Whiteout.io – the Good, the Bad and…

Schön, wenn man sich – wie in früheren Jahren, als das alles noch viel einfacher war, weil es schlicht kaum Blogs gab – wieder einmal einen Ruf erarbeitet. Und wenn es der Ruf ist, über ein Thema, das viel zu wenige interessiert, Geschichten für eine skandalös kleine Zielgruppe zu schreiben. Immerhin: Der Ruf ist da.

Weshalb ich vor kurzem eine Mail bekam, in der „Oliver von Whiteout Networks“ sich auf frühere Texte bezog, die ich zum Thema Mailverschlüsselung geschrieben hatte, und dann mitteilte:

Wir entwickeln Whiteout Mail, eine integrierte Lösung für end-to-end Verschlüsselung. Ungefähr so wie Thunderbird+Enigmail+GPGToolls, alles in einem Paket, leicht zu benutzen und läuft im Browser und auf Mobilgeräten. In sechs Minuten installiert und konfiguriert. Damit viel mehr Leute ihre vertraulichen Emails verschlüsseln können.

Super, dachte ich, und guckte mir Whiteout näher an.

Whiteout gibt es derzeit als iOS- und Android-App, als Chrome-App (also als eine Erweiterung für Chrome, die dann aber als eigenständiges Programmfenster geöffnet wird) und als Webclient. Eine Windows-Version und eine Firefox-Erweiterung sollen folgen.

Ich habe Whiteout mit meinem bewährten GMail-Account getestet; es funktioniert aber auch mit jedem anderen IMAP-fähigen Mailaccount und mit den hauseigenen Whiteout.io-Accounts (die man aber erst mal kriegen muss, was mangels Einladung hier unterblieb). IMAP-Accounts brauchen Login-Daten, die angeblich von Whiteout nicht gelesen werden (können?); der GMail-Account wird über GoogleAuth geöffnet, was mir für den Test einfach lieber war. Zunächst fragt Whiteout nach einem existierenden PGP-Schlüssel oder bietet an, einen neuen zu erzeugen. Und dann legt sich Whiteout über den Mail-Account, d.h. auf der Oberfläche der App sind die Ordner/Labels des Accounts zu sehen, und Senden und Empfangen verläuft über die Server des Account.

The Good: Whiteout will die Verschlüsselung mit PGP unters Volk bringen und macht dabei vieles richtig – mehr, als andere das tun. So bleibt die Schlüsselverwaltung auf dem Rechner oder Smartphone des Benutzers; der geheime Teil des Schlüssels wird – anders, als bei StartMail, HushMail, Unseen.is & Co. – siehe meine Mailtabelle) – nicht zu einem Server hochgeladen oder gar dort erzeugt; blindes Vertrauen zu einem anonymen Anbieter wird also nicht verlangt. Darüber hinaus macht Whiteout die Schlüsselverwaltung wirklich einfach: der eigene Schlüssel wird (ungefragt) mit 2048 bit Schlüssellänge erzeugt und der öffentliche Teil gleich zu einem Schlüsselserver hochgeladen; umgekehrt sucht Whiteout bei der Eingabe einer Empfängeradresse für eine neue Nachricht auf einem Schlüsselserver, ob der Empfänger einen PGP-Schlüssel hinterlegt hat. Solange kein Schlüssel gefunden wird, ist die Empfängeradresse rot hinterlegt; wenn der Hintergrund auf Blau wechselt, hat Whiteout einen Schlüssel gefunden und importiert und verschlüsselt die Mail an den blauen Empfänger ohne weiteres nachfragen. So wird das Herumgefrickel mit PGP-Schlüsseln dem Nutzer abgenommen und mit brauchbaren Standardwerten automatisiert.

The Bad: Obwohl… vielleicht ist es ja gar nicht so bad, und es liegt nur an uns alten Zauseln™, von überkommenen Vorstellungen, wie was gemacht werden soll, herunterzukommen. Wie browser-basierte PGP-Lösungen (wie die Browsererweiterung Mailvelope, aber auch unseen.is – siehe die Tabelle) verwendet Whiteout OpenPGP.js, eine PGP-Implementation in Javascript.

