Der kühle Graue aus dem Süden

Als ob mir jemand zuhören würde: Kaum stoße ich Verzweiflungsschreie nach massentauglicher Mailverschlüsselung aus, erscheint ein neuer Anbieter auf der Bildfläche, der genau dies verspricht: ProtonMail, ein Angebot für abhör- bzw. mitles-sichere Webmail aus der Schweiz.

Kühl und grau: Protonmail
Kühl und grau: Protonmail

Und während die einen sich vor Begeisterung überschlagen (GigaOM, BostInno) und von „NSA-sicherer E-Mail“ schreiben, macht man sich an anderer Stelle daran und zerpflückt den Anspruch in seine Einzelteile.

Was bietet ProtonMail (immer dazugedacht: im aktuellen Betastadium, gerade mal einen Tag für alle zugänglich)? Zunächst einmal: Webmail. Nur Webmail, kein POP, kein IMAP und damit auch keine Möglichkeit, den Dienst mit den eigenen, mehr oder weniger erprobten Krypto-Tools zu nutzen. Mail wird – so die Security Details von Protonmail – auf dem Rechner, also im Browser (Webmail!) des Nutzers ver- und wieder entschlüsselt und liegt deshalb bei ProtonMail in jedem Fall nur in verschlüsselter Form auf dem Server.

Zwischen ProtonMail-Nutzern wird der gesamte Mailverkehr komplett verschlüsselt ausgetauscht; an Nutzer anderer Dienste kann der ProtonMail-Nutzer verschlüsselte Mails, auf Wunsch mit Verfallsdatum, schicken, die der Empfänger mit einem vorher vereinbarten Passwort auf dem ProtonMail-Server aufrufen und dann entschlüsseln kann. Die von mir schon früher besprochenen Dienste HushMail und StartMail bieten ähnliche Möglichkeiten an; anders als bei jenen kann der Empfänger einer ProtonMail-Nachricht aber nicht über den Server verschlüsselt antworten. Update: Auf Anfrage erklärte „Andy“ (Yen? s.u.), das sei auch für die Zukunft nicht geplant; wer gesichert antworten möchte, könne ja einen Gratis-Account aufmachen.

Die gerade erst von mir (und nicht nur von mir) aufgestellte Forderung nach massentauglicher Mailverschlüsselung erfüllt ProtonMail, indem es den ganzen lästigen Technikkram komplett vor den Augen des Nutzers verbirgt und nicht einmal Einblick auf den Quelltext der erzeugten Nachrichten erlaubt. Genaugenommen lässt sich so auch nicht der Anspruch, alle Mail nur verschlüsselt zu speichern, nachvollziehen; der Mensch bekommt die Mail erst nach Angabe der korrekten Pass-Phrase angezeigt, die verschlüsselte Form sieht niemand. Update: In seiner Mail verweist Andy darauf, dass die Kopfzeilen von Mails „von außen“ ja angezeigt werden könnten. Bei ProtonMail-internen Nachrichten, also bei denen, die transparent verschlüsselt sein sollen, steht in solchen Fällen jedoch nur „Message sent via ProtonMail.“.

Ein paar Schlüsse lassen sich aber doch ziehen. ProtonMail wirbt damit, den Nutzern keine lästige Verwaltung von privaten und öffentlichen Schlüsseln zuzumuten; gleichzeitig soll OpenPGP-Technik eingesetzt werden, was auf die Verwendung genau solcher asymetrischer Schlüssel (und die Speicherung eines privaten Schlüssels bei ProtonMail, also etwas, was auch bei HushMail und StartMail unter Aluhutträgern sicherheitsbewußten Menschen für Kopfschütteln sorgt) hindeutet. Umso unverständlicher, dass der (Beta-)User keinen Zugriff auf solche Schlüssel hat, um so den verschlüsselten Mailverkehr mit PGP-Nutzern außerhalb des Protonversums betreiben zu können. Update: Auf Anfrage erklärte Andy:

Existing PGP users can continue to use their existing keys, we think it is actually safer that the ProtonMail keys be kept separate from the PGP keys, but in the future we may add the ability to import/export keys.

Zur Ver- und Entschlüsselung benutzt ProtonMail offensichtlich OpenPGP.js, eine JavaScript-Umsetzung von OpenPGP, wie sie auch in der Browser-Erweiterung Mailvelope verwendet wird. Anders als bei Mailvelope wird OpenPGP.js werden die erforderlichen .js-Dateien aber jedes Mal beim Aufruf der Seite heruntergeladen; es ist also nicht möglich mühsam (für Experten – Menschen wie Du und ich stünden da ohnehin wie der Ochs vorm neuen Scheunentor), den jeweils aktuell verwendeten Code auseinanderzunehmen und auf seine Sicherheit zu prüfen. Update, einen Tag später: Wie im ProtonMail-Blog beschrieben, wird der verwendete Code tatsächlich von dritter Seite, nämlich bei CERN geprüft – wo zwei der drei Gründer beschäftigt sind.

Von der ProtonMail-Webseite gucken uns die frischen Gesichter der drei Gründer Andy Yen, Jason Stockman und Wei Sun entgegen, und der institutionelle Hintergrund (Harvard, CalTech, MIT und vor allem CERN! CERN!! Wo das WWW erfunden wurde!!!) der drei ist beeindruckend. Darüber hinaus ist ProtonMail eine Schweizer Firma (keine US-Gesetzgebung, keine EU-Gesetzgebung) und wirbt auch damit um Vertrauen.

Und genau das ist das Problem. So, wie ProtonMail sich am Tag eins nach der Öffnung für alle (Beta-)Nutzer darstellt, müssen besagte Nutzer vor allem darauf vertrauen, dass die Macher von ProtonMail nur unser Bestes wollen ausschließlich im Sinne des Nutzers agieren und auch wirklich tun, was sie uns versprechen. Und wie hat schon W. I. Uljanow aka Lenin (angeblich) gesagt? „Vertrauen ist gut, Kontrolle ist besser„.

Die Erfahrungen im Jahre 1 n.S. (nach Snowden) haben gezeigt, dass in der Vergangenheit auch ungleich größere Firmen als ProtonMail schon unter dem Druck von Sicherheitsbehörden eingeknickt sind, ohne ihren Kunden Bescheid zu sagen.

Update, sieben Wochen später: Ein Mensch namens Thomas Roth, vermutlich nicht der aus’m Fernsehen, hat nachgewiesen, dass ProtonMail vergleichsweise trivial zu hacken ist. Der Bug ist zwar gefixt, aber es bleibt ein ungutes Gefühl, die ganze Sicherheit an Javascript im Browser zu delegieren.

1 Gedanke zu „Der kühle Graue aus dem Süden“

Kommentare sind geschlossen.