E-Post

Aus Metapedia
Wechseln zu: Navigation, Suche

E-Post und E-Brief (Kurzformen für Elektronische Post bzw. Elektronischer Brief, auch geschrieben ePost bzw. eBrief) ist der deutsche Begriff für den vorrangig gebrauchten Anglizismus E-Mail (eMail). Der E-Post-Verkehr in der BRD unterliegt einer Totalüberwachung, insbesondere durch ausländische Geheim- und Nachrichtendienste wie die NSA, unterstützt vom BND.

Begriff

Der Ausdruck E-Mail wurde als Fremdwort in die deutsche Sprache übernommen und wird, wie auch der deutsche Begriff E-Post, in aktuellen Wörterbüchern wie dem Duden verzeichnet (→ Deutsche Rechnersprache). Vor allem Sprachvereine, wie der Verein Deutsche Sprache, empfehlen die Verwendung des deutschen Begriffs. Ihrer Auffassung nach dient die Verwendung deutschsprachiger Begriffe dem Erhalt der sprachlichen und kulturellen Vielfalt Europas. Dennoch findet „E-Post“ innerhalb des deutschen Sprachraumes – wie viele andere deutsche Begriffe auch – aufgrund der unaufhörlichen, gedankenlosen Verwendung von Anglizismen und des allgemein herrschenden Nationalmasochismus nur selten Verwendung, zumeist in deutschbewußten und nationalorientierten Kreisen.

Die Ansicht, daß der englische Begriff E-mail sich weltweit einheitlich durchgesetzt habe, ist ein weit verbreiteter Irrtum.

  • Französisch: courrier électronique, courriel (Abk.)
  • Spanisch: correo electrónico
  • Portugiesisch: correio electrónico
  • Katalanisch: correu electrònic
  • Italienisch: la posta elettronica
  • Schwedisch: e-post
  • Norwegisch: e-post
  • Finnisch: sähköposti (= Strompost)
  • Isländisch: netfang, póstfang, tölvupöstir
  • Litauisch: elektroninis pastas
  • Lettisch: Elektroniskais pasts
  • Estnisch: elektronpost
  • Irisch: riomhphost
  • Afrikaans: e-pos
  • Indonesisch: surat elektronik

Anforderungen an vertraulichen E-Post-Verkehr[1]

Exotischer Dienstleister und HTTPS

Einen Schutz der Privatsphäre verspricht am ehesten die Anlegung eines E-Post-Kontos bei einem Dienstleister (Webmaildienst), der nicht in Magna Europa ansässig ist oder dort Server stehen hat. Damit scheiden zuallererst Anbieter mit Verbindungen in die USA[2] oder solche von innerhalb der EU aus. Auf Nachrichten, welche bei Firmen oder auf Servern in den genannten Länder zusammenlaufen, haben die Behörden mit unterschiedlichen Paragraphenkonstruktionen und de facto Zugriff, gleichgültig was Anbieter an Sicherheitserklärungen verbreiten.

Zudem muß ein für ein anonymes Konto geeigneter Dienstleister zwingend den Standard HTTPS unterstützen. Letzteres ist deshalb erforderlich, weil Tor zwar beim Durchlaufen des Netzwerks alle Daten verschlüsselt. Sofern aber nicht HTTPS eingesetzt wird, erfolgt die Übertragung der Daten vom Tor-Austrittsknoten zum Mailserver (und zurück) im Klartext. Dieser Sicherheitsstandard ist für die Nutzung des Internets allgemein empfehlenswert, im Tor Browser Bundle ist HTTPS standardmäßig enthalten. Ab dem Tor-Austrittsknoten kann der Betreiber desselben (hierunter fallen viele Schnüffeldienste) auch E-Post-Transport via IMAP, POP oder SMTP mitlesen. TLS-gesicherte Dienste wie HTTPS, IMAPS usw. sind zwar Pflicht, „man muss jedoch davon ausgehen, dass reines TLS ohne weitere Maßnahmen wie Certificate Pinning die Geheimdienste nicht wirklich vom Schnüffeln abhält.“[3]

Kontoanlegung unter Einsatz von Tor

Das Konto sollte sodann unter Verwendung von Tor angelegt werden, und zwar ohne daß beim Anmeldevorgang eine sogenannte E-Mail-Wegwerfadresse für Bestätigungszwecke eingesetzt wird, da dies entgegen weitverbreiteter Meinung vollkommen unsicher ist. Gmail und andere verlangen „für den Notfall“, tatsächlich zum besseren Ausspionieren, die Angabe einer Reserve-E-Post-Adresse. Wer dann eine Einmaladresse angibt, wird entweder zurückgewiesen, da Gmail solche Adressen kennt. Oder aber es wird die Bestätigungsmail, die von einer akzeptierten, temporären E-Post-Adresse kommt, im Netzwerk ausspioniert. Jeder, der Zugriff auf die Server des Anbieters der Wegwerfadresse hat, kann die Nachricht einsehen (und Daten weitergeben und an Dienste verkaufen), selbst dann, wenn man mit Tor auf das Konto zugreift. Noch mehr entlarven sich E-Post-Dienste, welche die Angabe einer Mobilfunknummer verlangen.

