Häufige Fragen

Unsere App: Letterbox

Falls Google Ihr E-Mail-Provider ist, beachten Sie bitte den besonderen Zugang über Login with Google. Dies ist notwenidg, weil eine Anmeldung mti einem Passwort bei der Nutzung einer MailApp nicht ausreicht. Anschließend werden Sie zu Google weitergeleitet und müssen Letterbox den Zugriff auf Ihren E-Mail-Account gestatten.

Falls Sie keinen Google-Account haben und sich nicht einloggen können, prüfen Sie bitte die speziellen Einstellungen von Ihrem Provider und prüfen Sie bitte, ob Sie Einstellungen bei Ihrem E-Mail-Provider vornehmen müssen. Zum Beispiel muss bei Web.de externe Programme freischalten.

Zur Ende-zu-Ende-Verschlüsselung verwenden wir OpenPGP. OpenPGP ist frei verfügbar, standardisiert und für fast alle Geräte und Betriebssysteme verfügbar. Wir haben die OpenPGP auch nicht selber implementiert, sondern verwenden ObjectivePGP. ObjectivePGP ist frei verfügbar und öffentlich.

Einen Brief können nur die adressierten Personen lesen und nicht der E-Mail-Provider oder andere Dritte. Außerdem wurde der Brief nicht auf dem Weg verändert und der Absender ist bekannt. Ein solcher Brief ist eine sichere E-Mail und wurde verschlüsselt und mit einer Digitalen Signatur versehen.

Eine Postkarte ist eine herkömmliche und somit unsichere E-Mail. Der E-Mail-Provider und andere können die E-Mail lesen und manipulieren. Der Absender kann von Fremden gefälscht werden und die E-Mail ist nicht sehr vertrauenswürdig. Solche E-Mails sind vergleichbar mit einer herkömmlichen Postkarte. Würden Sie gerne Ihre Rechnungen per Postkarte erhalten und diese bezahlen?
Vorsicht! Hier ist etwas merkwürdig. Die E-Mail ist während des Transports verändert worden.

Vorsicht! Hier ist etwas merkwürdig. Die letzten E-Mails von dieser Person waren Briefe und die aktuelle E-Mail ist eine Postkarte. Es gibt dafür zwei Erklärungen:

  1. Jemand anders hat die E-Mail versendet und möchte Sie täuschen. Dies ist ein gefährlicher Angriff. Sie sollten keine Links aus der E-Mail aufrufen oder vertrauliche Informationen (Passwörter, Kreditkartennummern etc.) preisgeben.
  2. Der Absender ist echt, aber kann gerade nicht Briefe versenden (z.B. wenn die Person im Urlaub ist und ein fremdes Gerät nutzt) oder die Person hat vergessen Ihnen einen Brief zu senden.

Seien Sie gegenüber der aktuellen E-Mail misstrauisch und glauben Sie nicht dem Inhalt. Wir können leider nicht entscheiden, welcher der beiden Fälle eingetreten ist. Falls Sie sich nicht ganz sicher sind, können Sie dem ursprünglichen Absender einen Brief senden und nachfragen. Alternativ können Sie ihn einfach anrufen.

Die andere Person muss auch ein (geheimen/privaten) Schlüssel als persönliches Geheimnis und ein passendes (öffentliches) Schloss (auch bekannt als öffentlicher Schlüssel) erzeugen. Um Briefe zu versenden wird das Schloss der anderen Personen benötigt. Das Schloss muss Ihnen erst gesendet werden. Letterbox hat für Sie bereits ein Schlüssel-Schloss-Paar erstellt und versendet Ihr Schloss automatisch mit. Die andere Person muss Ihnen als zunächst Antworten damit Sie das fremde Schloss erhalten.

Der Posteingang (Inbox) ist nach Personen organisiert, wobei zwischen Briefen und Postkarten von einer Person getrennt wird. Briefe werden nach den (öffentlichen) Schlössern des Absenders gesammelt. Jedes Schloss wird mit einer Person verbunden, aber einzeln angezeigt. Allerdings kann eine Person auch mehrere Schlösser besitzen. Allerdings kann auch eine fremde Person für jemand anders ein neues Schloss anlegen. Bei einem neuen Schloss für eine Person, sollten Sie darum zunächst vorsichtig sein und nachfragen.

