Archiv der Kategorie: Cloud

Bye bye Wuala, Wuala goodbye

Jetzt ist es also soweit, Wuala wird zum 30.9.2015 read-only und zum 15.11.2015 alle dort gespeicherten Daten löschen. Ich habe diesen Dienst sehr geschätzt:

  • ein starker Client für die Synchronisierung von Daten mit meinem PC und meinem Telefon
  • zuverlässige Verschlüsselung der Daten bereits auf auf dem Client
  • bezahlbarer Speicherplatz

Wuala hat über mehrere Jahre bei mir im Hintergrund ganz hervorragende Dienste geleistet, und Daten quasi in Echtzeit in die Cloud gesichert. Die meisten Cloud-Dienste erwarten einen Daten-Striptease von ihren Kunden. Die eigene Festplatte gehört heutzutage ja schon fast zur Intimsphäre.

Wuala als Zero-Knowledge-Privacy-Anbieter war da anders. Es werden dort sozusagen nur gut verpackte, blickdichte  Datenpakete abgelegt. Zwar mit einem Label dran und mit Sichtfenstern für explizit autorisierte Voyeure, aber privat bleibt dort eben privat.

Ursprünglich wurde Wuala vom französischen Festplattenanbieter LaCie ins Leben gerufen. Verteilte Datenspeicherung in Rechenzentren in Deutschland, Frankreich und der Schweiz waren ein herausragendes Merkmal, um sehr weitgehend sicherzustellen, dass die Daten sicher vor dem Zugriff von Hackern und auch des eigenen Personals abgelegt wurden. Das Unternehmen fusionierte im Jahr 2014 mit dem amerikanischen Unternehmen Seagate – richtiger ist wohl: Seagate hat LaCie „geschluckt“.

Wuala stellt den Dienst zum 15. November 2015 komplett und endgültig ein, die Daten werden dann gelöscht. Mit dem Zero-Knowledge-Anbieter Tresorit hat man einen Partner gefunden, der bestehenden Wuala-Kunden eine neue Heimat bieten will. Die Preise für Privatnutzer sind für das 1. Jahr durchaus attraktiv. Zwar kostet das Jahresabo bei Tresorit 90 Euro, allerdings bekommt man dafür auch 100 GB privaten Speicherplatz.

Übrigens bietet auch SecureSafe für Wuala-Kunden einen attraktiven Tarif für den Umstieg an.

EPost – einfach nur ein E-Mail-Dienst?

Sie kennen vielleicht den Dienst E-Post der Deutschen Post .

Die erste Assoziation, die ich hatte, war „E-Mail“. Ok, ganz nett, eine E-Mail-Adresse zu haben, die einfach „Hans.Mustermann@e-post.de“ lautet.

Der erste Haken

Diese Adresse kann überhaupt keine E-Mails empfangen.
Und sie kann keine E-Mails versenden.

Wer es nicht glaubt, kann sich hier selbst davon überzeugen.

Der zweite Haken

E-Post-Adressen übernehmen also nur das Aussehen von E-Mail-Adressen. Wehe dem, der die Adresse auf seiner Visitenkarte als einzige Adresse angibt. Die Testnachrichten, die ich gesendet habe, sind allesamt im Nirwana verschwunden. Es macht vermutlich zuviel Aufwand, die Nachrichten an den Absender zurückzusenden mit einem Hinweis, dass E-Post-Adressen nur innerhalb von E-Post erreichbar sind.

Der dritte Haken

E-Post ist ein geschlossenes System, d.h. ich muss zunächst einmal positiv wissen, dass mein Empfänger überhaupt eine Adresse hat. Andernfalls bin ich möglicherweise gezwungen auf die Old-Fashioned E-Mail zurückzukommen, die auf allen Geräten einfach nur funktioniert. E-Post funktioniert auch. Keine Frage.

