Kommunizieren Sie noch oder verschlüsseln Sie schon?

7 Kommentare Drucken

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.

Um es vorweg zu nehmen, ich bin grandios gescheitert. Nach umfangreichen Tests mit einer ganzen Reihe von E-Mail-Clients und noch mehr Verschlüsselungs-Plug-Ins kann ich die weitverbreitete Zurückhaltung bei der E-Mail-Verschlüsselung gut verstehen:

  • Die Unterstützung von Verschlüsselungsstandards ist in allen E-Mail-Clients miserabel.
  • Die Installation und Bedienbarkeit der notwendigen Kryptografie-Plug-Ins ist aufwändig, komplex und wenig intuitiv. Oft kommt damit eine neue Bedienoberfläche hinzu, die schlecht bis gar nicht in die Oberfläche des Mail-Clients integriert ist.
  • Last but not least ist die Systematik der zugrundliegenden asymmetrischen Verschlüsselungsverfahren den meisten Benutzern kaum zu vermitteln.

Information Security Management mit ISO 27001 und BSI-Grundschutz

05.03. - 07.03.2018 in Bonn 1.890,-- € netto

Sicherheit-BSI_research
Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor.

Was läuft da eigentlich schief?

Punkt 1: Das zugrundeliegende Verfahren der asymmetrischen Verschlüsselung ist milde ausgedrückt merkwürdig.

Die Basisfunktionalität ist schnell erklärt:

  • Sie haben zwei zueinander passende Schlüssel (Bitfolgen).
  • Die beiden Schlüssel (Auf die dahinterliegenden mathematischen Theorien verzichten wir an dieser Stelle.) sind so aufgebaut, dass man alle Daten, die mit dem einen Schlüssel verschlüsselt wurden, mit dem jeweils anderen Schlüssel wieder entschlüsseln kann.

Es wird daher im Grunde willkürlich einer der beiden Schlüssel als privater Schlüssel und der andere als öffentlicher Schlüssel festgelegt. Die beiden Bezeichnungen sind Programm: Der öffentliche Schlüssel wird tatsächlich veröffentlicht, nur der private Teil des Schlüsselpaars bleibt beim Besitzer und muss geheim gehalten werden. Hierzu wird dieser private Schlüssel in der Regel zusätzlich mit einem Passwort geschützt (verschlüsselt, jetzt aber symmetrisch).

Damit ergeben sich zwei mögliche Verwendungszwecke:

  1. Verschlüsseln von Nachrichten
    Jeder, der den öffentlichen Schlüssel kennt, kann eine Nachricht damit verschlüsseln, aber lediglich derjenige, der auch den passenden privaten Schlüssel besitzt, kann diese Nachricht auch wieder entschlüsseln:

    • Die Privatheit der Nachricht wird sichergestellt.
    • Jeder kann verschlüsselte Nachrichten an diesen Empfänger senden.
  2. Signieren von Nachrichten
    Der Absender einer Nachricht berechnet einen Hash über die Nachricht und verschlüsselt diesen Hash-Wert mit seinem privaten Schlüssel. Dieser verschlüsselte Hashwert wird zusammen mit der Nachricht übertragen.

    Damit kann jeder mit dem öffentlichen Schlüssel des Absenders den Hash-Wert entschlüsseln und so prüfen, ob die Nachricht eventuell verfälscht wurde. Da im Regelfall niemand anderes als der ursprüngliche Absender den privaten Schlüssel kennt, kann auch niemand anderes den Hash-Wert so verändern, dass er zur Nachricht passt:

    • Die Authentizität der Nachricht wird sichergestellt.
    • Jeder kann die Authentizität überprüfen.

Natürlich können beide Verfahren gleichzeitig eingesetzt werden, d. h. man kann eine Nachricht signieren und verschlüsseln und so beide Ziele, Authentizität und Privatheit, erreichen.