Zugriff auf das Konto nur mit Tor

Greift man auf die über Tor erfolgreich angemeldete E-Post-Adresse des Webmaildienstes nur ein einziges Mal ohne Tor zu – beispielsweise von einem Bibliotheksaccount aus –, kann die mühsam registrierte Adresse als kompromittiert gelten. Denn es fällt dann Dritten, die den Datenverkehr durchkämmen, eine unverschleierte IP-Adresse in die Hände, welche sie – auch sofern es nicht gerade die heimische des Kommunizierenden ist – für Rückverfolgungszwecke nutzen können.

Selbst verschlüsseln

Jeder, der Zugang zu dem E-Post-Server der Adresse hat, auf die über Tor zugegriffen wird (z. B. Angestellte des Dienstleisters), hat dennoch Einsicht in den Klartext der Nachrichten, kann sie weiterleiten usw. Es ist deshalb notwendig, die Nachrichten ausnahmslos zu verschlüsseln. Nur dann, wenn man dies selbst tut, ist gewährleistet, daß der E-Post-Dienstleister die Nachrichten nicht untersuchen und sie nicht ohne Kenntnis des Postfachinhabers entschlüsseln kann. Läßt man hingegen die Nachrichten vom Provider verschlüsseln (wie bei ProtonMail) – hat er also die Schlüssel –, kann er ohne Wissen und ohne Zustimmung des Kontoinhabers Nachrichten entschlüsseln und mit ihnen und den Inhalten anfangen, was er will. Im übrigen weiß man in einem solchen Fall nicht, ob die Nachrichten überhaupt bzw. ob sie auf einem relevanten Sicherheitsniveau verschlüsselt werden, oder ob entsprechende Versprechen nur Werbesprüche sind.

Sicherheitsbewußte Korrespondenzpartner

Korrespondiert man über die E-Post-Adresse mit Partnern, die kein anonymes, gesichertes E-Post-Konto verwenden, kann die eigene Identität relativ problemlos über die Partner erkannt werden, erst recht dann, wenn in den Nachrichten persönliche Angaben stehen, beispielsweise zum Arbeitgeber, weitere E-Post-Adressen, Telefonnummern, Standortangaben, Freizeitpläne usw.

Gefahr Kostenlos-Mentalität

Wer sich zur Verwendung eines anonymen E-Post-Kontos entschieden hat, doch einem E-Post-Dienstleister in Magna Europa zuneigt und nach einem kostenlosen (Basis-)Angebot Ausschau hält, sollte sich die Vorfrage stellen, warum ein gewinnorientiertes Unternehmen – wie beispielsweise ProtonMail – einen hochsicheren, allseits verschlüsselten, d. h. technisch aufwendigen, softwarepflegeintensiven und von daher teuren E-Post-Zugang an unzählige Nutzer kostenlos bereitstellen sollte – wenn es nicht Einnahmen von anderer Seite hat.

Bei allen Kostenlosangeboten in Magna Europa ist besonders auf dem Gebiet der Kommunikation Mißtrauen angebracht, da die Gefahr, daß man mit seinen Daten verraten und verkauft wird, auf der Hand liegt. Findet man auf diesem Hintergrund keinen kostenlosen – z. B. asiatischen – Webmaildienst mit HTTPS, kommt nur ein Bezahldienst in Betracht, bei dem es jedoch wiederum von ausschlaggebender Bedeutung ist, wo er beheimatet ist bzw. wo seine Server stehen. Die Angaben, wo die Server stehen, muß man als Interessent bzw. Kunde gleichfalls glauben, niemand kann es nachprüfen.

Zitate

  • „Wenn es nichts kostet, bist du nicht der Konsument, sondern die verkaufte Ware.“ — Anonymus[4]

Siehe auch

Literatur

  • Martin Hellweg: Safe Surfer – Schutz der Privatsphäre im digitalen Zeitalter, Econ, 2014, ISBN 978-3430201889 [192 S.]
  • Daniel B. Sauer: Privatsphäre – Gedanken zu einem verlorenen Gut, Books on Demand, 2016, ISBN 978-3741209154 [156 S.]

Englischsprachige Verweise

Fußnoten

  1. Die nachfolgenden Ausführungen stützen sich teilweise auf Peter Lohsin: Anonym im Internet mit Tor und Tails, Franzis, Haar bei München 2015, ISBN 9783645604161 [199 Seiten], S. 163–165.
  2. Aufgrund des US PATRIOT Act und der 4. Ergänzung des FISA Amendments Act ist es für US-Behörden ohne juristische Kontrolle möglich, die Kommunikation von Nicht-US-Bürgern zu beschnüffeln. Nach Ansicht der US-Behörden reicht es aus, wenn die Server in den USA stehen. Außerdem ist damit zu rechnen, daß alle E-Post-Nachrichten als Kopie im Datacenter der NSA in Bluffdale landen, die man an Kunden von US-Providern gesendet hat, die im Total Information Awareness (TIA) Programm der US-Regierung kooperieren.
  3. Jürgen Schmidt [heise Security]: Tor und die versteckten Dienste, heise.de, 4. August 2016
  4. Es soll sich um eine Mahnung von Internet-Experten handeln, wiedergegeben bei Manfred Spitzer: Cyberkrank, Droemer Verlag, 2015, S. 346