Der vierte Haken

E-Post wird beworben als ein Dienst, der einen Postbrief ersetzen kann. Ich habe die Probe aufs Exempel gemacht.

Meine Wahl fiel auf die Postbank als Empfänger und mein Anliegen war in der Tat heikel, ich wollte mein Konto auflösen. Ich gebe zu, dass ist etwas, von dem ich weiß, dass es mit normaler E-Mail nicht lösbar ist, aber ein E-Postbrief müsste das ja schaffen.

Bevor ich mich dazu entschlossen habe, habe ich eine Pressemitteilung dazu gelesen.

Der erste Satz klang verheißungsvoll:

„Bonn, 16.09.2013, 11:00 MESZ

Ab sofort bietet die Postbank ihren rund 14 Millionen Kunden die Möglichkeit, den E-Postbrief als sicheren, elektronischen Kommunikationskanal zu ihrer Bank zu nutzen.“

Na also, da steht es doch. Also habe ich per E-Post ein Kündigungsschreiben verfasst und am 20.1.2014 an die Postbank geschickt. Oder sagen wir besser, ich wollte schicken.

Ein Versand war mangels Guthaben nicht möglich. Guthaben? Ja, Guthaben. So langsam dämmerte mir, dass da wohl noch ein Haken war. Die E-Post-Nachricht kostet 60 Cent. Im ersten Moment bekam ich fast schon Schnappatmung. Für denselben Preis hätte ich auch einen reitenden Boten der Post losschicken können. Also habe ich das Konto mit Guthaben befüllt und dann die E-Post für nur 60 Cent an die Postbank losgeschickt.

Der fünfte Haken

Die Postbank hat auch wirklich schnell reagiert und mir am nächsten Morgen dann die folgende E-Post-Antwort geschickt:

AW: Kündigung Girokonto ID[|#08154711|]

21.01.2014

Sehr geehrter Herr „Mustermann“,

vielen Dank für Ihren E-Postbrief. Sie möchten Aufträge per E-Postbrief an die Postbank senden. Eine Erteilung Ihrer Aufträge ist über E-Postbrief leider nicht möglich. Aktuell kann die Postbank über diesen Weg nur allgemeine Fragen entgegennehmen und beantworten. Eine erweiterte Kommunikation per E-Postbrief können wir Ihnen zur Zeit noch nicht anbieten. Jedoch werden wir diese Möglichkeiten nach und nach ausbauen.

Sie möchten Ihr Postbank Girokonto auflösen. Bitte senden Sie das beigefügte Formular mit Unterschrift per Brief an: Postbank Hamburg – 22283 Hamburg

Für eine Vertragsauflösung benötigen wir grundsätzlich einen unterschriebenen Originalauftrag, pdf-Anhänge oder andere Dateiformate werden nicht akzeptiert.

[….]

Mit freundlichen Grüßen

Frau Mustermann
Postbank E-Mail-Service

Keine Frage, das war jetzt nicht wirklich überraschend, aber diese Antwort hätte ich auch billiger haben können, wenn ich einfach nur eine klassische E-Mail anstatt einer E-Post gesendet hätte.

Nur, um das noch einmal festzustellen: Ich kreide der Postbank bestimmt nicht negativ an, dass sie für eine Kontoauflösung echtes Papier mit einer Originalunterschrift sehen möchte. Das ist ok.

Aber über E-Post nur Werbeprospekte und Formularanfragen abzuarbeiten ist natürlich auch nicht zufriedenstellend aus der Perspektive des „teuer bezahlenden“ Privatkunden. Hier wäre es wohl ehrlicher, E-Post nicht anzubieten oder klarer zu kommunizieren, dass die Adresse nur für allgemeine Anfragen geeignet ist.