Soweit klingt das alles zwar vielleicht etwas trickreich, aber durchaus sinnvoll und durchdacht. Die Probleme treten erst zu Tage, wenn man etwas in die Details geht:

  • Während also eine E-Mail mit dem privaten Schlüssel des Absenders signiert wird, wird jede E-Mail mit dem öffentlichen Schlüssel des Empfängers verschlüsselt! Das heißt, eine E-Mail kann nur dann verschlüsselt übertragen werden, wenn der (potentielle) Empfänger die notwendigen Schlüssel zur Verfügung stellt. Der Absender ist nicht dazu in der Lage durchzusetzen, dass bestimmte Inhalte verschlüsselt übertragen werden, ohne dass der Empfänger mitspielt.
  • Wird eine E-Mail an mehrere Empfänger gesendet, muss jede Mail mit einem anderen Schlüssel, nämlich dem Schlüssel des jeweiligen Empfängers, verschlüsselt werden.
  • Selbst der Absender kann keine dieser E-Mails entschlüsseln, die er selbst verschickt hat, es sei denn er hat eine (verschlüsselte oder unverschlüsselte) Kopie an sich selbst geschickt.
  • Insbesondere X.509-Schlüssel haben meist eine begrenzte Gültigkeitsdauer. Nach Ablauf der Gültigkeit werden auch archivierte E-Mails (sowohl gesendete als auch empfangene) als ungültig markiert – was zumindest auf den ersten Blick ziemlich irritierend ist.
  • Sollte man den (naheliegenden!) Fehler gemacht haben, abgelaufene (eigene oder auch fremde) Schlüssel zu löschen oder vergessen haben, sie auf ein neues Endgerät zu übertragen, sind E-Mails, die mit diesen Schlüsseln verschlüsselt wurden, endgültig verloren.

Punkt 2: Es gibt zwei unterschiedliche Verschlüsselungsmethoden, die nicht kompatibel zu einander sind:

  • S/MIME basiert auf X.509-Zertifikaten. Grundlage für S/MIME ist das Dokument PKCS#7 „Cryptographic Message Syntax Standard“ der RSA-Laboratorien (siehe RFC 5652).
  • PGP und der Open-Source-Konterpart GPG beruhen auf dem ursprünglich von Phil Zimmermann entwickelten Programm.

Der wesentliche Unterschied zwischen S/MIME und PGP liegt aber lediglich in der Art und Weise, wie die Schlüssel verwaltet und insbesondere als vertrauenswürdig bestätigt werden.

Letzteres ist für beide Methoden von grundlegender Bedeutung! Falls der öffentliche Schlüssel eines Empfängers kompromittiert oder verfälscht wurde, können Sie weder der Signatur dieses Empfängers vertrauen noch eine vertrauliche Nachricht an ihn senden.

S/MIME verwendet wie gesagt X.509-Zertifikate, die von einer streng hierarchisch angeordneten Struktur von Zertifizierungsstellen ausgestellt werden. Diese hierarchische Struktur hat den Vorteil, dass man nur ausgewählten Root-Zertifizierungsstellen vertrauen muss und damit automatisch allen Zertifikaten, die von dieser Root oder von Unterzertifizierungsstellen, die ihrerseits von der Root zertifiziert wurden, ausgestellt wurden, vertraut. Darüber hinaus unterstützen solche Public-Key-Infrastrukturen auch beispielsweise Zertifikatssperrlisten (Certificate Revocation List), womit kompromittierte Zertifikate zurückgezogen werden können. X.509-Zertifikate werden unter anderem auch von allen Browsern zur Verschlüsselung bei https genutzt. Aufgrund der aufwändigen Infrastruktur, die sich aus der Baumstruktur, der Notwendigkeit, alle Zertifikate zentral verwalten zu können, und nicht zuletzt aus gesetzlichen Auflagen ergeben, sind X.509-Zertifikate in der Regel kostenpflichtig und daher vornehmlich im Unternehmensumfeld üblich.

PGP und GPG setzen dagegen auf das sogenannte „Web of Trust“: Schlüsselpaare kann jeder mit bekannten Tools einfach selbst erzeugen. Die öffentlichen Schlüssel werden dann jeweils von anderen Benutzern im direkten Kontakt gegenseitig bestätigt (elektronisch signiert), entweder weil man persönlich bekannt ist oder man trifft sich auf sogenannten Krypto-Partys. Die einzige, in gewissem Sinn „öffentliche“ Zertifizierungsstelle betreibt der Heise-Verlag im Rahmen seiner „Krypto-Kampagne“ auf Messen und Veranstaltungen.

