summaryrefslogtreecommitdiff
path: root/updates/2013
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2013-12-28 19:57:23 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:34 +0000
commitaee79099309618b7d5df9260fd63745aaf1966c2 (patch)
treecdd5a5b10d599bc0081e7a2c37d1dc225f3a3547 /updates/2013
parent346f8a8f0bb86fca29976f5a10db710cd7d9d6f8 (diff)
committing page revision 1
Diffstat (limited to 'updates/2013')
-rw-r--r--updates/2013/bullshit-made-in-germany.md55
1 files changed, 55 insertions, 0 deletions
diff --git a/updates/2013/bullshit-made-in-germany.md b/updates/2013/bullshit-made-in-germany.md
new file mode 100644
index 00000000..b0e29f86
--- /dev/null
+++ b/updates/2013/bullshit-made-in-germany.md
@@ -0,0 +1,55 @@
1title: Bullshit made in Germany: Chaos Computer Club warnt vor Mogelpackung "E-Mail made in Germany"
2date: 2013-12-28 18:02:00
3updated: 2013-12-28 19:57:23
4author: erdgeist
5tags: update, pressemitteilung, congress, 30c3, de-mail
6
7Die von den Anbietern Deutsche Telekom, web.de, GMX und Freenet als besonders sicher beworbenen "E-Mails made in Germany" werden offenbar weiterhin auch unverschlüsselt über das Internet übertragen. Davor warnt der Chaos Computer Club (CCC), der anläßlich des 30. Chaos Communication Congress die Sicherheitstechniken großer deutscher Anbieter einer kritischen Betrachtung unterzogen hat.
8
9<!-- TEASER_END -->
10
11Im August 2013 hatten deutsche Anbieter begonnen, den E-Mailverkehr
12zwischen ihren Servern zu verschlüsseln. In einer Pressemitteilung
13begrüßte der CCC diesen späten Entschluß, endlich die seit den 1990er
14Jahren existierenden Standards umzusetzen. \[1\]
15
16Eine "E-Mail made in Germany" würde auf ihrem Weg vom Sender zum
17Empfänger ausschließlich verschlüsselt übertragen, lautet die Garantie
18der Anbieter. Gleiches soll folgerichtig auch für das zur
19Authentifizierung genutze Paßwort gelten. Bei der konkreten Umsetzung
20des Sicherheitsversprechens zeigten die Anbieter allerdings weit weniger
21Elan als beim großspurigen Bewerben der Maßnahme: Zwar werden Neukunden
22angewiesen, ihre E-Mail-Clients für verschlüsselte Verbindungen zu
23konfigurieren, für langjährige Bestandskunden jedoch werden weiterhin
24unverschlüsselte Verbindungen hergestellt. Eine Warnung der Nutzer
25erfolgt dabei nicht.
26
27Das dadurch ermöglichte Mitlesen der unverschlüsselten Nachrichten und
28Paßwörter erfordert keine besonderen Kenntnisse und ist mit einfachen
29Bordmitteln möglich, betonte Dirk Engling vom CCC. Der Anteil
30betroffener Nutzer wird auf zwanzig bis vierzig Prozent geschätzt.
31
32Der CCC rät zur Überprüfung der E-Mail-Konfiguration: Sowohl bei ein-
33als auch bei ausgehenden E-Mails müssen die Nutzer darauf achten, daß
34eine TLS/SSL-verschlüsselte Verbindung aufgebaut wird, um übertragene
35Inhalte und die Zugangsdaten zu schützen. Vorzugsweise sollten Nutzer
36ohnehin eine Ende-zu-Ende-Verschlüsselung mittels S/Mime oder PGP
37verwenden.
38
39Im Rahmen der jährlichen Fachkonferenz Chaos Communication Congress
40setze sich Sicherheitsexperte Linus Neumann in seinem Vortrag "Bullshit
41made in Germany" mit den technischen Reaktionen deutscher Anbieter auf
42die Snowden-Enthüllungen auseinander. \[2\] Deren Konzepte bezeichnete
43er als "Mogelpackungen, die für einen schnellen Marketing-Erfolg mit den
44Ängsten der Nutzer spielen". In der Regel würden allenfalls jahrelange
45Versäumnisse aufgeholt, statt für eine nennenswerte Erhöhung der
46Sicherheit zu sorgen. So sei die bei "E-Mail made in Germany"
47nachgezogene Transportverschlüsselung selbst bei dem fragwürdigen
48US-amerikanischen Anbieter Google Mail bereits seit Jahren Standard.
49
50- \[1\] [Pressemitteilung des CCC zur Verschlüsselung deutscher
51 E-Mails](http://ccc.de/de/updates/2013/sommermaerchen)
52- \[2\] [Vortrag "Bullshit made in
53 Germany"](https://events.ccc.de/congress/2013/Fahrplan/events/5210.html)
54
55