Tag Archiv für e-Mail

Komplexe Erpressungsmails

Die Erpressungsmails werden auch immer länger. Ausgedruckt wären das inzwischen mindestens drei vollbeschriebene DIN A4 Seiten. Wer soll das lesen? Weiterlesen

Gegenderte Galaxien

Wer bei Händis seine e-Mail-App unvollständig konfiguriert, in dem er die Signatur nicht durch eine eigene ersetzt oder deren vorgegebenen Inhalt bei der Einrichtung nicht löscht, macht unfreiwillig Werbung für den Hersteller des Händis, in dem er vom System als Signatur einen Satz wie „Gesendet von meinem iPhone.“ oder „Von meinem Samsung Galaxy Smartphone gesendet.“ unter jede seiner e-Mails gesetzt bekam. Das sieht man häufiger, weil die Leute sich nicht für die Beherrschung der Technik, die sie verwenden interessieren. So weit so schlecht, aber anscheinend ist nun jemand auf die zutiefst dämliche Idee gekommen in der ungefragten Werbesignatur das Gendern einzuführen: Weiterlesen

Gefälschte e-Mails rund um die SPD

Gleich zweimal hintereinander geriet die SPD wegen gefälschter e-Mails in die Schlagzeilen und beide Fälle zeigen mal wieder ihre Inkomptenz im Umgang damit. Weiterlesen

Die e-Mail der Woche

Die Wet am Sonntag berichtet von einer privaten e-Mail aus dem Jahre 2013, deren Absender Alice Weidel von der AfD sein soll. Diese wehrt sich jedoch gegen diese Zuschreibeung. Wer die Wahrheit sagt, lässt sich derzeit nicht entscheiden, aber die Einordnung des Inhalts der e-Mail durch die Welt als rassistisch und demokratiefeindlich ist kein aufklärender Journalismus, sondern Propaganda pur. Weiterlesen

Gedanken zum Vorschlag „Web Key Service“ für die vereinfachte Schlüsselverteilung bei PGP

Der derzeitige GnuPG-Entwickler Werner Koch hat auf der OpenPGP.conf ein neuartiges Verfahren namens Web Key Service für die Verteilung der öffentlichen PGP-Schlüssel zur Diskussion vorgestellt. Hierbei sollen die Schlüssel vom Mailprovider über eine eindeutige URL, die den Hashwert der e-Mailaddresse enthält, über https direkt an das Mailprogramm ausgeliefert werden. Die Schlüsselverteilung erfolgt somit automatisiert ohne Eingriff des Nutzers (Golem, heise).

Das Problem des Auffindens des richtigen Schlüssels des Kommunikationspartners ist durchaus real, auch weil prinzipbedingt aus kryptografischer Sicht eine Interaktion beider Kommunikationspartner zwingend erforderlich ist. Die Übermittlung vom Fingerabdruck des Schlüssels und der Abgleich mit dem des aufgefundenen Schlüssels lässt sich nicht ohne Eingriff des Benutzers vollziehen. Dennoch, abseits der rein technischen Spezifikationen, scheint mir die reine Schlüsselverteilung nicht das Problem zu sein, welches die Ursache für den fehlenden Einsatz von Verschlüsselung in der e-Mailkommunikation darstellt, auch wenn die vorgeschlagene Spezifikation in die richtige Richtung zielt. Weiterlesen