Jede Person kann mehrere (öffentliche) Schlösser besitzen, aber auch Fremde können ein zusätzliches Schloss für jemanden anders erzeugen. Wenn ein weiterer Eintrag mit einem Brief für eine Person auftaucht, sollten Sie misstrauisch werden und über eine andere Kommunikationsmöglichkeit (Telefon, Whatsapp, Signal, SMS etc.) nachfragen.

Ein (öffentliches) Schloss von jemandem kann mit einem QR-Code überprüft werden. Bei einem persönlichen Treffen mit einer Person, die Ihnen Briefe schreibt, können Sie gegenseitig den QR-Code vom anderen einscannen. Damit ist bewiesen, dass niemand Ihre Briefe mit der Person manipuliert oder mitliest. Sie schließen damit einen sogenannten Mittelmanns-Angriff aus. Falls Sie jemanden treffen, öffnen Sie dessen Kontaktansicht in Ihrer App und dürcken Sie auf Jetzt verifizieren. Scannen Sie nun den QR-Code vom anderen ein.

Das Gerät erzeugt einen (geheimen/privaten) Schlüssel und ein Schloss (öffentlicher Schlüssel) für Sie. Mit dem geheimen Schlüssel können Nachrichten entschlüsselt werden und mit dem Schloss verschlüsselt werden. In der Detail-Ansicht finden Sie einige Informationen, wie zum Beispiel wann dieser hinzugefügt wurde, zu dem Schloss. Wenn Sie Ihr eigenes Schloss betrachten, können Sie dieses auch kopieren.

Mit dem Fingerabdruck kann ein Schloss (öffentlicher Schlüssel) eindeutig wiedererkannt werden. Dabei muss nicht die gesamte kryptographische Identität geprüft werden. Dies ist vergleichbar mit dem menschlichen Fingerabdruck. Ein Fingerabruck genügt aus um einen Menschen zu identifizieren ohne die Gesamtheit zu vergleichen. Technisch ist der Fingerabruck ein Hash-Wert des Schlosses.

Beim Schlüsselvergleich wurden zwei verschiedene Schlüssel verglichen. Bitte überprüfen Sie zu nächst, ob die richtige Person ausgewählt wurde. Falls zu der Person mehrere Ablagen für Briefe existieren, prüfen Sie bitte, ob der zu vergleichende Schlüssel der aktuelle und richtig ausgewählte Schlüssel ist.

Wenn Sie den aktuellen Schlüssel vergleichen und diese immer noch nicht gleich sind, dann verwenden Sie den falschen Key. Prüfen Sie bitte, ob zu dem Fingerprint der

OpenPGP ist ein frei verfügbarer Verschlüsselungsstandard und wird von vielen E-Mail-Clients unterstützt. Er ist auch bekannt als PGP oder GPG.

Diese E-Mail wurde verschlüsselt. Wenn Sie eine solche Nachricht in Letterbox sehen, konnte diese nicht entschlüsselt werden und ist somit unlesbar. Wenn Sie auf anderen Geräten einen geheimen Schlüssel haben, sollten Sie diesen importieren und die E-Mail wird lesbar, wenn die E-Mail für diesen Schlüssel versendet wurden. Ansonsten bitten Sie den Absender die Nachricht nocheinmal zu versenden und diesmal das richtige Schloss von Ihnen zu verwenden.

Falls Sie diese Nachricht auf einem anderen Gerät sehen, sollten Sie dort auch Ihre privaten Schlüssel hinterlegen.

Im Badgecase werden Ihre Auszeichnungen für die Verwendung von Briefen dargestellt. Sie bekommen Auszeichnungen, wenn Sie sicher kommunizieren, andere einladen oder Ihre Identität auf einem anderen Gerät speichern.

Wenn immer möglich, versendet Letterbox Briefe. Ihre Gesprächspartnerinnen und -Partner müssen nur mitmachen. Laden Sie diese doch ein die App auch zu nutzen!

Ein Brief ist eine sichere also verschlüsselte und signierte E-Mail. In anderen Anwendungen wird dies häufig mit einem geschlossenen Vorhängeschloss dargestellt.

Eine Postkarte ist eine unsichere E-Mail. Sie wurde nicht verschlüsselt oder nicht signiert. Andere Anwendungen haben hierfür ein offenes Vorhängeschloss oder gar kein Symbol.