Die Idee des „Web of Trust“ ist, dass man neuen, fremden Kontakten eher vertrauen kann, wenn vertrauenswürdige, bekannte Kontakte diesen ebenfalls vertrauen. Je mehr Vertrauensbezeugungen (Unterschriften) ein Kontakt vorweisen kann, desto vertrauenswürdiger erscheint dieser Kontakt selbst.

Beide Methoden setzen aber auf Public-Key-Verfahren wie ich sie oben beschrieben habe und die verwendeten kryptografischen Basisverfahren sind bei beiden Methoden nahezu identisch.

Es ist daher völlig unverständlich und ärgerlich, dass es kaum E-Mail-Clients gibt, die beide Formate gleichzeitig unterstützen. Insbesondere das Versenden einer E-Mail an einen Empfänger, der S/MIME nutzt, und einen zweiten, der GPG nutzt, ist praktisch in einem gemeinsamen Vorgang nicht möglich.

Aber auch mit der Möglichkeit, dass ich sowohl ein (berufliches) X.509-Zertifikat und einen (privaten) PGP-Schlüssel besitze und daher E-Mail aus beiden Welten empfangen möchte, hat offensichtlich niemand gerechnet und wird nicht unterstützt.

Zusammengefasst: Meinen Versuch in Zukunft meine E-Mails verschlüsselt zu übertragen, habe ich entnervt aufgegeben:

  • Kein für mich akzeptabler E-Mail-Client konnte in der Kontakteverwaltung einfach, schnell und übersichtlich auch deren öffentliche Schlüssel verwalten – und zwar natürlich sowohl X.509-Zertifikate als auch PGP-Schlüssel.
  • Einen passenden Client für mein Smartphone gibt’s schon gar nicht.
  • Wenn Sie dann auch noch E-Mails über eine Weboberfläche bei einem der Standard-Provider abrufen wollen, können Sie Verschlüsselung gleich ganz vergessen.
  • Und schließlich: Das verwendete Modell der asymmetrischen Verschlüsselung ist einfach Mist. Die daran hängenden Einschränkungen sind nicht vermittelbar.

Die Lösung: Ganz ehrlich, ich habe keine. Eine mögliche Alternative sind Kommunikationsverfahren, die eine Ende-zu-Ende-Verschlüsselung ermöglichen. Der Nachteil hierbei ist, dass beide Endpunkte gleichzeitig online sein müssen.

Die Tatsache wie wenig Innovation sich auf dem Gebiet der E-Mail-Verschlüsselung befindet, zeigt, dass der Druck auf die Hersteller und Programmierer in diese Richtung nicht sehr groß ist. Vermutlich müssen wir damit leben, dass E-Mail eine quasi-öffentliche Kommunikation ist und bleibt.

zugeordnete Kategorien: Endgeräte, IT-Sicherheit, UC
zugeordnete Tags: , , ,

Sie fanden diesen Beitrag interessant? Sie können



7 Kommentare zu "Kommunizieren Sie noch oder verschlüsseln Sie schon?":

  1. Markus Schaub schreibt:

    In einigen Punkten stimme ich meinem Kollegen zu, andere sehe ich anders.

