Verschlüsselung gilt als beste Selbstverteidigung gegen die anlasslose Massenüberwachung im Netz durch die NSA, ihre Verbündeten – und natürlich auch ihre Gegner. E-Mail-Programme wie Thunderbird oder Outlook mit Verschlüsselungssoftware zu erweitern, kostet zwar kein Geld, fordert vom Nutzer aber ein Mindestmaß an technischem Verständnis und eine gewisse Frustrationstoleranz. Diese Hürde wollen neue E-Mail-Dienste überbrücken. Die Ende-zu-Ende-Verschlüsselung, dank der nur Sender und Empfänger eine Mail lesen können, soll komfortabler werden. Sogar Google versucht sich daran.

Was Google noch testet, bietet  Tutanota bereits an. Die Unternehmen ProtonMail und Lavaboom wollen im Laufe des Jahres dazustoßen. ProtonMail will zudem Mails mit Verfallsdatum anbieten. Der Anbieter mailbox.org wiederum bietet seinen Nutzern zwar keine eigene Verschlüsselung im Browser an, versucht jedoch, die E-Mail mit nützlichen Funktionen zu erweitern. Die neuen Anbieter setzen hauptsächlich auf Web-Anwendungen, die in Browsern wie Firefox oder Safari laufen. Das ist komfortabel für die Nutzer, aber auch anfällig für Angriffe. Denn Browser sind komplexe Programme, deren Lücken regelmäßig mit Updates geschlossen werden müssen.

Tutanota

Die Firma Tutanota aus Hannover bietet zwei Lösungen an: einen kostenlosen Dienst und einen kostenpflichtigen für Geschäftskunden. Die Anmeldung bei der kostenlosen Variante dauert nicht länger als eine Minute, Nutzer müssen keine personenbezogenen Daten wie Namen oder die Anschrift angeben. Da Tutanota komplett im Browser läuft, ist auch keine Installation nötig. Das Senden und Empfangen von E-Mail ist selbsterklärend.

Wo findet die Verschlüsselung statt?

Geschäftskunden können E-Mails auch auf dem eigenen Rechner verschlüsseln, dazu benötigen sie das E-Mail-Programm Outlook sowie eine Art Erweiterung von Tutanota. Eine Unterstützung für die offene E-Mail-Software Thunderbird bietet das Unternehmen nicht an. Bei der kostenpflichtigen Variante fordert Tutanota die Eingabe des Nutzernamens. Laut Datenschutzerklärung werden diese Angaben verschlüsselt und nicht an Dritte weitergegeben.

Technisch funktioniert Tutanota so: Der Nutzer gibt bei seiner Anmeldung ein ganz normales Passwort für den Zugang zu seinem Tutanota-Konto ein. Aus diesem Passwort generiert Tutanota mit dem Programm Bcrypt einen Schlüssel, der wiederum den geheimen E-Mail-Schlüssel verschlüsselt. Am Ende liegt der geheime E-Mail-Schlüssel, selbst verschlüsselt mit dem Verschlüsselungsstandard AES-128, auf den Servern von Tutanota. Damit soll sichergestellt sein, dass auch Tutanota selbst die Mails seiner Nutzer nicht lesen kann. Bcrypt ist ein anerkanntes Verfahren, das aus einem Passwort einen sogenannten Hash-Wert ermittelt. Nur dieser Wert liegt auf den Servern von Tutanota, nicht das Passwort an sich.

Auch Nicht-Nutzer können verschlüsselte Mails bekommen

Das verschlüsselte Senden von E-Mails funktioniert dann prinzipiell wie mit der bekannten, aber eben komplexen Open-Source-Software Pretty Good Privacy (PGP). Dabei hat jeder Nutzer einen geheimen und einen öffentlichen Schlüssel. Der Sender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Die so verschüsselte Mail kann wiederum nur der Empfänger mit seinem geheimen Schlüssel öffnen. Von diesen Vorgängen bekommen Tutanota-Nutzer nichts mit. Sie sollen nur sicher sein können, dass alle Mails, die sich untereinander schreiben, im Hintergrund verschlüsselt werden.

Verschlüsselte Nachrichten können sie auch Empfänger schicken, die  Tutanota nicht nutzen. Dazu müssen sie sich mit dem Empfänger vorher auf ein gemeinsames Passwort einigen. Schicken sie dann eine vertrauliche Nachricht ab, bekommt der Empfänger eine Mail mit einem Link. Folgt er dem Link, kommt er auf eine Seite, die ihn zur Eingabe des vereinbarten Passworts auffordert. Anschließend ist die Mail lesbar. Offen und problematisch bleibt dabei, auf welchen Wege sich die Sender und Empfänger auf ein Passwort einigen.