Ein Schlüssel wird zum Verschlüsseln oder Entschlüsseln benötigt.

Es gibt private/geheime Schlüssel, welche zum Entschlüsseln nötig sind. Ein privater Schlüssel ist als ein Geheimnis auf Ihrem Gerät gespeichert.

Ein öffentlicher Schlüssel wird zum Verschlüsseln benötigt und diesen bezeichnen wir auch als Schloss. Dieser soll möglichst verbreitet und verteilt werden. In Letterbox kümmert sich die App selbstständig um die Verteilung.

Zum Lesen eines Briefes benötigen Sie den geheimen Schlüssel. Anfangs ist dieser Schlüssel nur in Letterbox gespeichert. Sie müssen ihn auf andere Geräte übertragen.

Wenn ein Schloss oder auch bekannt als öffentlicher Schlüssel in einer E-Mail entdeckt wird, wird dieser automatisch gespeichert. Dies ist der einzige Weg ein Schloss zu importieren. Wir unterstützten dabei auch Autocrypt.

Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Iher Ablage und gehen weiter zu Schlüssel-Details. Nun klicken Sie auf Schloss kopieren. Das Schloß/öffentliche Schlüssel befindet sich nun in Ihrer Zwischenablage. Sie können ihn nun woanders einfügen.

Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Ihrer Ablage. Klicken Sie nun auf E-Mails auf einem anderen Gerät lesen. Folgen Sie den Anweisungen und schreiben Sie sich den Sicherheitscode gut und sicher auf. Zum Beispiel können Sie in einem Ordner ablegen. Ihr (geheimer/privater) Schlüssel wurde verschlüsselt in Ihrer Inbox abelegt. Ein Zugriff ist nur mit dem Sicherheitscode möglich. Bewahren Sie den Sicherheitscode sicher auf, aber nicht per E-Mail senden!

Andere Geräte

Wir empfehlen Ihnen die Verwendung von Thunderbird und Enigmail als Addon für Thunderbird. Außerdem wird noch GPG benötigt.

Eine gute Schritt für Schritt Erklärung wird von der ELECTRONIC FRONTIER FOUNDATION bereitgestellt.

Anschließend können Sie Ihren Schlüssel vom iPhone kopieren. Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Ihrer Ablage. Klicken Sie nun auf E-Mails auf einem anderen Gerät lesen. Folgen Sie den Anweisungen. Zum Beispiel können Sie in einem Ordner ablegen. Ihr (geheimer/privater) Schlüssel wurde verschlüsselt in Ihrer Inbox abelegt. Öffnen Sie diese E-Mail nun mit Thunderbird. Sie werden aufgefordert ein Passwort einzugeben. Geben Sie dafür den Sicherheitscode ein. Die Bindestriche gehören zum Sicherheitscode. Nun wird Ihnen ein Text angezeigt. Markieren Sie den Abschnitt von der Zeile BEGIN PGP bis zur Zeile END PGP und kopieren Sie diesen in die Zwischenablage. Dies ist hier geheimer Schlüssel. Fügen Sie diesen anschließend ihrem GPG Keychain ein.

Wir empfehlen Ihnen die Verwendung von Thunderbird und Enigmail als Addon für Thunderbird. Außerdem wird noch GPG benötigt.

Eine gute Schritt für Schritt Erklärung wird von der ELECTRONIC FRONTIER FOUNDATION bereitgestellt.

Anschließend können Sie Ihren Schlüssel vom iPhone kopieren. Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Ihrer Ablage. Klicken Sie nun auf E-Mails auf einem anderen Gerät lesen. Folgen Sie den Anweisungen. Zum Beispiel können Sie in einem Ordner ablegen. Ihr (geheimer/privater) Schlüssel wurde verschlüsselt in Ihrer Inbox abelegt. Öffnen Sie diese E-Mail nun mit Thunderbird. Sie werden aufgefordert ein Passwort einzugeben. Geben Sie dafür den Sicherheitscode ein. Die Bindestriche gehören zum Sicherheitscode. Nun wird Ihnen ein Text angezeigt. Markieren Sie den Abschnitt von der Zeile BEGIN PGP bis zur Zeile END PGP und kopieren Sie diesen in die Zwischenablage. Dies ist hier geheimer Schlüssel. Fügen Sie diesen anschließend ihrem GPG Keychain ein.