    Zustimmung bei der verwirrenden Vielfalt
    S/MIME oder GPG, das nervt schon mal, insb. da beide Verfahren nicht wenigstens kompatibel sind. Was in dem Artikel noch fehlt, ist die Möglichkeit von „inline“ GPG vs. PGP/MIME:
    Ich habe mich privat für PGP entschieden – warum siehe unten. Aber damit war ich nicht fertig, denn nun muss ich mich – von email zu email – entscheiden,
    o ob ich verschlüssel oder nicht
    o ob ich unterschreibe oder nicht
    o inline oder PGP/MIME
    Inline hat den Vorteil, dass ich die Mails durchaus auch per Webinterface ver- und entschlüsseln kann. Das ist etwas umständlich über die Zwischenablage und ein spezielles Programm, aber zumindest beim Mac kann man das via Tastkombination global ins Betriebssystem integrieren. Also: den Text in die Zwischenablage kopieren, Tastenkobie drücken und den verschlüsselten Text wieder ins Browser-Eingabefeld zurück kopieren. – Das erscheint zunächst umständlich, aber ich find es gut … warum, auch dazu gleich mehr.
    Inline hat aber einen gravierenden Nachteil: das geht meist nur mit reinen Text mail, bloss kein HTML, bloss nicht Formatieren! Auch das kann funktionieren, da HTML ja auch nur reiner Text ist, jedoch zerschlagen einem einige Programme dabei den Text oder produzieren ungültige Hashes, was zu fehlerhaften Unterschriften führt. Letzteres ist fatal, da eine gültige Unterschrift so ungültig erscheint und das nur weil das ein Programm eine Zeile mehr und das andere eine weniger bei der Hashberechnung einfügt.
    PGP/MIME nimmt die Mail, verschlüsselt sie bzw. unterschreibt sie und hängt eine Datei an, entweder mit der Unterschrift oder mit dem gesamten, verschlüsselten Inhalt. In letzterem Fall ist der Mailbody im Mailprogramm scheinbar leer. Das hat den Vorteil, dass ich zumindest keine Probleme mit irgendwelchen Formatierungen hatte. Das hat aber den Nachteil, dass man sich plötzlich in Webmailern und einigen Emailprogammen mit Attachements rumschlagen muss, die man erst abspeichern und dann entschlüsseln muss. Beim iPhone hab ich das mit dem Standardclient bspw. gar nicht ans Laufen bekommen.
    Vorteil wenn es funktioniert ist, dass man eine schöne aufgeräumte mail hat und irgendwo im Emailprogramm ein Zeichen auftaucht für entschlüsselt und/oder korrekte Unterschrift.
    Weiterer Vorteil für diejenigen, die nicht verschlüsseln sondern nur unterschreiben: alle Empfänger können das Attachement einfach ignorieren, werden aber nicht durch seltsamen Text der Art „—-BEGIN SIGNED PGP-MESSAGE—„ bzw. „MD5-Signature: AKHKEU12…“ irritiert.
    Nachteil: wie gesagt, geht nicht mit allen Clients, insb. im Smartphone- und Tablet-Umfeld. Empfang kein Problem, Auswertung oder gar erzeugung des MIME-Attachments: unmöglich

    Teilweise Zustimmung: Bedienbarkeit
    Bei Desktopanwendung kann ich nicht meckern. Ich nutze Thunderbird auf diversen MAC OS X Systemen. Das Add-On integriert sich nahtlos und ist auch leicht zu bedienen.
    iPhone und iPad sind wirklich ausgesprochen unkomfortabel, da es keine Plug-Ins für die Mailanwendung gibt und das dem Sandkastenprinzip der Anwendungen jeden Datenaustausch zur Qual werden lässt. Vom Ständigen eintippern seines persönlichen Codes für den geheimen Schlüssel mal abgesehen. Das nervt höllisch.

    Keine Zustimmung
    • Ablehnung des asymmetrischen Verfahrens
    Sehe ich völlig anders. Das asymmetrische Verfahren ist IMHO das einzig verfügbare. Die alternative wäre eine symmetrische Verschlüsselung. Das bedingt aber, dass ich für jedem Empfänger einen eigenen Schlüssel habe, da sonst jeder mit dem ich kommuniziere alle meine Mails lesen und entschlüsseln kann. Das ist bei asymmetrischen Verfahren aber genauso. Ich habe also nichts gespart.
    Vorteil des asymmetrischen Verfahrens gibt es hingegen viel. Auf sie alle eingehen zu wollen, führt in einem Kommentar zu weit. Genannt seien die beiden Hauptpunkte: Schlüsselaustausch ist möglich ohne sich persönlich gegenüber zu stehen, Signaturen sind nur bei asymmetrischen nicht bei symmetrischen Verfahren möglich.
    • Verfügbarkeit generell
    Die Verfügbarkeit von S/MIME war bei meinen Tests flächendeckend. Alle Clients, inkl. iPhone untestützen S/MIME.
    Warum ich dann PGP gewählt habe? Ganz einfach: 1. Kosten bzw. 2. Es gibt niemandem, dem ich so weit vertraue, dass ich ihm erlaube meine Identität zu bestätigen, den ich nicht kenne, bzw. der nicht von Amts wegen dafür zuständig ist. Warum sollte ich einem deutschen oder amerikanischen Unternehmen vertrauen, das ich gar nicht kenne? In meinen Augen müssten diese Zertifikate mit dem Personalausweis ausgehändigt werden und der Staat ist wie beim Perso dafür zuständig meine Identität zu bestätigen. Er muss also auch die notwendige Infrastruktur zur Verfügung stellen, so wie er auch die Personalsausweise und Reisepässe in einem „eigenen“ Unternehmen unter strengen Kontrollen herstellen lässt.
    Kurz ich bin weder breit Geld dafür zu zahlen, noch irgend einem wo auch immer sitzenden Unternehmen zu gestatten, meine Identität zu bestätigen.
    • Die Verfügbarkeit von PGP
    Für „inline“ PGP fand ich die eigentlich ziemlich gut. Das von mir bevorzugte PGP/MIME gibt es jedoch nur im Desktop-Umfeld. Das ist ausgesprochen ärgerlich und eigentlich nicht akzeptabel.

