Nutzer, die vollständig darauf angewiesen sind und zudem die nötige Awareness besitzen, zu diesen Techniken greifen.
Mit dieser „neuen“ Erweiterung der De-Mail wird nun ein Produkt vorgestellt, dass 1:1 das alte E-Mail-System (Idee: 1971, Standard: 1982) abbildet, mit diesem aber inkompatibel ist und nun die gleiche ungenutzte Verschlüsselungstechnik als Erweiterung anbietet. Das bedeutet natürlich, dass sich diese Funktionalität nicht richtig einfügen wird und – auf Grund der hohen Komplexität – weiterhin nur einzelnen Nutzern vorbehalten bleiben wird.
Dabei hatte man die Chance, mit dem Einsatz von Steuermitteln etwas zu schaffen, dass „Security by Design“ von Anfang an mit echter Ende-zu-Ende-Verschlüsselung bietet. Doch offenbar hat man das Feature der „nur ganz kurzen Entschlüsselung für Anti-Viren-Scans“ auf Betreiben der Sicherheitsbehörden einbauen müssen und damit ein neues unnützes Protokoll spezifiziert. Warum davon auszugehen ist, dass diese AV-Scans nicht der wahre Grund waren? Bei einem geschlossenen Dienst, bei dem grundsätzlich alle Teilnehmer eindeutig identifiziert sind und der Versand einer De-Mail Kosten im ein- bis zweistelligen Cent-Bereich verursacht, ist von dem massenhaften Versand von Schadsoftware über Spam-Nachrichten eher nicht auszugehen…
Der nun bestehende Dienst konnte inzwischen durch dieses Update auf das Sicherheitsniveau einer entsprechenden E-Mail gehoben werden. Die Möglichkeit, neue Paradigmen wie Perfect-Forward-Secrecy und andere schöne Sicherheitsoptionen einzubauen, hätte bestanden, wurde aber fahrlässig versäumt. Hinzu kommt, dass nur mit einer durchgehenden Integration von Kryptographie-Funktionalität (wie es z.B. bei Threema und TextSecure/Signal der Fall ist) eine für den unerfahrenen Benutzer zumutbare geringe Komplexität entsteht. Zusammen mit den Risiken, die für einen Nutzer der De-Mail einhergehen (die „Zustellung“ auch einer verschlüsselten DE-Mail ist rechtlich relevant, selbst wenn man technisch nicht in der Lage ist, diese zu entschlüsseln (z.B. Verlust des Schlüssels)) kann man weiterhin nur dringend raten, die Finger von diesem Unsinn zu lassen.