Wir empfehlen Ihnen die Verwendung von Thunderbird und Enigmail als Addon für Thunderbird. Außerdem wird noch GPG benötigt.

Eine gute Schritt für Schritt Erklärung wird von der ELECTRONIC FRONTIER FOUNDATION bereitgestellt.

Anschließend können Sie Ihren Schlüssel vom iPhone kopieren. Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Ihrer Ablage. Klicken Sie nun auf E-Mails auf einem anderen Gerät lesen. Folgen Sie den Anweisungen. Zum Beispiel können Sie in einem Ordner ablegen. Ihr (geheimer/privater) Schlüssel wurde verschlüsselt in Ihrer Inbox abelegt. Öffnen Sie diese E-Mail nun mit Thunderbird. Sie werden aufgefordert ein Passwort einzugeben. Geben Sie dafür den Sicherheitscode ein. Die Bindestriche gehören zum Sicherheitscode. Nun wird Ihnen ein Text angezeigt. Markieren Sie den Abschnitt von der Zeile BEGIN PGP bis zur Zeile END PGP und kopieren Sie diesen in die Zwischenablage. Dies ist hier geheimer Schlüssel. Fügen Sie diesen anschließend ihrem GPG Keychain ein.

Öffnen Sie Letterbox. Klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Ihrer Ablage. Klicken Sie nun auf E-Mails auf einem anderen Gerät lesen. Folgen Sie den Anweisungen. Zum Beispiel können Sie in einem Ordner ablegen. Ihr (geheimer/privater) Schlüssel wurde verschlüsselt in Ihrer Inbox abelegt. Öffnen Sie diese E-Mail nun mit Thunderbird. Sie werden aufgefordert ein Passwort einzugeben. Geben Sie dafür den Sicherheitscode ein. Die Bindestriche gehören zum Sicherheitscode. Nun wird Ihnen ein Text angezeigt. Markieren Sie den Abschnitt von der Zeile BEGIN PGP bis zur Zeile END PGP und kopieren Sie diesen in die Zwischenablage. Dies ist hier geheimer Schlüssel. Fügen Sie diesen anschließend ihrem GPG Keychain ein.

Übertragen Sie den öffentlichen Schlüssel (bzw. Schloss) aus Letterbox auf das andere Gerät. Sie können unter ID und dann Details den öffentlichen Schlüssel in die Ablage kopieren und anschließend sich selbst per Mail zu senden. Anschließend können Sie mit diesem öffentlichen Schlüssel Ihren eigenen privaten Schlüssel verschlüsseln an die E-Mail-Adresse in Letterbox zu senden. Wenn die E-Mail geöffnet wird, wird der Schlüssel erkannt und es folgt eine Aufforderung zur Passwort eingabe. Falls Sie kein Passwort gewählt haben, klicken SIe bitte nur auf Import. Der private Schlüssel und ggf. das Passwort werden in der Keychain von iOS gespeichert und ab dann auch für die Signierung von E-Mails verwendet.

Ende-zu-Ende-Verschlüsselung

Für eine Einführung in Ende-zu-Ende-Verschlüsselung können wir Ihnen folgende Videos empfehlen:

Weitere Erklärungen über Ende-Zu-Ende-Verschlüsselung gibt es auch auf Wikipedia.

Wir verwenden OpenPGP und unterstützen die etabilierten asymmetrische Verfahren RSA und das etabilierte symmetrische Verfahren AES.

Bei asymmetrischer Verschlüsselung sind Verschlüsselung und Entschlüsselung voneinander getrennt. Wenn jemand eine Nachricht verschlüsselt, kann diese Person nicht die Nachricht wieder entschlüsseln. Der Vorteil ist, dass eine Person nur ein Schloss (öffentlicher Schlüssel) benötigt und jeder kann das Schloss zum Verschlüsseln benutzen. Aber nur die empfangende Person hat den (privaten/geheimen) Schlüssel um das Schloss zu öffnen und so die Nachricht zu entschlüsseln. Ein bekanntes Verfahren hierzu ist zum Beispiel RSA.