Mein ganz persönliches Fazit

Als E-Mail-Dienst kann man den E-Post-Dienst getrost ignorieren. E-Mails kann man damit schließlich weder senden noch empfangen. Nur E-Post. Und da muss man

1. die möglichen Empfänger mit der Lupe suchen
2. davon ausgehen, dass der Empfänger E-Post nicht gleichrangig zur Schriftform behandelt
3. teuer bezahlen

Ein Telefax wird in den meisten Fällen problemlos für schriftformgebundene Willenserklärungen akzeptiert. Das ist mit Scanner / Router / Software fast immer deutlich billiger als Briefporto oder E-Post-Porto, mit einer Telefonflat sogar ohne Zusatzkosten.

Schlusswort

Dieser Beitrag behandelt ausschließlich den E-Mail-Aspekt von E-Post. Andere Dienstleistungen, die über E-Post angeboten werden, beispielsweise das elektronische Postident-Verfahren oder die komplette Digitalisierung der Eingangspost sind überaus interessante Anwendungen, auf die ich zu einem späteren Zeitpunkt genauer eingehen möchte.

Google Location History – Reiseberichte leichtgemacht

Wissen Sie noch, was Sie im letzten Herbst gemacht haben, und wo Sie überall waren?

Ich wusste es auch nicht mehr. Google sei Dank konnte ich meine Erinnerung etwas auffrischen. Als moderner Mensch trage ich natürlich stets mindestens 2 elektronische Geräte bei mir. Eines davon ist mein Telefon bzw. Smartphone, das mit Android ausgestattet ist.

Mein Telefon pflegt regen Kontakt zu Google und tauscht so allerlei Daten aus. Obwohl ich mich für technikaffin halte, gebe ich zu, dass ich bei weitem schon lange nicht mehr jede Einstellung des Telefons erklären kann. Es sind einfach zu viele Funktionen.

Google Standortverlauf

Die neueste davon, die ich heute für mich ganz persönlich entdeckt habe, heißt „Google Standortverlauf“ oder in feinstem Englisch „Google Location History„.

Google Standortverlauf
Historischer Google Standortverlauf

Im Grunde ist das nur ein kurzer Ausflug nach Google-Maps. So scheint es auf den ersten Blick. Im rechten Bereich des Bildschirms findet sich eine Karte von Google, in der ein Weg eingezeichnet ist. Und zwar zufällig genau meine Wege des heutigen Tages.

Links neben der Karte findet sich ein Block mit Kalender und verschiedenen Einstellungsmöglichkeiten.

Google Standortverlauf Kalenderauswahl
Google Standortverlauf Kalenderauswahl

Der hat es in sich. Beginnen Sie zunächst mit der Auswahl „30 Tage“. Dann wird Ihnen in der Karte in Maps Ihr Bewegungsprofil der letzten 30 Tage angezeigt. Aber wen interessiert das. Daran kann man sich ja noch gut erinnern.

Sie können im Kalender aber auch ein paar Monate zurückgehen und dann einmal 30 Tage ansehen. Das ist dann schon eher eine Zeitreise. Können Sie sich noch an Ihren Skiurlaub erinnern? Wo war nochmal die Hüttengaudi? Ein Blick in den Standortverlauf und sie haben es direkt wieder auf dem Bildschirm.

Löschen der Daten

Google bietet die Möglichkeit an, die Daten aus dem Profil zu löschen. Klicken Sie dazu einfach auf den Link „Gesamten Verlauf löschen“.

In Ihrem Google-Kontoverlauf https://www.google.com/settings/accounthistory können Sie unter „Von Ihnen besuchte Orte“ die weitere Aufzeichnung „pausieren“.

Eigene Nutzungsmöglichkeiten der Standortverlaufsdaten

Neben der doch etwas langweiligen Möglichkeit die Daten einfach zu löschen und die weitere Speicherung zu pausieren kann man das Ganze natürlich auch etwas offensiver angehen. Sie könnten Ihrer Frau einen monatlichen Ausdruck überreichen und damit ihre Treue untermauern.

