Im Dezember 2018 gab es auf dem 35C3 eine neue Veroeffentlichung zum Thema efail, die uns dazu veranlasst hat, unsere Einschaetzung und die sich daraus ergebenden Empfehlungen bezüglich der Benutzung von Email und GPG zu überarbeiten.

Wir möchten weiterhin darauf hinweisen, dass wir es für unabdingbar halten, Mails zu verschlüsseln und GPG/PGP ist das beste, was es zur Zeit gibt. Die Sicherheitslücken, die gefunden worden, haben nichts mit GPG/PGP zu tun, sondern mit der Art, wie Mailclients GPG/PGP einbinden und anwenden.

Die Frage, ob man Email ansich benutzen sollte, koennen wir pauschal nicht beantworten, dass muss jede_r fuer sich selbst entscheiden. Wir halten das Protokoll weiterhin fuer sinnvoll und werden unsere Services, die darauf basieren, auch weiterhin anbieten.

Es ergeben sich aus den neuen Erkenntnissen notwendige und teilsweise auch etwas unhandliche Workarounds, die wir hier vorstellen möchten. Was davon die einzelne User_in umsetzt, hängt natuerlich auch von der persönlichen Einschaetzung über die Notwendigkeit aufgrund von Repressionsgefahr und Ähnlichem ab.

Einstellungen im Emailclient, die absolut sinnvoll sind:

  • Deaktivieren von html und Einschalten von plain text sowohl bei der Anzeige von Mails als auch beim Verfassen.
  • Externes Nachladen von Inhalten deaktivieren und keine Inhalte händisch nachladen.

Weitere Empfehlungen:

  • In Antworten auf Mails nicht deren Inhalte zitieren, bzw. genau darauf achten, was zitiert wird, damit euch nichts untergeschoben werden kann.
  • Nicht auf Links in der Mail klicken, sondern den Link bei Bedarf rauskopieren und im Browser öffnen.
  • Am besten ist es, Mails nicht im Mailclient zu ent- und verschlüsseln, sondern den Text ausserhalb des Clients in einem Texteditor zu ver- bzw. entschlüsseln. Um dies nicht aus Versehen zu tun, kann man die GPG-Unterstützung (wie z.B. Enigmail) deaktivieren, dann zeigt der Mailclient nur noch verschlüsselte Mails an, ohne sie selbst entschlüsseln zu können.
  • Wem diese Workarounds zwar wichtig, aber zu unpraktisch sind, der/dem können wir zum Beispiel mutt als Mailclient empfehlen.
  • Es ist zwar möglich die üblichen Mailclients (Thunderbird, Apple Mail, etc) so zu konfigurieren, dass efail nicht von sich aus zuschlägt, sondern Userinteraktion bedarf (z.B. einen Link in der Mail klicken). Das setzt aber voraus, dass alle User_innen ihrer Clients richtig konfigurieren und bei der Bedienung keine Fehler machen - ein unrealistisches Szenario.
  • Damit efail tatsächlich Schaden anrichten kann, muss der Mailclient eine Verbindung zu einem Server der Angreifer_in aufbauen können, um dorthin die entschlüsselten Daten zu übertragen (das gilt nicht für das "Zitieren"-Problem). Dafür gibt es Lösungen, die aber leider aufwendig sind:
  • Anlegen einer virtuellen Maschine mit stark eingeschränkten Zugriffsmöglichkeiten auf das internet. Darin dann den Mailclient betreiben.
  • opensnitch verwenden. Die Software ist leider noch in einem frühen Stadium, die Installation ist nicht trivial. opensnitch erlaubt es gezielt einzelnen Programmen Zugriffe auf das internet zu erlauben oder zu verbieten.

Wir möchten euch mit diesen Empfehlungen nicht in Panik versetzen. Es macht aber durchaus Sinn, sich mit den genannten Punkten auseinander zu setzen und zu überlegen, was realistische Szenarien fuer eine_n selbst bzw. die Gruppe sind und was die logischen Konsequenzen im eigenen Verhalten sein sollten und können.

Solidarische Grüße nadir

https://www.efail.de https://www.opensnitch.io