Bei einer symmetrischen Verschlüsselung ist die Entschlüsselung die Umkehrung der Verschlüsselung. Wenn eine Person die Nachricht verschlüsselt hat, kann diese Person auch automatisch die Nachricht wieder entschlüsseln. Es gibt hier nur einen gemeinsamen Schlüssel zur Verschlüsselung und Entschlüsselung. Der Nachteil ist, dass für jeden Kommunikationspartner ein Schlüssel ausgetauscht werden muss. Ansonsten könnte ein Kommunikationspartner die Nachrichten von anderen auch entschlüsseln. Ein bekanntes Verfahren hierfür ist AES.

Eine digitale Signatur ist vergleichbar mit einem handschriftlich verfassten Text. Für die verfassende Person ist es nämlich nicht möglich abzustreiten, dass dieser Text von ihr versendet wurde. Die einzige Ausnahme ist, dass der Text während des Transports manipuliert wurde und dies kann auch festgestellt werden.

Die digitale Signatur ist eine Art Umkehrung der asymmetrischen Verschlüsselung. Eine E-Mail wird mit dem (geheimen/privaten) Schlüssel unterschrieben und die Überprüfung erfolgt mit dem zur Verschlüsselung bekannten Schloss (öffentlicher Schlüssel).

Eine verschlüsselte Nachricht kann nur von verfassender Person und empfangenden Personen gelesen werden. Dritte, wie der E-Mail-Provider, andere Unternehmen und Staaten, können den Inhalt der Nachricht nicht lesen. Sie können aber die Meta-Daten, wie zum Beispiel Absender, Epmfänger, Datum und Betreff, ausspähen. Außerdem kann eine verschlüsselte E-Mail auch gefälscht werden, weil der Absender nicht eindeutig feststellbar ist. Dafür muss eine Nachricht zusätzlich signiert werden. Keine Sorge, bei uns ist ein Brief (sichere E-Mail) immer verschlüsselt und signiert.

Eine digital signierte Nachricht schützt vor Manipulation des Inhalts und weist die absendende Person nach. So kann eine Fälschung entdeckt werden. Allerdings ist Vorsicht bei fehlender digitaler Signatur oder einer neuen digitalen Signatur geboten. Dafür gibt es Hinweise in Letterbox. Eine digitale Signatur schützt nicht vor Ausspähungen durch Dritte. Der E-Mail-Provider kann eine signierte Nachricht lesen. Deswegen ist ein Brief (sichere E-Mail) immer signiert und verschlüsselt.

Für Windows, MacOSX und Linux gibt es Thunderbird in Verbindung mit Enigmail Außerdem gibt es für MacOSX noch GPGMail, welches eine Einbindung von Verschlüsselung (OpenPGP) in AppleMail bietet.

Für Andorid gibt es OpenKeyChain in der Verbindung mit K9.

Sichere E-Mails mit Bitcoin.de

Sie müssen Ihr Schloss (öffentlichen Schlüssel) bei Bitcoin.de hinterlegen und dann die Verschlüsselung aktivieren.

Um zu Ihrem Schloss (öffentlicher Schlüssel) zu gelangen, klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Iher Ablage und gehen weiter zu Schlüssel-Details. Nun klicken Sie auf Schloss kopieren. Das Schloss/öffentlicher Schlüssel befindet sich nun in Ihrer Zwischenablage.

Unter Bitcoin.de Einstellungen und dann PGP-Verschlüsselung kopieren Sie bitten den Schlüssel ein und wählen verschlüsselt und signiert aus. Anschließend bestätigen Sie bitte die Änderung. Eine Detaillierte Antleitung finden Sie auch auf Bitcoinblog.de.

Um zu Ihrem Schloss (öffentlicher Schlüssel) zu gelangen, klicken Sie auf ID in der Inbox. Anschließend befinden Sie sich in Iher Ablage und gehen weiter zu Schlüssel-Details. Nun klicken Sie auf Schloss kopieren. Das Schloss/öffentlicher Schlüssel befindet sich nun in Ihrer Zwischenablage und kann auf Bitcoin.de kopiert werden.

Unter Bitcoin.de Einstellungen und dann PGP-Verschlüsselung kopieren Sie bitten den Schlüssel ein und wählen verschlüsselt und signiert aus. Anschließend bestätigen Sie bitte die Änderung. Eine Detaillierte Antleitung finden Sie auch auf Bitcoinblog.de.

