Die E-Mail ist wie ein verbrannter Toast: Man kann die verbrannten Stellen noch so schön mit Ketchup verzieren, das Ding bleibt ungenießbar. Was haben sich Hacker, Unternehmen und Behörden in den vergangenen Jahren nicht alles einfallen lassen, um die E-Mail attraktiver zu machen: Nutzer können E-Mails verschlüsseln, Einmal-Adressen verwenden, auf die beinahe sichere De-Mail bauen oder sich selbstzerstörende Nachrichten schicken.

Es sind gut gemeinte Bemühungen, aber am Ende doch nur Nebelkerzen, die vom eigentlichen Problem ablenken. Denn selbst wer seine E-Mails gut verschlüsselt oder später zerstört, mit der Mail werden immer auch Metadaten versendet. Und die lassen sich bislang auch mit der besten Verschlüsselung nicht verbergen. Metadaten aber geben Informationen über Absender, Empfänger, Betreff und Zeit der versendeten E-Mail preis und in der Summe ganze Beziehungsnetzwerke. Testweise lässt sich das mit dem Tool Immersion vom MIT nachvollziehen (siehe Grafik). Geheimdienste wie die NSA sammeln solche Daten deshalb in gewaltigen Mengen.

Ladar Levison will das ändern. Er entwickelt zusammen mit Phil Zimmermann, dem Vater der E-Mail-Verschlüsselung Pretty Good Privacy (PGP), sowie Jon Callasund Mike Janke die Dark Mail. Alle Entwickler haben langjährige Erfahrung mit E-Mail-Verschlüsselung und deren Grenzen. Levison gründete 2004 die Firma Lavabit. Zu deren Kunden gehörte auch Edward Snowden, bis Levison im Juli 2013 Besuch vom FBI bekam und Lavabit kurz darauf einstellte.

Ein neues Ökosystem

Dark Mail wird nicht einfach nur ein neuer Dienst, der auf der alten E-Mail aufbaut. Kein Ketchup auf verbranntem Toast. Es wird ein Paket völlig neuer Protokolle. Ein neues Ökosystem, in dem sich dann E-Mail-Dienste ansiedeln können. Dieses Ökosystem heißt Dark Internet Mail Environment (DIME). Die verwendeten Protokolle sind für den Transport DMTP (Dark Mail Transfer Protocol) und für die Verschlüsselung DMAP (Dark Mail Access Protocol).

Die Idee hinter Dark Mail ist folgende: Die E-Mail wird mehrfach verschlüsselt. Der Nutzer kann dabei zwischen den drei Sicherheitsstufen vertrauensvoll, vorsichtig und paranoid wählen. Auf den Stufen vorsichtig und paranoid wird die Mail bereits auf dem Rechner des Nutzers verschlüsselt und ist damit Ende-zu-Ende-verschlüsselt. Die Verschlüsselungsschichten legen sich wie Briefumschläge um die eigentliche Nachricht. Und jede beteiligte Stelle kann nur auf die Information zugreifen, die sie unbedingt braucht, um die Nachricht weiterleiten zu können.

Die Metadaten-Analyse des Tools Immersion zeigt das Beziehungsgeflecht der G-Mail-Kontakte des Autors. Große Blasen sind besonders häufig angeschriebene Personen. Striche zeigen die Verbindung der Personen untereinander an. Über einen Zeitstrahl lassen sich außerdem die Verbindungen chronologisch nachvollziehen. Klarnamen wurden entfernt. © Johannes Wendt

Die verschlüsselte E-Mail geht zunächst ihren Weg vom Rechner des Absenders zum Mailserver seines Anbieters, also zum Beispiel GMail oder Posteo. Der Mailserver kann nur die erste Schicht entschlüsseln. Er weiß damit, von wem die Nachricht kam und an welchen Server er sie schicken soll. An welchen Nutzer, weiß er dagegen nicht.

Die nächste Stelle kann ein weiterer Server sein oder bereits der Mailserver des Empfängers. Dieser entschlüsselt wieder eine Schicht und weiß nur, dass die Mail vom Mailserver des Absenders kommt und an eine nächste Stelle weitergeleitet werden muss – aber nicht, welcher Nutzername zu der Nachricht gehört. Schon das zweite Glied dieser Übertragungskette weiß also nicht mehr, von welchem Absender die E-Mail kommt.

Das Prinzip ähnelt dem des Tor-Netzwerks. Auch dort kennen Server jeweils nur die Stelle vor und die Stelle nach ihnen. Der eigentliche Nutzer bleibt damit im Optimalfall anonym. Bleibt noch das Problem, wie die einzelnen Schichten von den Servern entschlüsselt werden können. Dark Mail soll dafür ein eigenes Schlüsselsystem mit sich bringen. Jede Verschlüsselungsschicht wird, wie bei PGP, asymmetrisch verschlüsselt. Die Schicht wird also durch einen öffentlichen Schlüssel des jeweiligen Servers verschlüsselt und kann nur durch den geheimen Schlüssel geöffnet werden. Jede Organisation, die an Dark Mail teilnimmt, wird ein solches Schlüsselpaar besitzen. Den erstem Konzept zufolge könnte das Verteilen der Schlüssel etwa über das Domain Name System (DNS) erfolgen. Das Ganze funktioniert also ähnlich wie ein Telefonbuch.