Unterschiede und Merkmale von DKIM, PGP und S/MIME

Ab 20. Februar will die Deutsche Telekom ihre Rechnungs-e-Mails mit weiteren Sicherheitsmerkmalen ausstatten, um das Erkennen von Fälschungen zu erleichtern (via heise). Kernbestandteil der neuen Merkmale ist eine kryptografische Signatur. Endlich muss man sagen, denn die Technik hierfür steht schon seit längerem zur Verfügung und wird bereits vielfältig verwendet. Allerdings verwendet die Telekom weder PGP (bzw. GnuPG) oder S/MIME, sondern das allgemein weniger bekannte DKIM. Die meisten Anwender bekommen schon lange DKIM-signierte Mails, wissen es jedoch noch nicht. Das ebenfalls neu eingeführte „E-Mail-Siegel“ (vor dem Absender ein blaues @-Zeichen mit Haken) ist nur eine optische Darstellung einiger am Verbund beteiligter Webmailer (GMX, WEB.DE, freenet und 1&1) und bei Anwendungen der Telekom selbst. Alle anderen, insbesondere diejenigen, die mit einem e-Mailprogramm, arbeiten haben nichts davon, sie könnten die Herkunft einer e-Mail nur anhand der zunächst unsichtbaren DKIM-Signatur verifizieren. Weiterlesen

Parallelnetz für Europa

In einem Kommentar fordert, wie schon andere vor ihr, jetzt auch Sabine Leutheusser-Schnarrenberger den Aufbau eines Parallelnetzes in Europa.

… die Bundesregierung die Verpflichtung, für sichere Kommunikation zu sorgen und endlich Vorschläge für ein Parallelnetz in Europa zu machen und voranzutreiben.

Gerade Fr. Leutheusser-Schnarrenberger kann man nun nicht unbedingt den Vorwurf machen aus rein populistischen Motiven heraus irgendwelche Thesen in die Welt zu setzen, aber generell frage ich mich bei diesen Forderungen immer, wie genau man sich das technisch eigentlich vorstellt. Prinzipiell gäbe es zwei Möglichkeiten ein solches Deutschlandnetz oder Europanetz Wirklichkeit werden zu lassen. Entweder tatsächlich als echtes physisches Netz oder als virtuelles Netz im existierenden Netzverbund. Weiterlesen

Vertrauliche Daten an die falsche e-Mailadresse

Interessanter Fall, die US-Investmentbank Goldman Sachs oder besser gesagt ein Mitarbeiter eines Vertragsunternehmens, schickte eine e-Mail mit vertraulichen Daten (Spiegel-Online, Süddeutsche) an eine falsche e-Mailadresse. Nun verlangt Goldmann Sachs vom Betreiber der Empfängerplattform, in diesem Falle Google als Betreiber von gmail.com, die Löschung der von Goldmann Sachs fehlerhaft adressierten e-Mail. Jetzt muss gerichtlich geklärt werden, ob der Betreiber und wenn ja auf welcher Rechtsgrundlage, eine ordnungsmäß zugestellte e-Mail aus dem Postfach eines Empfängers auf Zuruf löschen darf. Außerdem verlangt die Bank Auskunft darüber wer Zugriff auf die Daten gehabt haben könnte. Meiner Auffassung nach sollte dies nicht ohne Weiteres erlaubt sein, denn der Dienstbetreiber stellt den Telekommunikationsdienst zur Verfügung, hat aber kein Recht Inhalte nach eigenem Gutdünken zuzustellen oder auch nicht bzw. den Inhalt eines Postfaches eigenmächtig zu verändern. Vielleicht sollte die e-Mail ursprünglich doch an den Empfänger, aber man hat es sich dann intern, bspw. um die eigene rechtliche Position nicht untergraben, anders überlegt und würde daher die e-Mail lieber ungeschehen machen. Für den Dienstbetreiber gibt es keine objektive Möglichkeit zu entscheiden, ob der Empfänger eine e-Mail erhalten sollte, wollte oder eben nicht, lt. der e-Mailadresse war sie jedenfalls an ihn adressiert. Dies ist einer der Gründe warum in Deutschland Spam in Spamordnern abgelegt und nicht einfach gelöscht wird. Auch bzgl. der verlangten Herausgabe von Nutzerdaten über Personen die Zugriff gehabt haben könnten scheint mir die Rechtslage in Deutschland eindeutig zu sein, denn nach §12 Abs. 2 TMG darf eine Weitergabe der Nutzerdaten an Dritte nur dann erfolgen wenn dies eine Rechtsvorschrift erlaubt oder der Nutzer eingewilligt hat. Beides trifft hier nicht zu. Google würde sich in Deutschland daher strafbar machen, wenn es dem Ansinnen auf Datenherausgabe stattgeben würde. Wie die Rechtslage in den USA dazu aussieht weiß ich jedoch nicht. Weiterlesen