Bitte wählen Sie verschlüsselt und signiert aus. Nur so werden die Nachrichten als Briefe dargestellt.

Anmeldung/Registrierung

Die erste E-Mail beinhaltet nur eine Einladung zum Eingangsfragebogen und wird von uns persönlich verschickt. Der Absender ist letterbox@inf.fu-berlin.de. Die zweite E-Mail wird von Apple automatisch versendet und beinhaltet die Einladung zu Testflight und damit den Zugang zu Letterbox. Diese E-Mail erhalten sie von no_reply@email.apple.com

Bitte haben Sie etwas Geduld. Sie erhalten eine Einladung per E-Mail von uns. Dieser können Sie folgen und Letterbox dann installieren.

Testflight ist eine Anwendung von Apple und erlaubt es Apps vor der Öffentlichung im AppStore ausgewählten Personen zur Verfügung zu stellen. Damit können Anwendungen vor Veröffentlichung im AppStore getestet werden. Mit Testflight erhalten Sie Zugang zu Letterbox. Bitte beachten Sie dazu die Datenschutzbedingungen und die Allgemeine Geschäftsordnung von Apple Testflight.

Oliver Wiese ist wissenschaftlicher Mitarbeiter in der AG Sicheren Identität an der Freien Universität und führt diese Studie durch.

Während der Teilnahme

Ein Brief erfordert die Kooperation des Gegenübers. Bitten Sie Personen mitzumachen und laden Sie diese ein. Es wäre vorteilhaft, wenn diese auch iOS nutzen, aber für andere Geräte steht Ende-Zu-Ende-Verschlüsselung auch zur Verfügung. Alternativ können Sie auch eine E-Mail an letterbox@inf.fu-berlin.de versenden.

Briefe können nur mit einem (privatem/geheimem) Schlüssel entschlüsselt und lesbar gemacht werden. Anfangs ist dieses Geheimnis nur auf Ihrem iPhone. Sie können das Geheimnis auch auf andere Geräte übertragen. Bitte beachten Sie hierzu folgenden Hinweis.

Das muss nicht unbedingt sein. Bitte behandeln Sie diese E-Mail, wie eine übliche merkwürdige/fragwürdige oder bösartige E-Mail und völlig unabhängig davon, ob wir oder jemand anders diese E-Mail versendet hat. Wir werden Sie zu einem späteren Zeitpunkt aufklären, welche E-Mails wir Ihnen zugesendet haben. Die Aufklärung erfolgt mittels eines Briefs von letterbox@inf.fu-berlin.de.

Durch die erneute Installation wurde ein neuer geheimer/privater Schlüssel erzeugt und das alte gelöscht. Falls Sie vorher das Geheimnis auf ein anderes Gerät übertragen haben, können Sie es wieder zurück übertragen. Beachten Sie dazu bitte den ensprechenden Eintrag im FAQ. Falls Sie Fragen haben oder Hilfe benötigen, kontaktieren Sie uns bitte unter: letterbox@inf.fu-berlin.de.

Falls Sie nicht mehr teilnehmen möchten, aber bereits Briefe versendet oder empfangen haben, sollten Sie unbedingt Ihren geheimen Schlüssel auf ein anderes Gerät übertragen. Ansonsten werden diese Briefe nicht mehr lesbar für Sie sein. Beachten Sie dazu die Hinweise im FAQ. Wir sind interessiert daran zu erfahren, warum Sie die App nicht mehr nutzen wollen. Falls Sie Fragen haben, Hilfe benötigen oder uns ein Feedback geben wollen, kontaktieren Sie uns bitte unter: letterbox@zedat.fu-berlin.de.

Risiken

Wie bei jeder Nutzung von Smartphones und dem Internet bestehen auch bei Letterbox und der Studie einige Risiken. Die Risiken gliedern sich auf die Nutzung von Ende-zu-Ende-Verschlüsselung, Letterbox und der Studie.

