Mein digitaler SchutzschildHushmail – Auch E-Mails können anonym sein

Unerkannt E-Mails auszutauschen, ist technisch nicht aufwendig. Aber wer unvorsichtig ist, fliegt schnell auf, wie der Fall David Petraeus gezeigt hat. von 

David Petraeus kann ein Lied davon singen, wie schwierig es ist, anonym per E-Mail mit jemandem zu kommunizieren. Der US-General trat zurück, weil er genau das nicht schaffte. Das FBI deckte seine außereheliche Affäre anhand seiner E-Mails auf, obwohl er und seine Geliebte einige Vorsichtsmaßnahmen getroffen hatten, um nicht ertappt zu werden.

Die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat eine Anleitung veröffentlicht, die beschreibt, was wirklich nötig ist, um unerkannt E-Mails auszutauschen. Sie heißt Don’t be a Petraeus und richtet sich an Menschen, die miteinander in Kontakt bleiben wollen, ohne dass für Dritte nachvollziehbar wäre, wer hier kommuniziert.

Anzeige

Das müssen nicht unbedingt ein General und seine Geliebte sein, auch ein Journalist und ein Informant können diesen Weg nutzen, wenn sie über einen längeren Zeitraum einen anonymen Kanal zum Informationsaustausch brauchen.

Die Installation

Der erste Schritt ist die Installation und Inbetriebnahme des Tor Browser Bundles, wie im vorherigen Teil dieser Serie beschrieben. Wichtig ist, von nun an ausnahmslos immer Tor zu benutzen. Andernfalls ist die Anonymität der E-Mail-Kommunikation nicht gewährleistet. Das Tor Browser Bundle verschleiert die IP-Adresse eines Rechners im Netz und verhindert, dass der Internetprovider speichern kann, welche Seiten der Nutzer ansteuert. In diesem Fall heißt das: Niemand weiß überhaupt, dass er oder sie einen Webmail-Dienst aufgerufen hat.

Ich benutze in diesem Fall den von der EFF empfohlenen kanadischen Webmail-Anbieter Hushmail. Der erlaubt es, sich über Tor zu registrieren und bietet außerdem standardmäßig eine HTTPS-Verschlüsselung – eine seltene Kombination, wie die EFF schreibt. Ich richte mir dort also ein kostenloses E-Mail-Konto ein. Das heißt, ich versuche es. Beim ersten Mal bekomme ich angezeigt, dass mein Computer von Hushmail blockiert wird, "wahrscheinlich wegen Missbrauchs des Dienstes oder wegen Spam", wie es heißt. Ich starte Tor neu und greife dadurch mit einer neuen IP-Adresse auf Hushmail zu. Dieses Mal funktioniert es.

Mein digitaler Schutzschild

Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?

In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Digital-Redakteur Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.

Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.

Inhalte der Serie

Teil 1: Ubuntu (Linux) als Betriebssystem

Teil 2: Anonymes Surfen mit Tor

Teil 3: Anonymes Surfen mit VPN

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln

ALS E-BOOK

Die Serie Mein digitales Schutzschild gibt es auch als E-Book. Erfahren Sie in dieser für eReader hochwertig aufbereiteten Fassung, wie Sie Ihre Daten auf dem PC und im Internet besser schützen können.

Unser E-Book steht Ihnen dabei als EPUB-Version für Ihren eReader, sowie als MOBI-Version für Ihr Kindle Lesegerät von Amazon zur Verfügung.

Entdecken Sie auch weitere E-Books von ZEIT ONLINE unter www.zeit.de/ebooks.

Ich wähle einen Benutzernamen, der keine Rückschlüsse auf meine Person zulässt. Das heißt, er sollte am besten kein deutsches Wort enthalten, nichts mit meinen Hobby oder gar Namen zu tun haben und keine Absicht erkennen lassen, wozu das Konto genutzt wird. Außerdem wähle ich ein starkes Passwort.

Die anonyme Kommunikation funktioniert nun so: Wenn ich mich über Tor bei Hushmail einlogge und dort eine Nachricht verfasse und im Entwurfsordner ablege, kann jemand anderes, der von mir die Zugangsdaten zum Konto bekommen hat, sie dort lesen. Versendet wird dabei nichts. Die Zugangsdaten werden am besten bei einem persönlichen Treffen ausgetauscht.