Oder Sie können ihren persönlichen Reiseführer mit den Daten schreiben. Die Daten sind so exakt, dass Sie sich problemlos an die Stätten erinnern werden, über die Sie schreiben möchten.

Wenn das Finanzamt im nächsten Jahr Fahrtkosten aufgeschlüsselt haben möchte, können Sie für jeden Kalendertag einen eigenen Kartenausschnitt drucken und mit Ihrer Steuererklärung einreichen.

Sie sehen, manchmal eröffnen sich im Leben Möglichkeiten, von denen man vorher noch nicht einmal geträumt hatte.

SecureSafe – Virtueller Safe mit eingebauter Vererbung

SecureSafe ist ein Dienst der DSwiss AG, der sicheren Speicherplatz in der Schweiz anbietet und legt Wert auf Einhaltung höchster Sicherheitsstandards. Die Standards erfüllen nach Angaben von DSwiss die Vorgaben der Eidgenössischen Bankenkommission.

SecureSafe ist ein Anbieter von Zero Knowledge Privacy. Zero Knowledge bedeutet, dass der Anbieter zu keinem Zeitpunkt Einblick in die ihm anvertrauten Daten nehmen kann. Alle Informationen werden verschlüsselt übermittelt und auch verschlüsselt abgelegt. Dem Anbieter sind die Verschlüsselungspassworte nicht bekannt. Somit ist es auch nicht möglich, ihn zur Herausgabe der Passwörter zu bewegen oder die Herausgabe unverschlüsselter Daten zu erwirken.

Anmeldung und Login

Der Zugang zu SecureSafe erfolgt über ein Web-Interface bzw. über eine App für IOS bzw. Android. In den kostenpflichtigen Versionen lässt sich der Zugang über eine 2-Faktor-Authentifizierung absichern, in der kostenlosen „SecureSafe Free„-Version ist nur ein Passwort zum Schutz des Accounts vorgesehen. Für den skizzierten Einsatzzweck des Ablegens hochsensitiver Daten kann man nur dringend dazu raten, eine Accountvariante zu wählen, die eine 2-Faktor-Authentifizierung unterstützt.

Der Registrierungsvorgang ist einfach gehalten. Nach der Eingabe von Name, Vorname, Passwort und E-Mail-Adresse erhält man zunächst einen Wiederherstellungscode, den man sich ausdrucken sollte. Sollten aus unterschiedlichsten Gründen die Originalzugangsdaten abhanden kommen, lässt sich mit Hilfe des Wiederherstellungscodes der Zugang zu den Daten wiederherstellen. Eine andere Möglichkeit besteht nicht, insbesondere kann der Anbieter ohne den Wiederherstellungscode keinerlei Hilfestellung leisten.

Nach dem Login gelangt man auf eine Übersichtsseite, die den Zugriff zu den Bereichen Daten-Safe, Passwort-Safe, Mail-In und Datenvererbung eröffnet.

Daten-Safe

Der Daten-Safe ist das Herz des Dienstes. Hier können Sie Ihre Dokumente ablegen und bei Bedarf wieder abrufen. Damit der Überblick nicht verlorengeht, kann man die Daten in einer Ordnerstruktur ablegen, die sich frei definieren lässt. Mit der Suchfunktion lassen sich ordnerübergreifend Dateien schnell auffinden. Die Suchfunktion führt allerdings lediglich eine Suche auf Basis der Datei- und Ordnernamen durch, so dass man hier auf eine vernünftige Benennung achten sollte.

SecureSafe: Daten-Safe-Ansicht
SecureSafe: Daten-Safe-Ansicht

Passwort-Safe

Neben der Ablage von Dateien unterstüzt SecureSafe auch die Ablage von Zugangspasswörtern. Diese Funktion ist besonders praktisch in Verbindung mit einem Smartphone, da man so überall Zugriff auf diese Daten hat. In der „SecureSafe Free„-Version lassen sich bis zu 50 Passworte verwalten.

