FairEmail: die beste Android-App für verschlüsselte E-Mails

Mit FairEmail ist endlich eine quelloffene Mail-App für Android verfügbar, die beide Verschlüsselungsstandards für E-Mails unterstützt: PGP und S/MIME.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Der pro Jahr am häufigsten aufgerufene Artikel dieses Blogs war von 2017 bis 2019 ein Artikel über Android-Apps, die mit verschlüsselten E-Mails umgehen können (erfahre mehr). Anscheinend ist das Interesse an diesem Thema unverändert hoch. Besonders knifflig zeigt es sich nämlich für Nutzer, die folgende Ansprüche an eine solche App stellen:

  • sie soll quelloffen (Open Source) sein
  • sie soll den Standard PGP unterstützen
  • sie soll den Standard S/MIME unterstützen

Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte (2)

Das digitale Signieren von E-Mails ist ein sehr guter Schutz gegen Schadsoftware. Für berufliche Mailadressen ist der Standard S/MIME zu empfehlen, für private dagegen PGP.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

In einem kürzlich verfassten Beitrag (erfahre mehr) habe ich versucht zu erklären, warum es so wichtig ist, E-Mails grundsätzlich digital zu signieren: Unter anderem sorgt man auf diese Weise dafür, dass es extrem schwierig wird, E-Mail-Absenderadressen zu fälschen. Und damit trocknet man einen der wichtigsten Verbreitungswege von Schadprogrammen wie Emotet aus, die ganze Universitäten wochenlang lahmlegen können.

Für das Signieren von E-Mails gibt es zwei gängige technische Standards, nämlich S/MIME und PGP. Sie beruhen auf dem selben Grundprinzip, der asymmetrischen Verschlüsselung. Woher weiß ein Empfänger aber, dass eine digitale Signatur gültig ist, er der Nachricht also vertrauen kann? Dieses Grundproblem der verschlüsselten Kommunikation lösen S/MIME und PGP ganz unterschiedlich: Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte

Schadprogramme, die über E-Mails verbreitet werden, sind zu einer regelrechten Landplage geworden. Besonders schlimm hat es zuletzt die Universität Gießen erwischt. Digital signierte E-Mails können diese Bedrohung stark eindämmen.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

E-Mail-Anhänge und per E-Mail verbreitete Links stellen einen der häufigsten Verbreitungswege von Schadsoftware wie Emotet dar. Allzu leicht klicken viele Nutzer auf Dateien oder URLs, die scheinbar von vertrauenswürdigen Kontakten geschickt wurden. Zu spät merken sie, dass die Nachricht in Wirklichkeit von einem anderen Absender stammt – und dass die harmlos aussehende Word-Datei im Anhang einen Computervirus enthält.

Wie schlimm es sein kann, wenn ein Netzwerk infiziert ist, hat zuletzt die Universität Gießen erfahren müssen. Ab dem 8. Dezember 2019 waren wochenlang weder die allgemeine Universitätswebseite noch die Seite der Universitätsbibliothek erreichbar. Auch die E-Mail-Server waren lahmgelegt. Die Universität musste die ganze Zeit im Notbetrieb arbeiten, vieles ging in dieser Zeit gar nicht (erfahre mehr). Auch die Katholische Hochschule Freiburg musste im Dezember 2019 nach einem Hackerangriff einen Großteil ihrer Systeme zeitweise vom Netz nehmen (erfahre mehr). Weiterlesen

Zur Zukunft von SMS, WhatsApp & Co (4)

← Zurück zu Teil 3

Zu den beliebtesten Funktionen von Mobiltelefonen gehören das Senden und Empfangen von Kurznachrichten. Wie sieht ihre Zukunft aus? (Teil 4)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Die große Bedeutung der Ende-zu-Ende-Verschlüsselung (E2E) für den Datenschutz habe ich auf diesen Seiten schon mehrfach thematisiert (erfahre mehr). Von E2E spricht man, wenn der Klartext von Nachrichten lediglich auf den jeweiligen Endgeräten zu sehen ist. Die vielen Geräte, die sie auf dem Weg von einem Endgerät zum anderen durchlaufen müssen, übertragen lediglich verschlüsselten Text. Potentielle “Mitleser” sehen auf diese Weise nur Zeichensalat, und die Vertraulichkeit der Nachrichten bleibt gewahrt.

Für die Verschlüsselung von E-Mails gibt es bekanntlich zwei Standards, S/MIME und OpenPGP. Beide beruhen auf dem Prinzip, dass die Kommunikationspartner sich gegenseitig verschlüsselte Nachrichten schicken können, indem sie ihre jeweiligen “öffentlichen” Schlüssel zur Verfügung stellen. Das ist natürlich im Vergleich zum unverschlüsselten Mailversand ein erheblicher Fortschritt. Daher halte ich es weiterhin für sinnvoll, Mails nach Möglichkeit zu verschlüsseln.

