{"id":378,"date":"2007-11-29T17:59:26","date_gmt":"2007-11-29T15:59:26","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/378-der-hushmail-fall"},"modified":"2018-05-22T23:01:14","modified_gmt":"2018-05-22T22:01:14","slug":"der-hushmail-fall","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/378-der-hushmail-fall","title":{"rendered":"Der Hushmail-Fall"},"content":{"rendered":"<p>Ich habe eine ganze Weile \u00fcberlegt, was ich dar\u00fcber schreiben will. Irgendwie besch\u00e4ftigt und vor allem beunruhigt mich der Fall doch mehr als mir lieb ist. Darum der Eintrag.<\/p>\n<p><strong>Die Vorgeschichte <\/strong><\/p>\n<p><a href=\"http:\/\/www.hushmail.com\/\">Hushmail<\/a> bietet seinen Kunden sichere, verschl\u00fcsselten E-Mail, mit dem Slogan &#8222;Free Email with Privacy&#8220;. Der Nutzer l\u00e4dt sich dazu ein Java-Applet auf seinen Client, dort wird die Mail verschl\u00fcsselt und nur die verschl\u00fcsselte Mail landet auf den Mailservern von Hushmail. Der Dienst verwendet starke Verschl\u00fcsselung und bew\u00e4hrte Algorithmen und Protokolle wie AES und OpenPGP. Aus diesem Grund wird Hushmail auch von Sicherheitsexperten und Privacy-Anw\u00e4lten weltweit empfohlen und eingesetzt.  Allerdings gibt es eine zweite Variante der Verschl\u00fcsselung, weil es einigen Nutzern zu m\u00fchsam war, das Java-Applet auf ihren Rechner zu installieren. Dabei erfolgt die Verschl\u00fcsselung serverseitig auf den Rechnern von Hushmail.<\/p>\n<p><strong>Der Fall<\/strong><\/p>\n<p>Wie u.a. <a href=\"http:\/\/www.theregister.co.uk\/2007\/11\/08\/hushmail_court_orders\/\">The Register<\/a> und <a href=\"http:\/\/blog.wired.com\/27bstroke6\/2007\/11\/encrypted-e-mai.html\">Wired<\/a> berichtet, wurde Hushmail jetzt per Gericht gezwungen, die Verschl\u00fcsselung soweit aufzubrechen, dass Beweisdaten f\u00fcr den illegalen Handel androider Steroide (also Dopingmittel) dem Gericht im Klartext vorliegen. In diesem Fall wurde vermutlich die serverseitige Verschl\u00fcsselung so modifiziert, dass die privaten Verschl\u00fcsselungskeys einzelner \u00fcberwachter Nutzer im Klartext abgespeichert werden, so dass eine Entschl\u00fcsselung aller Nachrichten und E-Mails trivial m\u00f6glich ist.<\/p>\n<ul>&#8222;The key point, though, is that in the non-Java configuration, private key and passphrase operations are performed on the server-side. This requires that users place a higher level of trust in our servers as a trade off for the better usability they get from not having to install Java and load an applet,&#8220; sagte Brian Smith, CTO von Hushmail gegen\u00fcber The Register.<\/ul>\n<p>Anders ausgedr\u00fcckt &#8230; wer einem serverseitigen Dienst die Verschl\u00fcsselung von Daten anvertraut, ist selbst schuld. Der Server kann kompromittiert worden sein und Hacker k\u00f6nnen Zugriff auf alle Daten erhalten. Der Server kann per Gerichtsbescheid von Beh\u00f6rden \u00fcberwacht werden ja es w\u00e4re sogar denkbar, dass die Betreiber eines solchen Dienstes selbst nicht ganz koscher sind. Wired stellt konkret die Frage:<\/p>\n<ul>&#8222;But can the feds force Hushmail to modify the Java applet sent to a particular user, which could then capture and sends the user&#8217;s passphrase to Hushmail, then to the government?