Secure-Safe: Passwortverwaltung
Secure-Safe: Passwortverwaltung

Mail-In

Über eine persönliche E-Mail-Adresse bei SecureSafe, die jedem Kunden zur Verfügung gestellt wird, ist die Einlieferung von Mails und Dokumenten per E-Mail möglich. Der Text der E-Mail wird dabei automatisch in ein PDF verwandelt und abgelegt, die Dateianhänge werden gelöst und ebenfalls im Daten-Safe gespeichert. Auf Wunsch kann diese Funktion deaktiviert werden, so dass kein Zugriff von außen erfolgen kann.

Datenvererbung

Die wohl interessanteste Erweiterung gegenüber den herkömmlichen Clouddiensten ist die Möglichkeit der digitalen Vererbung. Für den Fall des Todes des Kontoinhabers oder anderer klar definierter Umstände können Begünstigte benannt werden, denen dann ein Zugang zu den Daten eingerichtet wird. Es ist aber keineswegs so, dass Begünstigte einen Vollzugriff erhalten. Vielmehr können (und müssen) Sie für jede Datei einzeln festlegen, welcher Begünstigte zugreifen darf und ob überhaupt ein Begünstigter zugreifen darf.

Das gilt analog auch für die in der Passwortdatenbank gespeicherten Daten. So können Sie Ihrer Familie die Passworte für Accounts im privaten Bereich zukommen lassen und andere Passworte z.B. an bestimmte Personen in ihrem Unternehmen weitergeben. Manche Passworte können auf ewig geheim bleiben.

Abhängig vom Accounttyp kann eine unterschiedliche Anzahl begünstigter Personen benannt werden. In der kostenlosen Version kann man eine Person definieren, die per E-Mail benachrichtigt wird, in den bezahlten Versionen lassen sich mehrere Personen bestimmen und auch Empfänger, die per Post-Einschreiben benachrichtigt werden.

Hinterlegen kann man die Kontaktdaten der Begünstigten und eine persönliche Nachricht, die übermittelt wird. Gleichzeitig wird ein Aktivierungscode berechnet, der ggf. im Benachrichtigungsfall an den Begünstigten übermittelt wird.

Für die Datenvererbung kann man eine Karenzzeit festlegen. Während der festgelegten Zeitspanne (z.B. 2 Wochen) versucht, SecureSafe den Kontoinhaber zu erreichen. Meldet sich der Kontoinhaber in dieser Zeit im System an, findet keine Datenvererbung statt. Der Prozess wird damit unterbrochen und bereits übersandte Aktivierungscodes werden ungültig.

Unterstützte Clients

Eigene Client-Software bietet SecureSafe für iOS und Android an. Darüber hinaus wird ein Zugang über den Webbrowser angeboten.

Kosten

Die Kosten für einen Individualaccount bewegen sich von 0 Euro für
bis zu 10 MB Speichervolumen und 50 Passworte bis hin zu 9,90 Euro pro Monat für das Gold-Paket mit 100 GB Datenspeicher. Damit liegt SecureSafe preislich in einem ähnlichen Bereich wie andere in Europa angesiedelte Zero Knowledge Privacy-Anbieter.

Cloudfogger – Wolkenvernebler

Cloudfogger ist eine Verschlüsselungssoftware. Der Grundgedanke dabei ist es, die Dateien, die zu Clouddiensten wie Microsoft OneDrive, Google-Drive oder auch Dropbox hochgeladen werden, automatisch im Hintergrund zu verschlüsseln. Die Verschlüsselung bleibt dabei transparent, das bedeutet, das die Dateien auf dem Benutzerrechner ganz normal verwendbar sind. Die Kopie in der Cloud ist allerdings verschlüsselt, so dass unerwünschte Augen nicht unmittelbar Einblick nehmen können. Die Software kommt von einem deutschen Unternehmen aus Göppingen und ist für Windows, IOS und Android verfügbar. Für den Mac gibt es eine Betaversion.