S/MIME und OpenPGP-Schlüssel sind jedoch in der Regel mehrere Jahre lang gültig. Die Nutzer müssten sich sonst ständig um neue Schlüsselpaare kümmern und wären hoffnungslos überfordert – schon der einmalige Schlüsselaustausch führt viele an ihre Grenzen. Die statischen Schlüssel führen jedoch zu einem Sicherheitsproblem: Ein Angreifer (sagen wir, ein Geheimdienst) könnte die gesamte verschlüsselte Kommunikation mitschneiden, in der Hoffnung, die Verschlüsselung in der Zukunft knacken zu können – entweder, weil der passende Schlüssel auf irgendeinem Weg in seine Hände gerät, oder weil die Rechner der Zukunft so schnell sein werden, dass sie selbst solche Verschlüsselungen knacken können, die heute als sicher gelten. In diesem Fall könnte die gesamte verschlüsselte Kommunikation der Vergangenheit – die ja genau für diesen Fall gespeichert wurde – auf einen Schlag entschlüsselt und ausgewertet werden. Aus Datenschutzsicht ein Alptraum. Weiterlesen

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen

Wie man unter Linux eine PDF digital signiert


In diesem Beitrag wird erklärt, wie man eine PDF digital signiert – auch ohne den Acrobat Reader.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

In zunehmend papierlosen Arbeitsumgebungen kann es sehr nützlich sein, eine PDF digital signieren zu können – wohlgemerkt nicht mit der eingescannten eigenhändigen Unterschrift als Bilddatei, sondern mit einer fälschungssicheren digitalen Signatur. Der Empfänger kann die Echtheit des Dokumentes auf diese Weise zweifelsfrei überprüfen. Manche Firmen, z. B. das Carsharing-Unternehmen Drive Now, verschicken ihre Rechnungen schon jetzt per E-Mail in solchen signierten PDF-Dateien. Der Briefkopf sieht in diesem Fall so aus: Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (3/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 3/3)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

In Teil 1 dieser Serie ging es um die Frage, warum die vollständige Verschlüsselung aller in in einem Postfach archivierten E-Mails sinnvoll sein könnte. In Teil 2 wurde erklärt, wie man das mit Hilfe der Posteingangsverschlüsselung bei bestimmten E-Mail-Anbietern zumindest für die empfangenen Nachrichten hinbekommt. In diesem dritten Teil geht es nun darum, wie man auch die gesendeten Nachrichten verschlüsselt archivieren kann.

Wenn wir eine E-Mail verschicken, dann speichern unsere E-Mail-Programme (“Clients” wie Thunderbird oder Outlook) normalerweise eine Kopie im “Gesendet”-Ordner und übertragen diese via IMAP auf den Server. Das IMAP-Protokoll hat den Vorteil, dass wir mit ihm alle Ordner und E-Mails auf mehreren Geräten exakt synchron halten können. Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (2/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 2/3)

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

In dieser Serie geht es um die Frage, wie wir alle E-Mails, die auf den Servern unseres Anbieters gespeichert sind, nach dem PGP- oder S/MIME-Standard verschlüsseln und so vor Angriffen schützen können (erfahre mehr in Teil 1).

Prinzipiell sind dafür mehrere Möglichkeiten denkbar: Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (1/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 1/3)

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

“Schleichend zum Überwachungsstaat” – so der Titel eines aktuellen Spiegel-Beitrags zum Ausbau der staatlichen Überwachungsmöglichkeiten in Deutschland (erfahre mehr). Ohne Zweifel nimmt die Überwachung der Bürger auch hierzulande rasant zu, auch und gerade im Bereich der digitalen Kommunikation. In vielen Bereichen sind wir der Datenschnüffelei jedoch nicht uneingeschränkt ausgeliefert. So gilt die Nutzung von E-Mail-Verschlüsselung seit Jahren als extrem wirksame Möglichkeit, um die Inhalte von E-Mails vor fremden Blicken zu schützen. Bei dem Angriff auf Yahoo haben wir gesehen, wie wichtig das sein kann (erfahre mehr). Wir sind also gut beraten, wenn wir davon ausgehen, dass wir auch selbst irgendwann von einem solchen Angriff betroffen sein werden. Gut, wenn dann wenigstens der Inhalt unserer E-Mails geschützt ist.

Die Sicherung der Nutzer-Accounts ist natürlich zuallererst die Aufgabe unserer E-Mail-Anbieter. Aber auch wir selbst können eine Menge tun. Die drei wichtigsten Maßnahmen sind: Weiterlesen

Was wir von Hillary Clinton über sichere E-Mails lernen können

hillary_clinton_by_gage_skidmore

In wenigen Tagen werden wir wissen, wer im Januar 2017 ins Weiße Haus einziehen wird. Falls der neue Hausherr dann Donald Trump heißt, könnte das auch an Hillary Clintons nachlässigem Umgang mit E-Mails liegen.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Man sollte meinen, dass Politikerinnen und Politiker die Sprengkraft geleakter E-Mails inzwischen kennen und entsprechend vorsichtig mit diesem Medium umgehen. Aber anscheinend halten viele es weiterhin für ausreichend, ihre Nachrichten mit einem schwachen Passwort zu schützen. Von einer solchen Nachlässigkeit ist aktuell bekanntlich die amerikanische Präsidentschaftskandidatin Hillary Clinton betroffen. Sie hat in ihrer Zeit als US-Außenministerin anstelle eines offiziellen, speziell gesicherten E-Mail-Servers einen privaten Server der Familie genutzt. Zudem wurden Anfang 2016 tausende E-Mails gehackt, und zwar nicht durch einen Angriff auf ihren Account, sondern auf die privaten Accounts verschiedener Mitarbeiter. Es zeigte sich, dass diese noch schlechter als ihr eigener Account gesichert waren. Ja, man vergisst leicht, dass es sich mit sicherer Kommunikation ähnlich verhält wie mit dem Streiten: Es gehören immer zwei dazu (erfahre mehr). Weiterlesen