Das mögen Puristen ja eher nicht so. Denn Javascript wird gerne (wenn auch nicht unbedingt) zum Zeitpunkt des Gebrauches von einem Server heruntergeladen und dann sofort genutzt; es ist also nicht möglich, die benutzte Version auf Sicherheitslücken oder gar Hintertüren zu untersuchen, die vom Anbieter oder einem Angreifer irgendwo unterwegs eingeschmuggelt wurden. Bei lokal gespeicherten Apps muss das nicht so sein, aber eben: Puristen mögen das nicht so sehr. Wohin uns dieser Purismus in Sachen Mailverschlüsselung aber gebracht hat, sehen wir jeden Tag: nicht sehr weit.

Und damit zu The Ugly in Whiteout: Whiteout ist in der Betaphase, was bekanntlich bedeutet, dass die Software wie eine Banane beim Kunden reifen soll. Was aber bei GMail (erinnert sich noch jemand daran, wie lange GMail als Beta bezeichnet wurde, obwohl es astrein lief?) und anderen bedeutet, dass es gelegentlich einen kleinen Schluckauf gibt, hat bei meinen Tests Whiteout nahezu unbenutzbar gemacht. Unbenutzbar langsam nämlich.

Das hat mich auf dem schwachbrüstigen Chromebook, auf dem auch der obige Screenshot entstanden ist, jetzt nicht so sehr gewundet. Verschlüsselung braucht schon etwas Rechenpower – aber sooo viel? Endgültig gewundert hat es mich aber beim Test auf meinem neuen Power-Androiden, der zu den schnellsten und leistungsfähigsten auf dem Markt gehört: Auch hier dauerte es Minuten, bis eine verschlüsselte Nachricht entschlüsselt und geöffnet war – und manchmal half nur ein Neustart incl. Neuanmeldung via GoogleAuth und Neueingabe der Passphrase.

Update: Inzwischen haben mir die freundlichen Menschen von Whiteout eine Einladung geschickt, das Ganze mal mit einem hauseigenen Mail-Account @wmail.io ausprobieren, und was tut das Schicksal? Plötzlich ist Whiteout erheblich flotter (unter Android). Dafür hat der Android-Client gelegentlich Schluckauf.

Den gesamten Absatz kann ich vorerst streichen: Der Einsatz einer Whiteout-eigenen Adresse und einer neuen Version des Android-Client hat so komplett andere Ergebnisse gezeigt, dass ich vorerst nur weiß, dass die performance von Whiteout höchst unterschiedlich sein kann.

Gleichzeitig ist mir aber was anderes aufgefallen: Im Bestreben, dem Nutzer die Sache mit der Schlüsselverwaltung (die ja die eigentliche Crux bei allem, was mit PGP zu tun hat, darstellt) so weit wie möglich abzunehmen, geht Whiteout weiter, als gut ist. Ich habe testweise eine Mail an A. (Name ist der Redaktion bekannt. Und ein paar anderen Leuten auch.) geschickt, den ich vor Jahren mal bequatscht hatte, sich einen PGP-Schlüssel zu erstellen. Diesen Schlüssel hat Whiteout nun auf einem Schlüsselserver gefunden und importiert und verschlüsselt nun die Mail an A., der aber den Schlüssel längst vergessen hat, die Mail nicht entschlüsseln kann, aber auch – mangels secret key und Passphrase – den Schlüssel nicht mehr zurückziehen und damit für Whiteout unbrauchbar machen kann. Das aber ist kein Problem von Whiteout, sondern eins der ganzen PGP-Infrastruktur.

OK, is‘ beta. Das Prinzip von Whiteout gefällt mir aber insgesamt recht gut, besser als vieles andere, und wenn die Sache dann auch mal flüssig läuft, könnte ich mir glatt überlegen, von umständlichen PGP-Plugins in großen Mailprogrammen auf eine derartige Lösung umzusteigen.