Hush hush

[red_box]Hinweis an die zunehmende Zahl von Lesern, die mit Suchanfragen nach „sicheren Email-Anbietern“ hierhergekommen sind: Dieser Text ist heute, am 9. August 2013, etwas sechs Wochen alt; inzwischen hat sich in Sachen Sicherheit für Mail einiges getan (siehe auch Update am Ende des Artikels). Kurz: Die Lage ist nicht besser geworden, und wie sicher der hier besprochene Dienst Hushmail noch ist, ist schwer zu sagen. Sobald ich von einem Dienst erfahre, der mehr Sicherheit bietet, werde ich an dieser Stelle darüber berichten.[/red_box]

We the Net People
We the Net People

Aus gegebenem Anlass (Wer hat da „PRISM“ gerufen? Wer es auch war: stimmt!) beschäftige ich mich in diesen Tagen erneut mit der Herausforderung, meinen Mitmenschen die Notwendigkeit wie die Machbarkeit von sicherer, weil verschlüsselter Mail-Kommunikation deutlich zu machen. Dabei verzichte ich inzwischen darauf, lange Tutorials über Einrichtung und Einsatz von Verschlüsselungsoftware wie GnuPG zu schreiben, einerseits, weil ich schon vor Jahren damit keinen Hund hinterm Ofen hervorgelockt kein Interesse geweckt habe, andererseits, weil andere (mit mehr Lesern, als ich damals wie heute hatte) diese Aufgabe übernommen haben.

Ich packe stattdessen meine öffentlichen PGP-Schlüssel auf diese Seite und erwähne nebenbei in einem Beitrag, dass es zusätzlich zu den nicht ganz einfachen, aber dafür sehr sicheren Lösungen mit GnuPG auch noch andere, etwas komfortablere Lösungen wie Mailvelope für bekannte Webmail-Dienste gibt.

Was ich nach ein paar Tagen Testbetrieb mit Mailvelope festgestellt habe: Erstens ist die Mailvelope-Erweiterung für Chrome-Browser nicht 100% stabil; ab und zu hilft nur ein Browser-Neustart. Und zweitens gibt es immer ein Abwägen zwischen voller Sicherheit und voller Benutzerfreundlichkeit, also voller Transparenz beim Benutzen. Beides zusammen scheint es nicht zu geben. Bei Mailvelope muss man für eine benutzerfreundliche Arbeit kleine Abstriche in der Sicherheit machen (a.a.O. beschrieben), und beim Thema der heutigen Folge, dem (relativ) sicheren Webmail-Dienst Hushmail, eben auch.

Der kanadische Webmail-Dienst Hushmail wirbt mit benutzerfreundlicher, transparenter Verschlüsselung nach PGP-Standard; das tut es schon seit ein paar Jahren, und vor ein paar Jahren hatte ich es mir schon einmal angesehen. Damals benutzte die Web-Oberfläche von Hushmail ein Java-Applet, mit dem Inhalte vor dem Hochladen zu Hushmail verschlüsselt wurden. Das war für mich der deal breaker, weil ich auf zu vielen Rechnern eher mittelgute bis gar keine (wie in „geht nicht“) Erfahrungen damit machen musste.

Inzwischen kommt Hushmail auch ohne clientseitiges Java aus; auf dem Server ist immer noch Verschlüsselungssoftware auf Java-Basis am Werk. Das bedeutet: Ich schreibe eine Mail im Browserfenster; anders als GMail und andere Dienste speichert Hushmail den halbfertigen und noch unverschlüsselten Text nicht ab; beim Abschicken geht der Text unverschlüsselt, aber immerhin über eine SSL-gesicherte Verbindung zu Hushmail. Dort wird er mit dem PGP-Schlüssel des Absenders und dem des Empfängers verschlüsselt und abgelegt, bis ihn der Empfänger abruft. Dass keine unverschlüsselte Kopie gespeichert wird, sagt Hushmail; glauben muss man das selbst.

Hushmail-Mitglieder bekommen die Mail in ihre Mailbox zugestellt, und weil sie sich mit der Passphrase ihres Schlüssels anmelden müssen, bekommen sie den Text bereits entschlüsselt im Browser dargestellt. Mail an Menschen, die einen PGP-Schlüssel haben, aber nicht bei Hushmail sind, bekommen die Mail verschlüsselt zugestellt und dürfen sie zuhause selbst entschlüsseln. Und Menschen, die nicht Hushmail-Kunden sind und keinen PGP-Schlüssel haben, bekommen eine Mail, dass für sie eine verschlüsselte Mail bei Hushmail bereit liegt, die sie mit einem (ggf. vorher zu vereinbarenden) Pass-Satz im Browser entschlüsseln können.

