datenschutz

Ist E-Mail sicher?

Ich habe mich mit der Erklärung, dass das TCP/IP-Protokoll bereits ausreiche, unsere E-Mail "sicher" zu machen, nicht abfinden können und Schlauere um ihre Meinung gebeten.

Kurz zur Einführung noch: Ein Nicht-PGP-User argumentierte, dass eine E-Mail nicht verschlüsselt werden müsse, da durch die Zerstückelung durch das TCP/IP-Protokoll genügend Sicherheit vorhanden wäre.

Teilnehmer der deutschen PGP-Friends Mailingliste waren so freundlich, mich über die Möglichkeiten zum recht- und unrechtmäßigen Abfangen von E-Mail aufzuklären.
Hier einige Ansichten und Erklärungen:


  • Hagen Wollert schrieb:
    Man sollte argumentieren, dass das Internet faktisch eine baumartige Stduktur hat, ähnlich dem Telefonsystem: vom Rechner des Absenders aus geht es zunächst ans LAN, dann ans Backbone (in unserem Falle meist DFN) und dann in die weite Welt. Je kürzer die betrachteten Zeitabstände sind, desto weniger netz- und mehr baumartig wird es: Ein einzelnes Paket wird auf genau einem Weg zum Zielrechner geleitet; die Chance, dass die nächsten Pakete den gleichen Weg nehmen, ist relativ hoch, usw. Wie beim Telefonsystem auch ist ein Abhören dann kein Problem mehr.

  • Andy Feile:
    Erste Möglichkeit wäre der Betrieb eines "anonymen" Remailers. Dann kommen die Blöcke ganz freiwillig und in der richtigen Reihenfolge beim Schnüffler an. Der guckt sie sich an, und leitet sie dann weiter.
    Zweite Möglichkeit wäre einen oder mehrere leistungsfähige Knotenrechner günstig im Netz zu plazieren. Aufgrund der Leistungsfähigkeit würde so ein Knoten dann alle Mails an sich ziehen, weil er nie verstopft ist.
    Dritte Möglichkeit wäre direkt die POP3- und SMTP-Rechner des Users "anzuzapfen". Wie das geht weiss ich nicht, hat mir aber mal jemand an der Uni gezeigt. Auch dann bekomme ich alle Pakete schön artig aufgereiht präsentiert.
    Ach, da fällt mir noch was ein: als CompuServe-User erklärt man sich damit einverstanden, dass Mail stichprobenartig zu Qualitätssicherungszwecken gelesen werden können. Als ich kürzlich bei einem Provider in meiner Nähe einen Account eröffnet hatte und mich später aus Versehen am Telefon mit meiner Firma meldete, sagte mir die Dame, von nun an würden alle meine Mails gelesen, damit sichergestellt ist, dass ich den Account nicht gewerblich nutze. Ich habe den Account sofort wieder abgemeldet. Davon abgesehen: woher weiß ich dass irgendein x-beliebiger Internetprovider nicht von einem $cientologen betrieben wird?
    Also, man muss nicht sehr einfallsreich sein, um ein paar vollständige Mails in die Finger zu bekommen.

  • Danke an Robert Bihlmeyer für diese Erklärung:
    Schau Dir bei einer beliebigen Mail die Received-Headers an. Auf jeder der dort verzeichneten Maschinen war die Mail zumindest kurz als ganzes zwischengespeichert. Jeder mit genügend Zugriff auf diese Rechner kann also diese Mail gelesen, verändert, oder selbst geschrieben haben. Zumindest der eigene ISP findet sich bei den meisten Installationen immer in dieser Liste.
    Zusätzlich dazu können Maschinen, die am selben Bus-LAN wie Dein Rechner (oder evtl. bei einer der obigen Zwischenstationen) sitzen, den IP-Verkehr mithören - und zwar alle Pakete, auch komplette Mails.
    Mit Mehraufwand kann man sich oft auch gewaltsam auf die Liste der besuchten Zwischenstationen bringen, ohne das es wer merkt.
    Der Kreis der Personen, die potentiell in Deine Mail eindringen können ist wohl immer noch groß genug.

  • Felix Schröter meinte:
    Warum fallen mir Providerexchanges wie DE-CIX da ein?! Die sind eigentlich gefundenes Fressen für "interessierte" Personen.

  • Ullrich Jans:
    Hab' einfach Kontrolle über z.B. den Router vor dem Rechner des Benutzers. Oder den Router, über den der ISP angebunden ist. Leider sind heutzutage die meisten Provider nur noch an einer Stelle an den Backbone angebunden, so dass z.B. an dieser Stelle mitgehört werden könnte.

