diff options
Diffstat (limited to 'updates/2013')
-rw-r--r-- | updates/2013/bullshit-made-in-germany.md | 55 |
1 files changed, 55 insertions, 0 deletions
diff --git a/updates/2013/bullshit-made-in-germany.md b/updates/2013/bullshit-made-in-germany.md new file mode 100644 index 00000000..b0e29f86 --- /dev/null +++ b/updates/2013/bullshit-made-in-germany.md | |||
@@ -0,0 +1,55 @@ | |||
1 | title: Bullshit made in Germany: Chaos Computer Club warnt vor Mogelpackung "E-Mail made in Germany" | ||
2 | date: 2013-12-28 18:02:00 | ||
3 | updated: 2013-12-28 19:57:23 | ||
4 | author: erdgeist | ||
5 | tags: update, pressemitteilung, congress, 30c3, de-mail | ||
6 | |||
7 | Die von den Anbietern Deutsche Telekom, web.de, GMX und Freenet als besonders sicher beworbenen "E-Mails made in Germany" werden offenbar weiterhin auch unverschlüsselt über das Internet übertragen. Davor warnt der Chaos Computer Club (CCC), der anläßlich des 30. Chaos Communication Congress die Sicherheitstechniken großer deutscher Anbieter einer kritischen Betrachtung unterzogen hat. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Im August 2013 hatten deutsche Anbieter begonnen, den E-Mailverkehr | ||
12 | zwischen ihren Servern zu verschlüsseln. In einer Pressemitteilung | ||
13 | begrüßte der CCC diesen späten Entschluß, endlich die seit den 1990er | ||
14 | Jahren existierenden Standards umzusetzen. \[1\] | ||
15 | |||
16 | Eine "E-Mail made in Germany" würde auf ihrem Weg vom Sender zum | ||
17 | Empfänger ausschließlich verschlüsselt übertragen, lautet die Garantie | ||
18 | der Anbieter. Gleiches soll folgerichtig auch für das zur | ||
19 | Authentifizierung genutze Paßwort gelten. Bei der konkreten Umsetzung | ||
20 | des Sicherheitsversprechens zeigten die Anbieter allerdings weit weniger | ||
21 | Elan als beim großspurigen Bewerben der Maßnahme: Zwar werden Neukunden | ||
22 | angewiesen, ihre E-Mail-Clients für verschlüsselte Verbindungen zu | ||
23 | konfigurieren, für langjährige Bestandskunden jedoch werden weiterhin | ||
24 | unverschlüsselte Verbindungen hergestellt. Eine Warnung der Nutzer | ||
25 | erfolgt dabei nicht. | ||
26 | |||
27 | Das dadurch ermöglichte Mitlesen der unverschlüsselten Nachrichten und | ||
28 | Paßwörter erfordert keine besonderen Kenntnisse und ist mit einfachen | ||
29 | Bordmitteln möglich, betonte Dirk Engling vom CCC. Der Anteil | ||
30 | betroffener Nutzer wird auf zwanzig bis vierzig Prozent geschätzt. | ||
31 | |||
32 | Der CCC rät zur Überprüfung der E-Mail-Konfiguration: Sowohl bei ein- | ||
33 | als auch bei ausgehenden E-Mails müssen die Nutzer darauf achten, daß | ||
34 | eine TLS/SSL-verschlüsselte Verbindung aufgebaut wird, um übertragene | ||
35 | Inhalte und die Zugangsdaten zu schützen. Vorzugsweise sollten Nutzer | ||
36 | ohnehin eine Ende-zu-Ende-Verschlüsselung mittels S/Mime oder PGP | ||
37 | verwenden. | ||
38 | |||
39 | Im Rahmen der jährlichen Fachkonferenz Chaos Communication Congress | ||
40 | setze sich Sicherheitsexperte Linus Neumann in seinem Vortrag "Bullshit | ||
41 | made in Germany" mit den technischen Reaktionen deutscher Anbieter auf | ||
42 | die Snowden-Enthüllungen auseinander. \[2\] Deren Konzepte bezeichnete | ||
43 | er als "Mogelpackungen, die für einen schnellen Marketing-Erfolg mit den | ||
44 | Ängsten der Nutzer spielen". In der Regel würden allenfalls jahrelange | ||
45 | Versäumnisse aufgeholt, statt für eine nennenswerte Erhöhung der | ||
46 | Sicherheit zu sorgen. So sei die bei "E-Mail made in Germany" | ||
47 | nachgezogene Transportverschlüsselung selbst bei dem fragwürdigen | ||
48 | US-amerikanischen Anbieter Google Mail bereits seit Jahren Standard. | ||
49 | |||
50 | - \[1\] [Pressemitteilung des CCC zur Verschlüsselung deutscher | ||
51 | E-Mails](http://ccc.de/de/updates/2013/sommermaerchen) | ||
52 | - \[2\] [Vortrag "Bullshit made in | ||
53 | Germany"](https://events.ccc.de/congress/2013/Fahrplan/events/5210.html) | ||
54 | |||
55 | |||