Das schwäbische Herz macht geradezu einen Freudensprung: Cloudfogger ist kostenlos für die private Nutzung.

Ich habe die Windows-Version kurz gesichtet.

Die Installation gestaltet sich einfach. Man hat die Wahl, ob man einen Benutzerkonto auf dem Server des Anbieters anlegen möchte, oder ob man die Schlüssel selbst verwaltet und rein lokal arbeitet. Im Anschluss wählt man die Verzeichnisse aus, die man mit Cloudfogger verschlüsseln möchte und das war es.

Wenn man die rein lokale Installationsvariante wählt, wird man im Verlaufe der Installation gebeten, die Schlüsseldatei zu sichern. Es geht einfach nur ein Fenster auf, das Sichern der Datei muss der Benutzer mit Betriebssystemmitteln erledigen. Hier hätte ich mir eine etwas komfortablere Lösung gewünscht, denn an dieser Stelle sind viele Benutzer überfordert, weil die Dialogführung nicht der allgemeinen Benutzererfahrung entspricht.

Ich habe mein Google-Drive-Verzeichnis geschützt und es hat erwartungsgemäß reibungslos funktioniert. Die Software arbeitet dezent im Hintergrund und man muss sich eigentlich keine Gedanken mehr machen. Auf dem lokalen PC bleiben die Dateien im Google-Drive-Verzeichnis normal lesbar, wenn man allerdings über Browser in das Google-Drive sieht, so stellt man mit Genugtuung fest, dass die Dateien nicht mehr im Klartext lesbar sind. Sie sind verschlüsselt. Die verschlüsselten Dateien bekommen eine Erweiterung des Namens und heißen dann z.B. „bild.jpg.cfog“. Es ist mit Cloudfogger auch möglich, beliebige andere Dateien auf dem PC zu schützen. Über das Kontextmenü im Windows-Explorer besteht die Möglichkeit einzelne Dateien zu „foggen“ oder zu „defoggen“.

Cloudfogger verwendet zwei verschiedene Verschlüsselungsverfahren zur Verschlüsselung. Die Dateien werden nach AES mit einem 256-bit-Schlüssel verschlüsselt, wobei für jede Datei ein anderer Schlüssel benutzt wird. Der Schlüssel für die Entschlüsselung wird an die Datei angehängt.

Hier kommt nun das Schlüsselpaar, dass bei der Installation erzeugt wird, ins Spiel. Hier wird das RSA-Verfahren verwendet, also eine asymmetrische Verschlüsselungsvariante mit einem öffentlichen und einem privaten Schlüssel. Mit Hilfe des öffentlichen Schlüssels wird der Dateianhang mit dem AES-Schlüssel verschlüsselt. Dieser Datenblock kann nun nur noch von dem Besitzer des privaten Schlüssels wieder entschlüsselt werden.

Bei Bedarf entschlüsselt der Benutzer den AES-Key und mit Hilfe des AES-Keys wird die Datei wieder entschlüsselt.

Cloudfogger bietet die Möglichkeit, Dateien zu verschlüsseln und mehreren Benutzern den Zugang zu gewähren. Hierfür muss nicht etwa jedem Benutzer derselbe private Schlüssel zugänglich gemacht werden, sondern es wird einfach für jeden Benutzer, der Zugriff haben soll, der AES-Dateischlüssel mit dem jeweiligen Public RSA-Key des Zugriffsberechtigten verschlüsselt. Mit Hilfe des privaten Schlüssels des Zugriffsberechtigten kann der AES-Schlüssel „entnommen“ werden und die Datei dann entschlüsselt werden. Dieselbe Grundidee wird auch bei Zero Knowledge Privacy Cloud-Anbietern verwendet, um ein Dateisharing zu ermöglichen.