Die EFF empfiehlt zusätzlich, nicht das heimische Netzwerk, sondern ein öffentliches WLAN oder ein Internetcafé zu benutzen. Zu diesem Zweck empfiehlt es sich, Tor auf einem USB-Stick einzurichten. Wie das geht, wird zum Beispiel hier und hier beschrieben.

Kleiner Bonus: Hushmail bietet die Möglichkeit, Mails mit einem Klick in einer Checkbox zu verschlüsseln – für den Fall, dass man doch mal etwas versendet. Die E-Mails sind damit für jemanden, der sie unterwegs abfängt, nicht zu entziffern. Der E-Mail-Header, also unter anderem Absender, Empfänger und Betreff werden allerdings nicht verschlüsselt.

Leserkommentare
  1. Da hier soviel über Steganographie diskutiert wird: Sicherer ist das in den wenigsten Fällen. Wenn man derartig überwacht wird dass man an sowas denkt, dann kommen auch Standard-tools zur Steganographie-entdeckung zum Einsatz.
    Wenn man (automatisiert) ne Sekunde länger hinschaut, dann fällt doch sehr schnell auf, dass in dem Bild/Film so komischer Datenmüll rumliegt. Nette Spielerei, aber kontraproduktiv da man sich dann auf die Steganographie verlässt und sichere Kryptoverfahren vernachlässigt.

    Zum Thema e-mail: Hushmail ist keine gute Idee wie hier schon einige geschrieben haben. Sich darauf zu verlassen dass dieser Dienstleister schon meine Daten schützen wird ist ziemlich fahrlässig.

    Für die Sicherheit geht einfach nichts über eine End-zu-end verschlüsselung, etwa mit GnuPG, wie sie ja auch demnächst in dieser Reihe vorgestellt werden soll. Für instant-messaging gints auch jede Menge Lösungen, benutzerfreundlich ist etwa pidgin mit encrypt-plugin.

    Anonym wird schon schwerer, da ja Absender und Empfänger bei e-mails irgendwie übermittelt werden müssen. Anonym, etwa via Tor, einen account erstellen, Datenverkehr des e-mail clients über Tor routen und NIE mit "Klar-IP" in den Account einloggen, dann klapps auch mit der Anonymität.

    Reaktionen auf diesen Kommentar anzeigen

    Ich halte Steganographie für recht sicher.

    Wenn man (nur eine simple Variante) in jedem hundertsten Byte des Rotkanals die Differenz zum Nachbarbyte als Buchstabenkennung nimmt, dann dürfte das kaum auffallen. Andere Möglichkeiten gibt es praktisch grenzenlos;
    das dürfte auch für automatische Verfahren schwer zu sehen sein.

    Und selbst wenn - der eingeflochtene Text kann durchaus nochmal verschlüsselt sein. Ich glaube nicht, dass das ohne Kenntnis des Leseprogramms lösbar ist.

    Und wie gesagt - 12 Petabyte alleine in Ffm müssen auf diese Weise erstmal durchforstet werden!

  2. 18. Stegano

    Ich halte Steganographie für recht sicher.

    Wenn man (nur eine simple Variante) in jedem hundertsten Byte des Rotkanals die Differenz zum Nachbarbyte als Buchstabenkennung nimmt, dann dürfte das kaum auffallen. Andere Möglichkeiten gibt es praktisch grenzenlos;
    das dürfte auch für automatische Verfahren schwer zu sehen sein.

    Und selbst wenn - der eingeflochtene Text kann durchaus nochmal verschlüsselt sein. Ich glaube nicht, dass das ohne Kenntnis des Leseprogramms lösbar ist.

    Und wie gesagt - 12 Petabyte alleine in Ffm müssen auf diese Weise erstmal durchforstet werden!

    • xoxox
    • 29. Januar 2013 14:21 Uhr

    Es stimmt, dass es zur Hausdurchsuchung und Zwang zur Übergabe der Userdaten einen Verdacht und in Deutschland einen richterlichen Beschluss braucht.

    Allerdings reicht dazu in Deutschland ein "sich beleidigt fühlender" CSU-Politiker aus. Und schon gibt es eine richterliche Verfügung der eine komplette Redaktionsdurchsuchung "legitimiert". Siehe http://www.heise.de/tp/bl...

    Das ist ein Witz! Wer also z.B. die Redaktionsräume der Zeit mal durchsucht haben möchte und unsere Userdaten möchte, braucht hier nur einen Kommentar zu einem CSU-Politiker zu schreiben, beim passenden Gericht Klage einzureichen, und fertig.