    • Cornelius Höchel-Winter schreibt:

      Eigentlich sind wir in der Bewertung ja gar nicht so weit auseinander, nur Deine Leidensfähigkeit scheint größer zu sein ;-)
      z.B. Web-Interface: Zwei Programme nebeneinander öffnen, copy-paste von rechts nach links nur damit ich eine Mail lesen kann, das ist nicht akzeptabel und was viel wichtiger ist: Das ist den meisten Nutzern nicht zu vermitteln

  2. Dr. Kauffels schreibt:

    Es ist ja sehr beruhigend, dass sich schon die Spezialisten zanken. Die Nutzung eines Verschlüsselungsverfahrens im großen Maßstab, also z.B. durch alle Mitarbeiter eines großen Unternehmens oder durch alle Privatleute ist unter den beschriebenen Randbedingungen (ausschneiden, verschlüsseln, reinkopieren …) schlicht und ergreifend unzumutbar und völlig realitäts- und weltfremd. Das ist in dieser Form nur etwas für Leute, die sonst zuwenig zu tun haben. Ich sehe nur zwei Möglichkeiten. Entweder kommt die Sicherheit direkt aus dem Netz oder aus einer Anwendung. Sicherheit aus dem Netz würde bedeuten, dass ein Provider für sagen wir mal 5,- Euro mehr im Monat vollautomatische Sicherheitsfunktionen bereitstellt. Ein Beispiel für Sicherheit aus der Anwendung heraus ist das ELSTER-Portal der Finanzverwaltung. Seit die nicht authentifizierte Übertragung nicht mehr zulässig ist, muss man in einem mehrstufigen Verfahren einen Private Key erzeugen, der dann auf einem Gerät ruht und vom ELSTER-Programm an den passenden Stellen aufgerufen wird. Der Bestätigung meiner Identität durch die Finanzverwaltung muss ich einfach vertrauen, weil es dazu auch gar keine Alternative gibt. Und der Steuerpflichtige muss den ganzen Fackelzug natürlich brummend mitmachen, weil ihn das Finanzamt zwingt. Schon längst ist die elektronische Erstellung einfacher Erklärungen, wie der monatlich fälligen Umsatzsteuer-Voranmeldung erheblich aufwändiger als der alte Zettel, den es früher gab. Das Finanzamt spart Zeit auf Kosten der Nutzer. Da kann man nun nichts machen, weil es eben das Finanzamt ist. Aber es ist doch wohl klar, dass eine Geschäftsbeziehung zu einem Unternehmen sofort mausetot wäre, wenn das Unternehmen von mir als Kunden verlangen würde, jetzt solche Schritte durchzuführen, nur weil ich z.B. etwas bestellen möchte. Man sollte sich immer vor Augen halten, dass diese ganze bekloppte Datenverarbeitung eigentlich den Sinn haben sollte, den Nutzern das Leben zu erleichtern und nicht noch mehr zu versauern! Und ich kenne ja schon einen Vortrag von Dr. Suppan, in dem er die eMail für die Zukunft in Frage stellt und durch andere sagen wir einmal mehr benutzer-zentrische und in andere Anwendungen besser eingebettete Alternativen ersetzt wissen möchte. Genau das ist das Problem: man arbeitet schon an den übernächsten Funktionen, ehe man die aktuellen sinnvoll zu Ende ausgearbeitet hat. Wäre eMail von Beginn an mit Sicherheitsfunktionen ausgestattet gewesen, wäre die Sache jetzt durch. Aber man kann keine Milliarden Benutzer jetzt noch dazu bringen, irgendwo hereinzukopieren, Schlüssel zu verwalten und aufzurufen oder sonstige Aktionen zu veranstalten. eMail schreiben und mit einem Knopfdruck abschicken. Alles andere ist völlig unzumutbar!
    Und bis sich das grundlegend ändert bleibt eben nur, die Möglichkeiten der eMail korrekt (eben als quasi-öffentliches Medium) einzuschätzen und der NSA und Konsorten möglichst viel restlos uninteressanten Müll zu lesen zu geben.