Wenn Sie einen Account auf dem Cloudfogger-Server anlegen, können Sie im Falle eines vergessenen Passworts Hilfe bekommen. Standardmäßig wird ein Hash-Wert des Passwortes bei Cloudfogger gespeichert, aus dem das Passwort wiederhergestellt werden kann bzw. ein neues Passwort vergeben werden kann.

Das bedeutet, dass der Anbieter theoretisch in der Lage ist, Ihre Dateien zu entschlüsseln.

Sie haben aber die Wahl:

Wenn Sie auf die Passwortwiederherstellung verzichten, wird der Hashwert gelöscht, und somit ist ein Entschlüsseln nur noch durch Sie selbst möglich. Im Falle eines Passwortverlusts muss man sich dann auch keine Gedanken mehr machen – die Daten sind dann sicher vor Ihnen geschützt.

Lavaboom – Zero Knowledge E-Mail in Deutschland

Ergänzung 23.02.2016:

lavaboom ist endgültig Geschichte. Das Projekt ist gescheitert.

Originalartikel:

Vertraulichkeit und Schutz von E-Mail-Inhalten setzt voraus, dass E-Mails auf den Servern der Provider verschlüsselt gespeichert werden und auch verschlüsselt übermittelt werden.

Lavaboom ist ein Startup-Unternehmen aus Deutschland, das Anfang 2014 gegründet wurde und sich in der Tradition von Diensten wie Lavabit sieht. Lavabit hat im letzten Jahr den Betrieb auf Druck von mächtigen Organisationen eingestellt, die Zugang zu den Inhalten verlangt hatten.

Lavaboom basiert auf einer Verschlüsselung der E-Mails mit einem Private/Public-Key-Paar und arbeitet ausschliesslich Browser-basiert, es gibt keine eigene Client-Software.

Lavaboom ist ein Zero Knowledge Privacy E-Mail-Dienst, d.h. der Anbieter selbst kann die Inhalte auf den Servern nicht entschlüsseln. Zur Entschlüsselung ist der private Schlüssel notwendig, der nur dem Mail-Empfänger bekannt ist. Verschlüsselt werden die Mails mit dem Public Key. Mails, die unverschlüsselt von anderen E-Mail-Providern eingehen, werden beim Eingang in das Lavaboom-Rechenzentrum automatisch mit dem Public Key des Empfängers verschlüsselt.

Der Basis-Account mit 250 MB und 2-Faktor-Authentifizierung  wird kostenlos angeboten, für 8 € je Monat erhält man 1 GB Speicherplatz, eine 3-Faktor-Authentifizierung und Kundendienst.

Zur Zeit befindet sich der Dienst in einer Testphase, der Zugang ist nur auf Einladung möglich.

ProtonMail – ein Dienst für vertrauliche E-Mails

Die Schweiz entwickelt sich immer mehr zu einer Hochburg der Anbieter hochverschlüsselter Cloud- und E-Mail-Dienste.

Auch der E-Mail-Dienst ProtonMail hat die Schweiz als unabhängigen, sicheren Standort für sein Unternehmen gewählt. Das Startup-Unternehmen wurde erst im Sommer 2013 in Genf gegründet und bietet derzeit noch kein fertiges Produkt an, man befindet sich noch in der Testphase.

  • Einfachheit
  • Verbesserter Schutz der E-Mail-Inhalte vor automatisierter Massenüberwachung
  • Kein Mitschneiden und keine Protokollierung von Benutzerdaten
  • sofortige Ver- und Entschlüsselung
  • Kompatibilität mit anderen E-Mail-Diensten
  • keine Installation und kein Setup

Das sind die Ziele, die sich ProtonMail auf die Fahnen geschrieben hat. Ich bin sicher, dass wir in Zukunft noch mehr über dieses Projekt hören werden.

