Zum Inhalt springen

Lesen bildet. Ungemein.

Ich lese zur Zeit “Permanent Record: Meine Geschichte” von Edward Snowden (Amazon-Link). Genau: der Edward Joseph Snowden, der von mehr als einer interessierten Seite als Hochverräter angesehen wird und deshalb sein Leben, u.a. weil kein EU-Mitgliedsstaat ihm Asyl gewähren will, derzeit im Reich des Wladimir Wladimirowitsch Putin verbringt.

Weil ich das Buch gerne als Bettlektüre lese und zur Zeit wieder über einen gesunden Schlaf verfüge, komme ich pro Abend nur um fünf bis acht Seiten weiter, was die Lektüre ein wenig verlängert. Was ich aber - neben den autobiografischen Betrachtungen eines 36-Jährigen im ersten Teil des Buches - bisher gelesen habe, hat schon gereicht, um den ollen Paranoiker in mir zu wecken. You’re being watched.

Dabei - sorry, ein paar Takte muss es noch um das Buch gehen - ist es nicht so, dass Snowden und/oder sein Ghostwriter schlecht schrieben. Es ist auch nicht so, dass entweder technisches Geschwurbel oder politischer Aktivismus den Text dominierten. Das Ganze liest sich für jemand wie mich mit einem journalistischen und einem technischen Background sehr angenehm, verständlich - und eben beunruhigend. You’re being watched, nochmal.

Die nicht abgeklebte Webcam

Die Webcam an dem Rechner, an dem ich das hier schreibe, ist nicht abgeklebt - mangels Webcam. Was aber die Selfiecams an iPad und Le Google Phone angeht, bin ich einmal mehr darauf angewiesen, darauf zu vertrauen, dass die Verantwortlichen der App Stores ihren Job - oder das, was ich dafür halte - ordentlich machen und ungustiöse Apps fernhalten.

Und auch sonst komme ich wieder ins Grübeln, ob ein Online-Leben nach den Prinzipien der “hinreichenden Sicherheit” wirklich hinreichend sicher ist. Zur Erinnerung: Hinreichende Sicherheit ist eben nicht absolute Sicherheit (wobei es sich fragt, ob es die im irgendwann anbrechenden Zeitalter des quantum computing überhaupt noch gibt), sondern ein Kompromiss aus möglichst viel (Daten-) Sicherheit und möglichst bequemem Umgang mit den Daten. Ganz normales Netzleben im Jahr 2019, eben.

Wie es der Zufall so will, kommt in dieser Zeit eine Mail des ebenso treuen wie fachkundigen Lesers Peter v. I. und weist mich auf Tutanota hin.

Tutanoia, Paranota

Tutanota bietet nach eigener Ansicht Auskunft den “weltweit sichersten E-Mail-Service” an. Die Firma sitzt in Hannover und macht sowohl mit ihrem Sitz in Datenschutz-Deutschland wie auch mit dem Krypto-Hintergrund ihrer Gründer Werbung. Das hat sie im Grunde mit Protonmail gemeinsam (nur dass Protonmail nicht mit dem Sitz im drögen Hannover wirbt, sondern mit einem Serverstandort tief unter den ungleich dramatischeren Schweizer Alpen). Beiden gemeinsam ist außerdem, dass ich sie vor Jahren in einer früheren Inkarnation dieses Weblogs in meiner Liste sicherer Mailanbieter geführt hatte - und damals vor allem darüber enttäuscht war, dass die absolute Sicherheit der Ende-zu-Ende-Verschlüsselung bei beiden Anbietern vor allem im eigenen Ökosystem stattfindet. Ein ungehinderter Nachrichtenaustausch mit etablierten Kryptostandards ist bei beiden bis heute nicht vorgesehen.

Was sich aber davon abgesehen in den Jahren, seit ich zum letzten Ma(i)l hingeguckt hatte, bei Tutanota getan hatte, hat mich beeindruckt.

Zum grenzüberscheitenden Problem, also zum sicheren Austausch mit Leuten, die zufällig oder absichtlich nicht Tutanota-Kunden sind, kommen wir gleich. Tutanota setzt konsequent auf die Verschlüsselung der Kundendaten (nun gut, das tun andere auch, reden aber nicht so laut darüber) - wobei Kundendaten Mails ebenso umfassen wie die inzwischen übliche Kombi aus Adressbuch und Kalender. Und weil das in einer geschlossenen Umgebung am leichtesten und sichersten umzusetzen ist, bietet Tutanota, na was? Richtig: eine geschlossene Umgebung: Neben dem Webclient (der aus Gründen der Browser-Un-Sicherheit nur als relativ - hinreichend? - sicher angesehen werden kann) gibt es Tutanota-Clients für Windows, Android und iOS. Allen ist eine klare, übersichtliche Oberfläche gemeinsam ebenso wie 2FA und eine klare Abgrenzung zu dem wilden Leben da draußen™.