    Auf solche Hürden sollte man sich also tunlichst nicht verlassen. Statt E-Mail würde ich eh einen Instant Messenger mit End-to-End Verschlüsselung empfehlen.

    2 Leserempfehlungen
    Antwort auf "Im Text"
    • tsc_saw
    • 29. Januar 2013 14:22 Uhr

    TOR ist NICHT sicher! (Teil 1)
    Auch wenn TOR auf den ersten Blick alles mitbringt, was man für eine sicherere resp. anonyme Verbindung braucht, so relativiert sich das beim zweiten Blick.

    1. Das Programm
    TOR ist quelloffen. Das bedeutet, jeder kann TOR manipulieren und mit passendem Hash online stellen kann, da die meisten TOR nicht selbst kompilieren.
    Möglicher Manipulationsansätze: die initialen Entry-Server-Liste oder Manipulation der Verschlüsselungsfunktionen. Dazu ist ein Quell-Code-Vergleich nötig. Macht aber keiner, weil nur die wenigsten C gut genug kennen.
    Die Möglichkeiten, ein kompromitiertes TOR zu verbreiten sind einfach und viele und reichen von normalen Softwareportalen über IP- und DNS-Spoofing bis zur Bestechung / Komprimierung von Mitarbeitern bei entsprechenden Organisationen.

    2. Die Infrastruktur
    Je mehr Entry-, Middle- oder Exit-Knoten ich kontrolliere, desto besser kann ich Traffik verfolgen. Es spielt dabei keine Rolle, ob der Inhalt verschlüsselt ist. Da HTTPS nicht endpunktverschlüsselt, sondern nur zwischen Servern (sonst würde ja auch TOR nicht funktionieren) und da TOR als Proxy-Netz konzipiert ist, muss ich mich darauf verlassen, dass der Exit-Server dies auch macht.

    --> Teil 2

    • tsc_saw
    • 29. Januar 2013 14:22 Uhr

    --> von Teil 1
    Selbst wenn die Zahl der im Vidala-Proxy angezeigten TOR-Knoten üppig aussieht, so täuscht das. Die Sicherheit TORs lebt vom Wechsel der Middle-Server und vom Wechseln der Verschlüsselung je Server. Wieviele TOR-Knoten kann man auf einer größeren Server-Farm virtualisieren? 10.000?? 50.000?? Wenn die dort laufenden TOR-Server kompromitiert sind und sich gegenseitig die Pakete zuspielen, wie sicher ist dann noch die Kommunikation?
    Wie sicher ist TOR, wenn ich die Infrastruktur kontrolliere?

    Die erfolgreichen Angriffe auf CAs wie DigiNotar oder die Schlamperei bei TurkTrust zeigen, dass die für die TOR-Sicherheit notwendige Zertifikatsicherheit nicht mehr zu 100% gegeben ist.

    3. Das Profiling
    Ich kann auch anonymisierte Verhaltensprofile und -muster speichern. Irgendwann lassen sich diese Muster auch zuordnen. Das macht die Vorratsspeicherung so interessant. Ich vergleiche nicht die Inhalte, sondern Profile eines Zeit-Daten-Diagramms.
    Selbst wenn die Nutzung von TOR nicht verboten ist, so erzeuge ich durch die Nutzung Aufmerksamkeit Wenn sich über statistische Methoden ein Verdacht erst einmal erhärtet hat, werden Verfahren angewandt, bei denen TOR nicht hilft. (z. B. Bundestrojaner)

  3. @Redaktion: Also gerade Tor Mail sehe ich als recht bequem an. Zumal die Roundcube als Frontend anbieten.

    Antwort auf "Hidden Services"
    • Bodman
    • 29. Januar 2013 15:00 Uhr

    Für Nutzer, die sich mit der englischen Sprache oder dem englischen Fachvokabular schwer tun, empfiehlt sich einer der beiden folgenden deutschsprachigen Mailprovider:

    aikQ Mail: https://www.aikq.de/ oder Posteo: https://posteo.de/

    Anonyme Anmeldung und anonyme Bezahlung ist bei beiden Anbietern möglich

    Eine Leserempfehlung
    Antwort auf "Illegalität "
  4. das Einfügen von Text in Bilder ist, kann man sich hier mal kurz anschauen:

    www.sempervideo.de/?p=8723

    Antwort auf "genau !"

Bitte melden Sie sich an, um zu kommentieren

Service