Ohne PGP verschlüsselte E-Mails verschicken: encrypt.to

Super Simpel: Auf https://encrypt.to/ kann man beliebigen Personen eine verschlüsselte Mail schicken – der Empfänger der Mail muss lediglich seinen Public Key auf übliche Weise öffentlich (oder bei encrypt.to privat) hinterlegt haben. Der Dienst erlaubt es auf diese Weise jeder Person, PGP-verschlüsselte E-Mails zu verschicken, ohne selbst einen PGP-Key zu haben (und ohne sich irgendwo anmelden zu müssen, wie das etwa bei scheinbar ähnlichen Systemen wie sendinc.com der Fall ist).

Praktisch auch: Man kann auf einen “Mail mir per PGP”-Link verlinken, denn man kann die Empfängeradresse gleich per URL übergeben: https://encrypt.to/mail@example.com startet encrypt.to so, dass eine Mail an mail@example.com geschrieben wird. Man muss seine E-Mail-Adresse aber nicht auf diese Weise den Spam-Botern geben, man kann auch eine Key-ID übergeben: https://encrypt.to/0x7094b79b (wobei dort dann natürlich trotzdem die E-Mail-Adresse zu lesen ist).

Ich habe den Betreiber um ein Statement zum Projekthintergrund gefragt – hier die Antwort: “Wir sind Teil vom Diaspora Netzwerk (https://diasp.eu/) und befassen uns schon länger mit Privatsphäre und Datensicherheit. Encrypt.to ist nebenbei entstanden um es Leute ohne PGP Kenntnisse leichter zu machen verschlüsselte Nachrichten zu schicken. Encrypt.to ist seit ca. 2 Monaten Online und in Weiterentwicklung. Geplant sind noch die Umsetzung von Browser Apps, weil einige Spezialisten mit der Webvariante nicht glücklich sind. Passend dazu gibt es noch ein Sicherheits-Audit Tool welche die aktuelle Version prüft http://encrypt-to.github.io/ und wer gerne selbst ein Formular auf seiner Homepage haben möchte kann dies mit PHP, Perl oder Ruby gerne kostenlos nutzen. Die Ruby Variante kann einfach auf Heroku installiert werden z.B. http://encrypt.herokuapp.com/ – der Source Code ist Open Source und für Jedermann frei verfügbar: https://github.com/encrypt-to/. Mehr gibt es aktuell nicht zu sagen :-)”

Nachricht bei encrypt.to eingeben

Auf encrypt.to/<Empfänger-Mailadresse> geben Sie einfach die Nachricht ein. Die E-Mail-Adresse des Empfängers *muss* mit einem öffentlich hinterlegten Public Key verknüpft sein, sprich, der Empfänger muss irgendwo (Keyservern) mitgeteilt haben, dass er PGP-Mails empfangen kann, sonst wird kein Eingabefeld angezeigt, sondern eine Fehlermeldung.

Mail eingeben bei encrypt.to

Den Text sehen nur Sie im Klartext: Er wird erst beim Abschicken verschlüsselt (via JavaScript) und dann erst übertragen.

Sagt encrypt.to. Glauben muss man das nicht. Es ist, wie so oft, a question of trust.

(Aber hey: mit Anhang! Sensationell!!)

Die encrypt.to-Mail beim Empfänger

Wie Sie im nächsten Bild sehen, sehen Sie (ohne von Passwortleine gelassenen Key) nichts. Es hat also funktioniert, der Mailtext wurde verschlüsselt, die großohrigen Schlapphüte sehen nix. (Hoffentlich.) Hat der Empfänger aber zum Beispiel Thunderbird mit Enigma, wird die PGP-Verschlüsselung erkannt und das Passwort des Private Keys des Empfängers abgefragt. Sieht so aus:

mit encrypt.to verschlüsselte Mail

Der Absender ist naturgemäß mail@encrypt.to, das Antwort-an-Feld ist aber mit der E-Mail-Adresse des ‘Absenders’ (=Nutzers) versehen, was eines ‘Reply’ möglich macht, sondern man einen sinnvollen Absender angegeben hat.

Entschlüsselte Mail beim Empfänger

Beim Empfänger (!) ist der Text der Mail nach dem Entschlüsseln (etwa mit Thunderbird/Enigma-Plugin, Claws/PGP-Plugins) wieder lesbar:

entschlüsselte, zuvor encrypt.to-verschlüsselte Mail

Habe es mehrfach ausprobiert, klappert einwandfrei.

Vanity-Url

Nach Anmeldung auf encrypt.to kann man auch eine Vanity-URL der Art encrypt.to/username anlegen sowie einen Nicht-öffentlichen Public Key hinterlegen, so dass man über den Dienst verschlüsselt erreichbar ist, ohne seinen Public Key auf einen der üblichen Server hochgeladen zu haben.