Sowohl bei Mail von Hushmail zu externen Benutzern wie auch bei PGP-verschlüsselter Mail von außen an einen Hushmail-Kunden bleibt also das Restrisiko des Anbieters. Er hat – neben den öffentlichen Schlüsseln aller Kunden und der Leute, die von Hushmail aus verschlüsselte Mail bekommen wollen (sie müssen ihren öffentlichen Schlüssel selbst bei Hushtools hochladen, damit Mail an sie verschlüsselt werden kann) – auch den privaten Schlüssel des Kunden; mit dem ist zwar ohne die Passphrase nicht viel anzufangen, aber – und das ist das große ABER:

Während Hushmail die Passphrase normalerweise nicht im Klartext speichert (was selbstverständlich ist und bleiben sollte), behält die Firma sich vor, gegebenenfalls einer Anordnung eines kanadischen Gerichts (des Obersten Gerichtshofes von British Columbia) zu folgen, wenn Verdacht auf eine Straftat besteht, bei der Eingabe die Passphrase im Klartext mitzunehmen – und damit die verschlüsselten Mails selbst zu entschlüsseln. Dass es ein kanadisches Gericht ist, das diese Anordnung treffen muss, kann (muss aber nicht) beruhigend sein, denn die Kanadier sind in vielem gelassener und verständiger als ihre südlichen Nachbarn. Grundsätzlich gilt:

Hushmail does not put you above the law

…was auch verständlich ist, da Hushmail schon öfter Ärger mit Kunden hatte, die die unerträgliche Leichtigkeit der Verschlüsselung für unedle weil aus Sicht der kanadischen Justiz illegale Zwecke gebraucht haben.

Hushmail gibt es in einer Gratisversion, bietet dann aber auch nur 25 MB Speicherplatz, ist also nur was für die schnelle Geheim-Mail zwischendurch. Die Premium-Accounts fangen bei $ 34,99/Jahr an (kosten also weniger als beispielsweise ein GMX-ProMail-Account) für 1 GB Speicherplatz und enden bei rund 50 Dollar für 10 GB. Und – sie funktionieren nur mit Hushmail-Domains; wer also ganz zu Hushmail wechseln möchte, muss sich auf eine neue Mail-Adresse einstellen.

Fazit: Ein Plus an Benutzerfreundlichkeit (der ganze Zirkus mit dem Erstellen und Verwalten von PGP-Schlüsseln fällt weg bzw. findet im Hintergrund statt) wird hier mit einem Minus an Sicherheit (wenn man der Firma nicht vertraut, dass sie ihren unique selling point, die einfache, standardgemäße Verschlüsselung bis zum Empfänger, bewahren möchte, sollte man die Finger von Hushmail lassen) erkauft. Dort jedoch, wo Prism und vor allem das britische Mitleseprogramm Tempora zugreifen, sind mit Hushmail verschickte Nachrichten gesichert – durch die PGP-Verschlüsselung und die SSL-Absicherung beim Lesen bzw. Schreiben im Browser.

Die PGP-Installation auf dem eigenen Rechner ist und bleibt das Sicherste, was man in diesen Tagen haben kann. Hushmail ist ein Kompromiss, der zumindest für mich bis auf weiteres gut genug ist.

Ach ja: Ich könnte mir vorstellen, dass Mails mit Absender- der Empfänger-Adressen @hushmail.com, @hush.com und dergleichen das besondere Interesse der Mitleser weckt. Mir soll’s recht sein; ich mache ihnen das Mitlesen trotzdem gerne so schwer, wie es geht.

[yellow_box]Update im August 2013: Nachdem der ebenfalls auf Sicherheit setzende, aber in den USA befindliche Mail-Anbieter Lavabit überraschend dicht gemacht hat, weil sein Betreiber den Druck aus Geheimdienstecken nicht mehr aushalten konnte oder wollte (weil Edward Snowden dort einen Account hatte?), ist auch Hushmail nur noch relativ sicher. Auch dort hat(te) Snowden einen Account, und es wird interessant, zu sehen, wie lange die kanadischen Behörden Widerstand leisten, sollte es dazu kommen. Möglicherweise sind Anbieter in Europa doch derzeit die sichersten, und es wird Zeit, dass Startmail, ein geplantes europäisches Gegenstück zu Hushmail, endlich die Tore aufmacht.[/yellow_box]

1 Gedanke zu „Hush hush“

Kommentare sind geschlossen.

Mentions