Zero Knowledge Privacy

Ein großes Thema des vergangenen Jahres war der grenzenlose, rücksichtslose Zugriff staatlicher Geheimdienste auf Internetkommunikation und Datenspeicher. Selbstverständlich alles im Rahmen der Gesetze, denn die gelten in manchen Staaten nur für Inländer und selbstverständlich nicht für andere Personen. Ich bin in der Illusion groß geworden, Menschenrechte seien unteilbar. „Big Brother“ ist längst real, auch wenn Sie nichts zu verbergen haben.

Ich bin nicht naiv, natürlich wird es immer Mittel und Wege geben, meine Daten irgendwie zu lesen und zu entschlüsseln. Aber man kann den zwischenzeitlich praktisch nicht mehr vorhandenen Aufwand, meine Daten in der Cloud zu lesen, doch deutlich erhöhen.

Ich bin bekennender Nutzer von Clouddiensten zur Datenspeicherung und verwende sie als Ergänzung zu einer lokalen Sicherung, um Kopien besonders wichtiger Dokumente sicher vor Vandalismus, Diebstahl, Feuer und anderem Unbill zu schützen. Angenehmer Nebeneffekt ist, dass ich mein Büro sozusagen immer dabei habe, wenn nur ein Internetanschluss in der Nähe ist und ich mein Telefon oder Tablet dabeihabe. Die Ausgangsüberlegung ist, dass es nicht sehr wahrscheinlich ist, dass das externe Rechenzentrum und meine lokalen Daten gleichzeitig verschwinden. Eher wird entweder das Rechenzentrum den Betrieb einstellen, unzumutbar gestalten oder mich auf sonstige Weise vergrämen ODER meine lokale Installation wird ein Raub der Flammen bzw. Einbrecher bzw. Vandalen werden. Eine Instanz der Daten wird erhalten bleiben.

Es gab mehrere Anforderungen, die ich definiert habe, bevor ich mich zu einem solchen Schritt entschlossen habe:

  • Die Daten müssen verschlüsselt abgelegt werden
  • Die Daten müssen verschlüsselt übertragen werden
  • Das Ganze sollte so einfach wie eben möglich im Handling sein, woebei das nicht notwendigerweise bedeutet, dass es zu einfach sein muss, es darf nur im täglichen Betrieb nicht nerven. Stichwort: „Set And Forget“
  • Niemand soll die Daten ohne Grund lesen können

Soweit war die Ursprungsidee. Dann habe ich mich auf die Suche gemacht und seinerzeit zwei Dienste identifiziert, die mit „Zero Knowledge Privacy“ warben.

Das kann man sich vorstellen, wie das inzwischen etwas überholte  Bild vom verschwiegenen Bänker, der eine geschlossene Schatulle zur Aufbewahrung in seinen dicksten Tresoren bekommt. Jahre später kommt man dann selbst vorbei oder man schickt seine Erben, um die Schatulle wieder in Empfang zu nehmen. Unversehrt.

Der Bänker, der nicht ahnte, dass die Schatulle die schönsten Liebesbriefe enthielt, hatte „Zero Knowledge“ vom Inhalt.

Genauso muss man sich das mit Zero Knowledge-Cloudspeicher vorstellen. Das Unternehmen, bei dem die Daten angeliefert werden, erhält die Daten verschlüsselt zur Aufbewahrung. Alle Schlüssel verbleiben beim Kunden. Man kann definitiv ausschließen, dass jemand aus bloßer Neugier einen Blick in die Daten wirft. Es geht einfach nicht. Niemals ausschließen kann man den Einsatz von grobem digitalem Safeknackerwerkzeug. Das benötigte Kaliber findet sich selten bei kleinen Digitalschlossern, sondern dafür benötigt man schon hervorragend ausgebildete elektronische Panzerknacker.

Für mich war dann klar, das ist der Weg, den ich einschlagen werde. Kein Bit verlässt seitdem den Rechner unverschlüsselt Richtung Cloud.