Stand der E-Mail-Verschlüsselung ist desaströs

Nach einer Umfrage im Auftrag der BITKOM (via heise — Befragung: Stand der E-Mail-Verschlüsselung ist desaströs) soll nur jeder 7te Arbeitnehmer (16%) seine e-Mails am Arbeitsplatz verschlüsseln. Meiner Ansicht nach kann an dem Ergebnis oder dessen Darstellung etwas nicht stimmen. Für mich klingt es nicht plausibel, 16% scheinen stark überhöht zu sein.

Das Marktforschungsinstitut Aris hat im Auftrag des BITKOM 1006 Personen ab 14 Jahren in Deutschland befragt, darunter 620 Berufstätige. Die Befragung ist repräsentativ.

620 Beruftätige in 1006 Befragten über 14 Jahren entspricht einer Quote von 61%. Laut statischem Bundesamt haben wir in Deutschland rd. 42 Millionen Erwerbstätige bei knapp 81 Millionen Einwohnern, was einer Quote von knapp 52% entspricht. Das die Erwerbsquote bei der Bitkomumfrage höher liegen muss, ist einleuchtend, da nur Personen ab 14 Jahren befragt wurden. Allerdings habe ich meine Zweifel, ob auch die Alten tatsächlich repräsentativ vertreten sind. Weiterlesen

PGP ist zu kompliziert

Auf Zeit Online gab’s neulich mal wieder einen Artikel zum Thema e-Mailverschlüsselung und über die wie Pilze aus dem Boden sprießenden e-Mailanbieter, die dem Benutzter e-Mailverschlüsselung nahebringen wollen. Nicht das ich an dieser Stelle den Neulingen per se unterstellen möchte, quasi Ausgründungen der Geheimdienstwelt zu sein, aber eine gewisse Vorsicht scheint angebracht zu sein, bevor man sich womöglich in falscher Sicherheit wiegt. Ich persönlich habe eine prinzipielle Abneigung gegen alle Verfahren, bei denen private Schlüssel, in welcher Form auch immer, beim Anbieter erzeugt werden und/oder dort verbleiben. Diese Sammlungen werden immer, auch wenn der Anbieter keine verdeckte Agenda hat, ein primäres Ziel von Angreifern (Justiz, Geheimdienste, Hacker) darstellen. Private Schlüssel gehören grundsätzlich nicht in fremde Hände — auch nicht in die Cloud —, sondern ausschließlich auf den eigenen Rechner. Will der Angreifer unter diesen Bedingungen an private Schlüssel kommen, ist er gezwungen jeden einzelnen Rechner zu infiltrieren, was derzeit ein pauschales Abgreifen im Vorübergehen bei Millionen von Nutzern wirkungsvoll aushebelt. Ist der Angreifer allerdings Willens und in der Lage den Rechner eines Benutzers zu infiltrieren, hat der Benutzer ein echtes Problem, denn an diesem Punkt verliert die Wichtigkeit zum Zugang des privaten Schlüssels enorm an Bedeutung, da der Angreifer Zugriff auf die Daten vor der Ver-, bzw. nach der Entschlüsselung hat. Auch eine verschlüsselte Festplatte ist dann nutzlos. Trotz aller Sammelwut der Geheimdienste und der sie beauftragenden Regierungen, würde eine individuelle Infiltration immer noch hochselektiv erfolgen. Derzeit werden die Daten nur deshalb in dem ungeheuren Ausmaß gesammelt, weil es eben sehr einfach ist und sich praktisch niemand dagegen zur Wehr setzt. Weiterlesen