Ohne PGP verschlüsselte E-Mails verschicken: encrypt.to
Super Simpel: Auf https://encrypt.to/ kann man beliebigen Personen eine verschlüsselte Mail schicken – der Empfänger der Mail muss lediglich seinen Public Key auf übliche Weise öffentlich (oder bei encrypt.to privat) hinterlegt haben. Der Dienst erlaubt es auf diese Weise jeder Person, PGP-verschlüsselte E-Mails zu verschicken, ohne selbst einen PGP-Key zu haben (und ohne sich irgendwo anmelden zu müssen, wie das etwa bei scheinbar ähnlichen Systemen wie sendinc.com der Fall ist).
Praktisch auch: Man kann auf einen “Mail mir per PGP”-Link verlinken, denn man kann die Empfängeradresse gleich per URL übergeben: https://encrypt.to/mail@example.com startet encrypt.to so, dass eine Mail an mail@example.com geschrieben wird. Man muss seine E-Mail-Adresse aber nicht auf diese Weise den Spam-Botern geben, man kann auch eine Key-ID übergeben: https://encrypt.to/0x7094b79b (wobei dort dann natürlich trotzdem die E-Mail-Adresse zu lesen ist).
Ich habe den Betreiber um ein Statement zum Projekthintergrund gefragt – hier die Antwort: “Wir sind Teil vom Diaspora Netzwerk (https://diasp.eu/) und befassen uns schon länger mit Privatsphäre und Datensicherheit. Encrypt.to ist nebenbei entstanden um es Leute ohne PGP Kenntnisse leichter zu machen verschlüsselte Nachrichten zu schicken. Encrypt.to ist seit ca. 2 Monaten Online und in Weiterentwicklung. Geplant sind noch die Umsetzung von Browser Apps, weil einige Spezialisten mit der Webvariante nicht glücklich sind. Passend dazu gibt es noch ein Sicherheits-Audit Tool welche die aktuelle Version prüft https://encrypt-to.github.io/ und wer gerne selbst ein Formular auf seiner Homepage haben möchte kann dies mit PHP, Perl oder Ruby gerne kostenlos nutzen. Die Ruby Variante kann einfach auf Heroku installiert werden z.B. https://encrypt.herokuapp.com/ – der Source Code ist Open Source und für Jedermann frei verfügbar: https://github.com/encrypt-to/. Mehr gibt es aktuell nicht zu sagen :-)”
Nachricht bei encrypt.to eingeben
Auf encrypt.to/<Empfänger-Mailadresse> geben Sie einfach die Nachricht ein. Die E-Mail-Adresse des Empfängers *muss* mit einem öffentlich hinterlegten Public Key verknüpft sein, sprich, der Empfänger muss irgendwo (Keyservern) mitgeteilt haben, dass er PGP-Mails empfangen kann, sonst wird kein Eingabefeld angezeigt, sondern eine Fehlermeldung.
Den Text sehen nur Sie im Klartext: Er wird erst beim Abschicken verschlüsselt (via JavaScript) und dann erst übertragen.
Sagt encrypt.to. Glauben muss man das nicht. Es ist, wie so oft, a question of trust.
(Aber hey: mit Anhang! Sensationell!!)
Die encrypt.to-Mail beim Empfänger
Wie Sie im nächsten Bild sehen, sehen Sie (ohne von Passwortleine gelassenen Key) nichts. Es hat also funktioniert, der Mailtext wurde verschlüsselt, die großohrigen Schlapphüte sehen nix. (Hoffentlich.) Hat der Empfänger aber zum Beispiel Thunderbird mit Enigma, wird die PGP-Verschlüsselung erkannt und das Passwort des Private Keys des Empfängers abgefragt. Sieht so aus:
Der Absender ist naturgemäß mail@encrypt.to, das Antwort-an-Feld ist aber mit der E-Mail-Adresse des ‘Absenders’ (=Nutzers) versehen, was eines ‘Reply’ möglich macht, sondern man einen sinnvollen Absender angegeben hat.
Entschlüsselte Mail beim Empfänger
Beim Empfänger (!) ist der Text der Mail nach dem Entschlüsseln (etwa mit Thunderbird/Enigma-Plugin, Claws/PGP-Plugins) wieder lesbar:
Habe es mehrfach ausprobiert, klappert einwandfrei.
Vanity-Url
Nach Anmeldung auf encrypt.to kann man auch eine Vanity-URL der Art encrypt.to/username anlegen sowie einen Nicht-öffentlichen Public Key hinterlegen, so dass man über den Dienst verschlüsselt erreichbar ist, ohne seinen Public Key auf einen der üblichen Server hochgeladen zu haben.
Wie kann ich (ohne PGP) rauskriegen, ob einer PGP hat?
Sie gehen auf pgpkey.org oder pgp.mit.edu und suchen nach seiner E-Mail-Adresse (genau) oder nach seinem Namen (ungenauer, weil oft viele Ergebnisse). Siehe auch: Seit wann hat die Bundeskanzlerin PGP?
Fazit
Ich find’s toll: Zusammen mit TOR, JohnDonym oder einem anderen Dienst dieser Art erlaubt es encrypt.to, anonym und ohne eigenes PGP PGP-verschlüsselte Mails an entsprechend ausgestattete Empfänger zu verschicken. So können zum Beispiel Gelegenheits-Whistleblower anonym bleiben, aber trotzdem whisteln – hier zum Beispiel mir https://encrypt.to/0x7094b79b.
Bleibende Probleme:
- Der Empfänger kann die Identität des Absenders nicht sicher stellen (was ja *auch* ein Teil des Sinns von PGP ist). Im Fall eines Whisteblowers ist das allerdings auch selten gewünscht.
- Es sollte einem klar sein: Wer eine Antwort will, sollte hier was reales reinschreiben – ODER seine E-Mail-Adresse in der verschlüsselten Mail mitliefern. Wer anonym bleiben will, sollte hier aber keine normale Absenderadresse angeben, sondern irgendwas pseudonymes auf Tormail oder sonstwo.
- Man muss den Machern von encrypt.to (Twitter: @encrypt_to) “vertrauen”, ebenso den Autoren von openpgpjs.org, der verwendeten JavaScript-Implementation der OpenPGP-Standards. Das muss man aber jeder Software. <paranoia>Vertraut man encrypt.to, bleibt noch die Frage, ob der Dienst selbst nicht kompromittiert wurde, also irgendwelche hineingesickerten Schlapphüte ohne Wissen der Betreiber die Klartexte beiseite schaffen und der Achse des Guten zukommen lassen. Und so weiter.</paranoia>
- Nachtrag vom 17.2.:
@publictorsten wies in einem Tweet auf das Problem hin, dass Remailer auch gerne mal von Behörden unterlaufen / betrieben / beschlagnamt werden. Es sei daher an dieser Stelle auch noch mal ausdrücklich betont: Der Umfang von Geheimhaltungsmaßnahmen sollte sich immer nach der Größe des Geheimnisses richten. Wer die Formel zur Erzeugung von Öl aus Stein oder Putins geheime Tagebücher kommunizieren möchte, sollte also etwas mehr Bemühungen aufwenden als encrypt.to aufzurufen.
Die Antwort auf solche Bedenken kann generell nur lauten: “Schaff Dir echtes PGP an.”, beispielsweise gpg4win.de.
(Oder: Triff Dich persönlich!)