&#8220;<\/ul>\n<p>Die verwendete Java-Architektur l\u00e4sst das zumindest technisch zu. Hushmail hat zwar den Source Code des Java-Applets ver\u00f6ffentlicht, aber ob das tats\u00e4chlich von Hushmail angebotene Applet aus diesem Source Code kompiliert wurde ist schwer festzustellen. Nat\u00fcrlich gibt es Java Decompiler, z.B. den <a href=\"http:\/\/dj-java-decompiler.softonic.de\/\">DJ Java Decompiler<\/a> den ich selbst gern verwende. Allerdings ist der Source Code manchmal nur schwer zu verstehen und Hintert\u00fcren k\u00f6nnen unter Umst\u00e4nden sogar <a href=\"\/blog\/349-nsa-hintertur-in-kryptostandard\">im Zufallszahlengenerator<\/a> versteckt sein.<\/p>\n<p>F\u00fcr den Nutzer stellt sich die konkrete Frage, kann man Hushmail in Zukunft noch trauen oder nicht.<\/p>\n<p><strong>Das Fazit<\/strong><\/p>\n<p>Der staatliche Trend, Nutzer immer weiter aussp\u00e4hen zu wollen ist ungebrochen. Die folgende Tabelle soll ein paar Ideen geben, wo es gerade hingeht:<\/p>\n<ul>\n<li>August 2003: <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/39508\">JAP baut auf Betreiben des BKA eine Hintert\u00fcr ein<\/a><\/li>\n<li>Mai 2006: <a href=\"http:\/\/www.zdnet.de\/security\/analysen\/0,39029458,39143784,00.htm\">Daten der elektronischen P\u00e4sse k\u00f6nnen beim Grenz\u00fcbertritt geklaut werden<\/a><\/li>\n<li>September 2006: <a href=\"https:\/\/www.datenschutzzentrum.de\/presse\/20060915-anon.htm\">Anonymisierungsserver des ULD beschlagnahmt<\/a><\/li>\n<li>September 2006: <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/77915\">Tor-Server beschlagnahmt<\/a><\/li>\n<li>November 2006: <a href=\"http:\/\/www.zdnet.de\/security\/analysen\/0,39029458,39148690,00.htm\">USA schn\u00fcffeln bei der Einreise in Notebooks<\/a><\/li>\n<li>August 2007: <a href=\"http:\/\/www.tagesschau.de\/inland\/meldung490134.html\">Der Gr\u00f6\u00dfte Innenminister aller Zeiten (GIaZ) forciert den Bundestrojaner<\/a><\/li>\n<li>September 2007: <a href=\"http:\/\/www.pcwelt.de\/start\/sicherheit\/datenschutz\/news\/93347\/\">Tor im gro\u00dfen Stil abgephischt<\/a><\/li>\n<li>Oktober 2007: <a href=\"http:\/\/www.golem.de\/0710\/55107.html\">In Gro\u00dfbritannien m\u00fcssen die Keys verschl\u00fcsselter Dateien an die Beh\u00f6rden \u00fcbergeben werden<\/a><\/li>\n<li>November 2007: <a href=\"http:\/\/netzpolitik.org\/2007\/vorratsdatenspeicherung-im-bundestag-beschlossen\/\">Vorratsdatenspeicherung beschlossen<\/a><\/li>\n<\/ul>\n<p>Es kann nicht mehr lange dauern, dann wird der Versuch, seine Privatsph\u00e4re zu erhalten bereits strafbar. Der Trend ist jedenfalls klar erkennbar. Ausgenommen sind \u00fcbrigens nur Priester, Strafverteidiger und Abgeordnete. Hat eigentlich mal jemand die Straff\u00e4lligkeitsquote bei Bundesinnenministern untersucht? Die muss deutlich \u00fcber dem Bundesdurchschnitt liegen. Mir fallen da spontan Kanther (Spendenaff\u00e4re), Schily (Verfassungsbruch, Nebenverdienst) und Sch\u00e4uble (schwarze Koffer) ein. 20%, das ist eine krasse Quote.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich habe eine ganze Weile \u00fcberlegt, was ich dar\u00fcber schreiben will. Irgendwie besch\u00e4ftigt und vor allem beunruhigt mich der Fall doch mehr als mir lieb ist. Darum der Eintrag. Die Vorgeschichte Hushmail bietet seinen Kunden sichere, verschl\u00fcsselten E-Mail, mit dem Slogan &#8222;Free Email with Privacy&#8220;. Der Nutzer l\u00e4dt sich dazu ein Java-Applet auf seinen Client, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/378"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/378\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}