    • Cornelius Höchel-Winter schreibt:

      Wenn sich die Spezialisten zanken, bedeutet das für den Normalnutzer in der Regel nichts Gutes!
      Aber tatsächlich bin ich der Meinung, dass das zugrundeliegende Verfahren im Kern Mist ist – ganz unabhängig von der aktuellen Bedienbarkeit. Es muss möglich sein, dass ich entscheide, was ich verschlüssle und das darf nicht davon abhängen, ob mir der Empfänger seinen Schlüssel zur Verfügung stellt oder nicht.
      Vermutlich ist es so, dass sich das mit E-Mail nicht anders umsetzen kann. Dann bleibt uns eben nur die Hoffnung auf neue, bessere Anwendungen …

      • Dr. Kauffels schreibt:

        Es heißt ja, dass die Hoffnung zuletzt stirbt. Aber wie ist das eigentlich zu bewerten, wenn es von Beginn an gar keine Hoffnung gab ?

  3. Gerhard Kafka schreibt:

    Die Verschlüsselung von E-Mails mit S/MIME oder PGP erfordert ja wie im Beitrag beschrieben die Verwaltung von Schlüsseln (unterschiedliche für diverse Kommunikationspartner) und ggf. noch Zertifikaten. Das erfolgt mittels PKI. Und das nervt nicht nur die Kollegen sondern auch die CIOs in größeren Unternehmen. Deshalb sind Verfahren gesucht, die diese Aufgaben für den Benutzer übernehmen. Der it-sa Katalog von 2013 listet über 60 Anbieter von E-Mail-Verschlüsselung auf – darunter etablierte wie SeppMail, Totemo und Zertificon, allesamt schweizer oder deutsche Entwicklungen, bei denen geringer Verdacht auf Backdoors besteht. Bei meinen umfangreichen Recherchen zu diesem Thema bin ich auch auf regimail gestossen. Das deutsche Startup regify http://www.regify.com hat diese weltweit patentierte Lösung schon vo Jahren entwickelt und erfolgreich international implementiert. Das einfach zu bedienende Verfahren ist zudem verbindlich und auditierbar. Mein Tipp: einfach mal 30 Tage kostenlos ausprobieren. Und Hände weg von der unsicheren und teuren De-Mail – Originalzitat Chaos Computer Club: „Bullshit made in Germany.“ Den Link zur Präsentation auf dem C3-Kongress sende ich gerne zu.
    Einen interessanten Vergleich der verschiedenen Verfahren zur Verschlüsselung von E-Mails stelle ich Euch gerne zur Verfügung

    • Cornelius Höchel-Winter schreibt:

      Danke für die Infos. Im Prinzip geht vieles in die gleiche Richtung, die ich im Artikel kritisiert habe: irgendwas geht bei E-Mail-Verschlüsselung schief, wir brauchen neue Wege.
      Nur vieles, was da angeboten wird, ist alles andere als interoperabel (ok, das sind noch nicht einmal die etablierten).
      Auch regimail geht ja seinen eigenen Weg: dedizierter Server, geschlossene Benutzergruppe. SeppMail: dedizierter Verschlüsselungsserver in der Cloud, damit kann ich offline nicht mehr lesen.
      Das ist nicht das, was sich die meisten unter E-Mail vorstellen. Auch das Thema Archivierung muss man dann neu betrachten …

      De-Mail ist nochmal ein anderes Thema, über das sich tatsächlich nicht lohnt zu sprechen – es sei denn, wir werden alle dazu gezwungen.

Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.