  • Ulli fügt hinzu:
    ...du solltest halt vielleicht noch dazusagen, dass es die Admin-Ethik verbietet, Mails zu lesen... aber der Admin kann die Mail definitiv lesen, wenn er will.

  • Hubert Weikert warnt vor Zensurbestrebungen:
    Man kann durch Beinflussen der Routertabellen im Internet schon bewirken, dass der Traffic zu einem bestimmten Bereich genau an der gewünschten Stelle vorbeikommt. Im Internet sind hierbei die EGP Routes zu verbiegen, bei den Providernetzen entweder die BGP oder OSPF Routes.
    Dazu ist es aber nötig, dass man an einer zentralen Stelle im Netz sitzt und entprechnde Infos in das Netz einspeisen kann. Will man nur Daten eines bestimmten Rechners/Netzes umleiten, so genügen ICMP-Redirects, um einem Router klarzumachen, dass er die Daten doch bitte über einen andern Weg schickt.
    So weltfremd ist die obige Möglichkeit gar nicht.
    Im Zusammenhang mit WWW-Sperren über deutschlandzentrale Proxy-Server wird genau dies von einem Rechtsanwalt des ECO e.V. vorgeschlagen. Durch Verbiegen der Routes wird somit der ganze WWW-Traffic eines Providers über einen bestimmten HTTP-Proxy geleitet, der dann die 'unerwünschten' Seiten durch Seiten mit einem entsprechenden Hinweis ersetzt bzw. den Zugriff auf die Seiten sperrt. Was mit dem WWW begründet wird, kann natürlich auch für SMTP eingesetzt werden.
    Hier wäre es für ankommende Mail sogar noch einfacher, man trägt eine MX Record für z.B. *.de mit der höchsten Priorität ein, und schon schickt die ganze Welt alle Mail nach .de an diesen Rechner. Dazu muss man aber Zugriff auf die Zone-File von .de haben, oder man macht DNS-Spoofing...
    Das Gefährliche an der ganzen Sache ist, dass versucht wird, Mechanismen wie die oben angedeuteten im Sinne von 'das ist gut, das braucht man' zu verkaufen. Argumente dazu kommen aus dem Bereich Kriminalität und Vorbeugung gegen dieselbe.

  • Claus André Färber:
    1. TCP/IP erlaubt Paketgroessen bis ca. 64kB, das reicht fuer die meisten Mails. Mit einer guten TCP/IP-Implementierung ist die Chance, dass die KOMPLETTE MAIL in EINEM EINZIGEN IP-PAKET enthalten ist, hoch. (Der SMTP-Handshake ist ja weitgehend uninteressant.)
    2a. Die Struktur des Internets ist nicht so chaotisch, so dass die Wahrscheinlichkeit, dass alle bzw. ein Grossteil der Pakete ueber ein und dieselbe Leitung laufen, relativ hoch ist.
    2b. Auch ein kurzer Ausschnitt kann fuer den Abhoerer nuetzlich sein.
    3a. Niemand ist davor sicher, dass sein eigner Provider (oder der des Empfängers) nicht der "Gegner" ist und die E-Mail, die komplett auf seinem Computer liegt, liest.
    3b. Außerdem wird bei Fehlern, die unvorhersehbar sein können (Leitung temporär gestört), oft AUTOMATISCH eine KOPIE AN DEN POSTMASTER geschickt.

Wie oben hoffentlich klar wurde, gibt es viele Argumente für das Verschlüsseln von E-Mail. Hier war bis jetzt noch gar nicht vom Verfälschen der Nachrichten die Rede... "PGP-unterschriebene" Texte (und Binärdateien) sind derzeit "fälschungssicher", besonders, wenn PGP 5.0 und Diffie-Helmann-Schlüssel benutzt wurden (Hash-Algorithmus: SHA).
PGP 5.0 und die Business-Version enthalten im Quellcode jeweils eine Hintertür. Inhaltsbereich Datenschutz kann diese Versionen nicht guten Gewissens empfehlen.

Dieser Umstand wird bei der zukünftigen Regelung des Haftungs- und Urheberrechtes im Internet eine wichtige Rolle spielen.
Siehe auch: Signaturgesetz (Artikel 3 des IuKDG).
Geschäftliche Vertdäge, die über das Internet übermittelt werden, sind ohne elektronische Signaturen undenkbar.

E-Mail-Verschlüsselung schafft Freiheit, und sei es nur die Freiheit von dunklen Ahnungen und Zweifeln.

Links dazu:


© 1996 - 1998, FEN - Inhaltsbereich Datenschutz. Verbesserungsvorschläge an: datenschutz@fen-net.de Letzte Änderung: 10.05.1998
FEN