Und das bedeutet, dass es den Import ganzer Mailarchive nicht gibt, ebensowenig den Export des ganzen Tutanota-Archivs. Das bedeutet, dass der Kalender nicht via CalDAV und das Adressbuch nicht via CardDAV synchronisiert werden, und beide und die Mailbox schon gar nicht über Microsofts Exchange-Protokoll. Und das hinwiederum bedeutet, dass ich an meine Tutanota-Daten nur über den dto. Client komme, dass ich neben dem Tutanota-Adressbuch noch mindestens ein weiteres führen muss (weil ich den Menschen ja nicht nur Mails schicken will, sondern sie gelegentlich auch mal anrufen oder gar besuchen), dass es keine Terminvorschau auf den Startbildschirmen gibt etc.

Und dann noch die Sache mit den verschlüsselten Mails.

A thing of the past

Ja, ich weiß, dass das Konzept der verschlüsselten Mail sich ebenso durchgesetzt hat wie Linux auf dem Desktop. In meiner eigenen Umgebung habe ich alle mir am Herzen Liegenden nie dazu gebracht, auch nur einen Gedanken an Mailverschlüsselung zu verschwenden, und ich bin froh, sie jetzt wenigstens zu einem verschlüsselnden Messenger wie Signal, Threema oder Wire gebracht zu haben.

Aber wenn eine/r schon verschlüsselt mailen will, stößt er bei Tutanota (und Protonmail!) auf ein Hindernis: Beide mögen standardbasierte Verschlüsselung nicht, Tutanota sogar noch ein bisschen weniger. Stattdessen bieten beide an, dass die Empfänger da draußen™ sich ihre verschlüsselte Mail eben bei Tutanota bzw. Protonmail abholen und auch über die dafür eingerichtete Website antworten. Das freut den Tutanota-Nutzer, weil er so sicher mailt, und ärgert den anderen, weil er bzw. sein Mailaccount auf diese Art weder die ankommende Mail noch die eigene Antwort speichern kann.

Und, ehrlich gesagt, was mich bei allem guten Willen und auch aller guten Umsetzung an Tutanota nervt, ist das wiederholte Werben mit “Ende-zu-Ende-Verschlüsselung”. Abgesehen davon, dass Puristen eine Entschlüsselung im Browser-Frontend schon als Verletzung des end-to-end-Prinzips ansehen: Durch die geschlossene Architektur von Tutanota ist das eine Ende (der Verschlüsselnde) identisch mit dem anderen Ende der Verschlüsselung (der Entschlüsselnde), nämlich dem Kunden. Technisch gesehen ist das Ende-zu-Ende, aber im Grunde ist es das Gleiche wie der Cryptomator, mit dem ich Dateien online verschlüssele, damit ich und nur ich sie wieder entschlüsseln kann.

So, wie bin ich hierher gekommen? Ach ja, Snowden. Da mich der allgemein umgehende Infekt offenbar auch erwischt hat, habe ich die nächsten Tage Zeit, die letzten hundert Seiten des Snowden-Buches zu lesen (das kann ja wohl nicht so lange dauern!). Und dann überlege ich mir, wo und auf welche Weise ich in meinem Netzleben die hinreichende durch eine etwas besser überzeugende Sicherheit ersetzen kann, muss und werde.

Stunden Eine Woche später

Die Tagesschau berichtet: Ermittler wollen durch die Vordertür von Tutanota. Das Amtsgericht Itzehoe fordert die Geschäftsleitung auf, Mails ihrer Kunden der Polizei unverschlüsselt zur Verfügung zu stellen. Tutanota sieht sich gezwungen, mit den Behörden zu kooperieren - was für die Firma zwei Nachteile hat. Einerseits müssen die Entwickler jetzt dafür sorgen, dass die automatische Verschlüsselung gespeicherter Mail auf Gerichtsanordnung umgangen werden kann (was bisher gar nicht geht, und nachträgliches Entschlüsseln älterer Mails ist ohnehin unmöglich), und andererseits ist damit das Geschäftsmodell von Tutanote ein kleines bisschen im Eimer.

Konstantin Klein / Konstantin