Bei Ende-zu-Ende-Verschlüsselung besteht die Gefahr, dass durch Verlust des Geheimnisses E-Mails nicht mehr lesbar sind. Darum ist es hilfreich das Geheimnis (privaten/geheimen Schlüssel) auf ein anderes Gerät zu übertragen. Außerdem sollte die empfangende Person auch eine Kopie der E-Mail von Ihnen haben und diese Ihnen notfalls wieder zur Verfügung stellen. Andere Gefahren bestehen bei Ende-Zu-Ende-Verschlüsselung nicht. Die Vorteile dafür sind ein besserer Schutz der Privatsphäre.

Die App ist ein Demonstrator für Forschungszwecke und vergleichbar mit einer Software im Beta-Zustand. Die Software kann Fehler beinhalten. Allerdings werden zur Kommunikation zu Ihrem E-Mail-Provider die Open-Source-Bibliothek Mailcore eingesetzt. Diese wurde bereits in vielen anderen E-Mail-Clients eingesetzt und wird stetig weiterentwickelt. Zur Ende-zu-Ende-Verschlüsselung wird die Open-Source-Bibliothek ObjectivePGP verwendet. Diese wird auch von anderen E-Mail-Clients verwendet und stetig weiterentwickelt. Passwörter und Schlüssel werden in der KeyChain von iOS aufbewahrt und außerhalb des Gerätes von uns nicht gespeichert. Die Daten werden mittels Core Data, welches von Apple bereitgestellt wird, auf Ihrem Gerät gespeichert. Während der Entwicklung haben wir die Apple-Guidelines beachtet und versucht die Gefahren zu minimieren. Die App wurde vorher bereits in Laborstudien untersucht.

Wir versuchen möglichst nicht in Ihren Alltag einzugreifen und minimieren die Gefahren. Die Nutzung von Ende-zu-Ende-Verschlüsselung mit Bitcoin.de erhöht nur Ihre Sicherheit und ist mit keinen zusätzlichen Gefahren verbunden. Wir senden Ihnen fragwürdige/seltsame E-Mails zu. Mit diesen E-Mails möchten wir untersuchen, ob Letterbox Ihnen hilft Phishing-Angriffe zu erkennen und zu bekämpfen. Wir möchten Sie auf eine von uns gefälschte Bitcoin-Seite weiterleiten. Diese Seite ist nicht bösartig und Passwörter werden nicht erfasst. Es ist nur eine Kopie der original Seite und bei Eingabe des Passworts bricht das Experiment ab. Bitte beachten Sie, dass auch andere Versuchen könnten Sie anzugreifen. Darum behandeln Sie alle fragwürdigen/bösartigen/seltsamen E-Mails gleich und trauen Sie diesen nicht!

Während des Experiments werden Daten für wissenschaftliche Zwecke über die Nutzung der App erhoben. Wir möchtend damit verstehen, wie E-Mail-Verschlüsselung genutzt wird und welche Probelme entstehen. Wir erheben keine Passwörter, E-Mail-Addressen, Inhaltsdaten oder Namen. Alle erhoben Daten werden nach Möglichkeit anonymisiert oder pseudonymisiert. Eine genaue Erläuterung finden sie hier. Die Daten werden verschlüsselt an einen Server der Freien Universität Berlin übertragen und nur auf Rechnern der Freien Universität Berlin analysiert. Auf die Daten haben nur berechtigte Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin Zugriff. Die Projektpartner erhalten keinen Zugriff. Die Daten werden ausschließlich für wissenschaftliche Zwecke verwendet. Eine Veröffentlichung erfolgt nur in anonymisierter Form.

Bei Ende-zu-Ende-Verschlüsselung besteht die Gefahr, dass durch Verlust des Geheimnisses E-Mails nicht mehr lesbar sind. Darum ist es hilfreich das Geheimnis (privaten/geheimen Schlüssel) auf ein anderes Gerät zu übertragen. Außerdem sollte die empfangende Person auch eine Kopie der E-Mail von Ihnen haben und diese Ihnen notfalls die E-Mail an Sie wiederholt senden. Andere Gefahren bestehen bei Ende-Zu-Ende-Verschlüsselung nicht. Die Vorteile dafür sind ein besserer Schutz der Privatsphäre.

Ihre Passwörter und Schlüssel werden in der Keychain von iOS gespeichert und wir speichern diese nur auf Ihrem Gerät. Sie verlassen nur, wenn es absolut nötig ist (zum Beispiel zur Authentifizierung gegenüber dem Mailprovider) das Gerät. Wir folgen den Apple-Security-Guidelines.