Wie kann ich (ohne PGP) rauskriegen, ob einer PGP hat?

Sie gehen auf pgpkey.org oder pgp.mit.edu und suchen nach seiner E-Mail-Adresse (genau) oder nach seinem Namen (ungenauer, weil oft viele Ergebnisse). Siehe auch: Seit wann hat die Bundeskanzlerin PGP?

Fazit

Ich find’s toll: Zusammen mit TOR, JohnDonym oder einem anderen Dienst dieser Art erlaubt es encrypt.to, anonym und ohne eigenes PGP PGP-verschlüsselte Mails an entsprechend ausgestattete Empfänger zu verschicken. So können zum Beispiel Gelegenheits-Whistleblower anonym bleiben, aber trotzdem whisteln – hier zum Beispiel mir https://encrypt.to/0x7094b79b.

Bleibende Probleme:

  • Der Empfänger kann die Identität des Absenders nicht sicher stellen (was ja *auch* ein Teil des Sinns von PGP ist). Im Fall eines Whisteblowers ist das allerdings auch selten gewünscht.
  • Es sollte einem klar sein: Wer eine Antwort will, sollte hier was reales reinschreiben – ODER seine E-Mail-Adresse in der verschlüsselten Mail mitliefern. Wer anonym bleiben will, sollte hier aber keine normale Absenderadresse angeben, sondern irgendwas pseudonymes auf Tormail oder sonstwo.
  • Man muss den Machern von encrypt.to (Twitter: @encrypt_to) “vertrauen”, ebenso den Autoren von openpgpjs.org, der verwendeten JavaScript-Implementation der OpenPGP-Standards. Das muss man aber jeder Software. <paranoia>Vertraut man encrypt.to, bleibt noch die Frage, ob der Dienst selbst nicht kompromittiert wurde, also irgendwelche hineingesickerten Schlapphüte ohne Wissen der Betreiber die Klartexte beiseite schaffen und der Achse des Guten zukommen lassen. Und so weiter.</paranoia>
  • Nachtrag vom 17.2.: @publictorsten wies in einem Tweet auf das Problem hin, dass Remailer auch gerne mal von Behörden unterlaufen / betrieben / beschlagnamt werden. Es sei daher an dieser Stelle auch noch mal ausdrücklich betont: Der Umfang von Geheimhaltungsmaßnahmen sollte sich immer nach der Größe des Geheimnisses richten. Wer die Formel zur Erzeugung von Öl aus Stein oder Putins geheime Tagebücher kommunizieren möchte, sollte also etwas mehr Bemühungen aufwenden als encrypt.to aufzurufen.

Die Antwort auf solche Bedenken kann generell nur lauten: “Schaff Dir echtes PGP an.”, beispielsweise gpg4win.de.
(Oder: Triff Dich persönlich!)

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren …

2 Antworten

  1. Torsten sagt:

    Ich sehe keinen wirklichen Anwendungsfall. Wenn mir jemand mit encryt.io eine Nachricht schickt und seine E-Mail angibt, dann sagt GPG mir, dass die Signatur nicht stimmt. Ich kann demjenigen auch nicht antworten, da er keinen eigenen Private Key hat. Es ist also eine Einwegkommunikation, die ich bedeutend einfacher aufsetzen kann, indem ich ein Kontaktformular per ordentlicher SSL-Verschlüsselung anbiete.

    • Ja, es ist Einweg”kommunikation”. Aber encrypt.to verschickt die Mail in seinem eigenem Namen, der -bei Bedarf- anonym bleiben könnende Autor schreibt also als hello@encrypt.to, ergo klagt PGP nicht. Und ja, es ist keine Antwort möglich, es sei denn, ich verschicke in der (verschlüsselten) Mail meine Mail-Adresse oder einen unveröffentlichten Public Key. Das Kontaktformular hat dem gegenüber den Nachteil, dass die Nachricht selbst unverschlüsselt übertragen würde, nicht beim Übertragen vom Browser ins Formular, sondern bei der Zustellung danach.

      Ich will gar nicht behaupten, dass encrypt.to die Softwarelandschaft revolutioniert. Anwendungsfälle sehe ich aber durchaus, auch wenn natürlich das Problem des Vertrauens bleibt.

      Getreu dem Motto “Niemand ist nutzlos, er kann immer noch als schlechtes Beispiel dienen.” stärken Cryptoys wie encrypt.to vielleicht und hoffentlich das Interesse an Verschlüsselung, Sicherheit und den damit einhergehenden Problemen. PGP ist ja eine Wissenschaft für sich, da taucht niemand – ich jedenfalls nicht – von heute auf morgen vollständig ein.