Hinterlegen Sie den Schlüssel auf einem anderen Gerät und schreiben Sie sich den Sicherheitscode, der bei dem Prozess angezeigt wird, auf. Diesen können Sie dann sicher aufbewahren. Bitte beachten Sie folgenden Hinweis dazu. Im Ordner Letterbox-Study können Sie die erhobenen Daten einsehen.

Datenschutz

Wir erheben Daten über die Nutzung der App und über die E-Mail-Kommunikation. Die Erhebung erfolgt ausschließlich für wissenschaftliche Zwecke. Alle erhobenen und übermittelten Daten werden im Ordner letterbox-study in ihrem E-Mail Account abgelegt und sind dort für Sie einsehbar.

Ordnernamen (außer Inbox, sent, delete und letterbox-study Ordner), E-Mail-Addressen (außer E-Mail-Addressen von uns), Namen und SchlüsselIDs werden pseudonymisiert. Alle Pseudonynme werden auf Ihrem Gerät erzeugt und können von uns nicht wieder aufgelöst werden. Die Inhaltsdaten einer E-Mail werden nicht erhoben und nicht übermittelt.

Wir protokollieren den Start, die Schließung von Letterbox, sowie die Verlagerung von Letterbox in den Hintergrund. Außerdem werden die Anzahl der Ordner und die Anzahl der E-Mails je Ordner erhoben.

Ein besonderes Interesse sind die Interaktionen innerhalb von Letterbox und die Nutzung von E-Mail-Verschlüsselung. Das Verfassen, Lesen und Löschen, Archivieren, Entwerfen einer E-Mail, sowie eingehende und ausgehende E-Mails werden protokolliert. Dabei werden die Pseudonyme von Absendern und Empfängern mit den entsprechenden pseudonymisierten SchlüsselIDs, ob die E-Mail Teil einer Konversation ist (Antwort auf voherige E-Mail), Zeitpunkt, Zustand der Verschlüsselung (verschlüsselt, signiert, korrekt signiert, fehlerhaft) erhoben.

Wenn ein Schlüssel verifiziert wird, wird der Zeitpunkt, das Pseudonym des Schlüssels und das Ergebnis der Verifikation (Ja/Nein) erhoben.

Wenn die Schlüsselansicht geöffnet wird, wird die Dauer und das Pseudonym der SchlüsselID gespeichert.

Die Entdeckung und Speicherung eines neuen öffentlichen Schlüssel wird auch protokolliert. Bei diesem Ergebnis werden die Pseudonyme der SchlüsselID und der dazugehörigen E-Mail-Adresse, sowie ob der Schlüssel bereits bekannt ist, wie der Schlüssel gefunden wurde (zum Beispiel über Autocrypt), ob ein privater Schlüssel dazu bekannt ist, gespeichert.

Die Daten werden zunächst auf dem eignen Gerät gespeichert und im Verlauf der Studie verschlüsselt übermittelt. Anschließend werden die Daten verschlüsselt auf dem eigenen Server der Freien Universität Berlin gespeichert. Die Analyse der Daten erfolgt auf einem Rechner der Freien Universität Berlin.

Die Daten werden mittels einer Ende-zu-Ende-verschlüsselten E-Mail (OpenPGP) an eine extra dafür angelegte E-Mail-Adresse der Freien Universität Berlin versendet. Der Zugriff auf den privaten Schlüssel zur Entschlüsselung ist eingeschränkt und nur auf einem ausgewählten Rechner der Freien Universität Berlin gespeichert. Bei der Analyse wird die Absenderadresse durch eine Teilnehmernummer ersetzt und pseudomisiert.

Die Daten werden gesammelt und für wissenschaftliche Zwecke analysiert. Wir möchten herausfinden, ob Letterbox Ende-Zu-Ende-Verschlüsselung einfach und benutzbar unterstützt, vor Angriffen schützen kann und welche Rahmenbedingungen in der Praxis bei E-Mail-Verschlüsselung anzutreffen sind.

Auf die Daten haben nur berechtigete Mitarbeiterinnen und Mitarbeiter der AG Sichere Identität an der Freien Universität Berlin Zugriff. Mitarbeiterinnen und Mitarbeiter der Projektpartner sind explizit ausgeschlossen.