Abo
  • Services:
Anzeige
Eine schwarze Taube ist das Symbol des geplanten Mail-Standards der Dark Mail Alliance.
Eine schwarze Taube ist das Symbol des geplanten Mail-Standards der Dark Mail Alliance. (Bild: Dark Mail Alliance)

Dark Mail tüftelt nicht allein

Anzeige

Die Entwickler von Dark Mail wollen bei der Verteilung ihrer Schlüssel auf den Standard DNSSEC setzen. Der sollte schon bei seiner Einführung das DNS sicherer machen. Die Idee ist, dass der DNS-Server seine Antwort mit einem geheimen Schlüssel unterzeichnet und der Nutzer (Client) die Antwort mit dem öffentlichen Schlüssel des DNS-Servers validiert. So ähnlich könnte es auch bei Dark Mail funktionieren. DNSSEC hat nur ein Problem: Es ist kaum verbreitet. In Deutschland nutzen es zum Beispiel Schätzungen zufolge weniger als ein Prozent der Server. Die Verbreitung von Dark Mail steht und fällt so mit der Verbreitung von DNSSEC.

Dark Mail verfolgt neben der Anonymität der Nutzer noch ein weiteres Ziel: Verschlüsseln soll einfacher werden. So einfach, dass Nutzer ihre Nachrichten schon auf ihrem Rechner verschlüsseln. So entsteht eine Ende-zu-Ende-Verschlüsselung. Bei Dark Mail wird das auf den Stufen vorsichtig und paranoid automatisch passieren. E-Mail-Anbieter bekommen den Inhalt der E-Mails also nie zu Gesicht - sogenannter Zero-Knowledge-Ansatz. Nutzer müssen sich wiederum nicht auf Absichtserklärungen ihrer E-Mail-Anbieter verlassen.

Selbst wenn Angreifer von außen auf die E-Mail-Server zugreifen können, finden sie dort nur verschlüsselte E-Mails. Für das Entwickler-Team von Dark Mail ist das Einbinden einfacher Verschlüsselung wohl auch eine Lehre aus der Lavabit-Geschichte. Denn die Behörden hatten von Lavabit am Ende gefordert, die geheimen Schlüssel der Nutzer herauszurücken. Dies wäre Lavabit auch möglich gewesen. Hätte Levison damals nachgegeben, sämtliche E-Mails der Lavabit-Nutzer wären in die Hand der US-Behörden gelangt.

Das Ziel: Internetstandard werden

Die Entwickler von Dark Mail sind mit ihren Ideen aber nicht allein. Vor allem die Programme Bleep und Ricochet machen beim Wettlauf um den sichersten Nachrichten-Standard im Netz mit. Beide Projekte wollen dezentrale Netzwerke nutzen, um Metadaten zu verschleiern. Bleep setzt dabei zumindest langfristig auf das bekannte BitTorrent-Netzwerk. Ricochet bedient sich des Tor-Netzwerkes. Bleep kann derzeit für Android, Mac und Windows getestet werden. Das Programm ist aber noch nicht fertig.

Auch wann Dark Mail fertig wird, ist nicht klar. Auf dem Chaos Communication Congress (31C3) sprach Levison von viel Arbeit, die noch vor dem Team liege. Derzeit sei Dark Mail noch nicht einmal in der Testphase. Erste Bibliotheken können Entwickler jedoch auf GitHub einsehen.

Da die Entwickler nicht nur einen Dienst, sondern einen Standard etablieren wollen, könnte es sich außerdem Monate bis Jahre hinziehen, bis sich dieser durchsetzt. Die Anerkennung als Internetstandard wird vom Internet Architecture Board vergeben. Für einen neuen Standard muss das Gremium einen breiten Konsens in der Öffentlichkeit feststellen. Entscheidend wird also sein, wie viele Mail-Anbieter, neben ihren bisherigen Standards wie SMTP, auch das neue Ökosystem Dark Mail anbieten. Am Ende müssen nicht zuletzt die Nutzer den nötigen Druck ausüben.

 E-Mail: Wie Dark Mail die Metadaten abschaffen will

eye home zur Startseite
Workoft 14. Jan 2015

Blödsinn. Dark bedeutet einfach nur "im Dunkeln", also versteckt, bzw. geheim. Im...

Workoft 14. Jan 2015

Lavabit hat etablierte standards benutzt

divStar 12. Jan 2015

Es werden sich immer Anbieter finden, die Dark Mail unterstützen. Die Frage wird aber...

User_x 12. Jan 2015

aber warum muss ein server wissen, woher die mail stammt wenn es seine aufgabe ist, nur...

Bleistiftspitze 12. Jan 2015

Den Leuten ist es nicht egal, sie haben nur keine Möglichkeit es zu ändern. Schonmal...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. ROHDE & SCHWARZ GmbH & Co. KG, München
  3. über Provadis Professionals GmbH, Frankfurt am Main
  4. Robert Bosch GmbH, Abstatt


Anzeige
Spiele-Angebote
  1. 8,99€
  2. 29,99€
  3. 22,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  2. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  3. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  4. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  5. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  6. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  7. Supercomputer

    Der erste Exaflop-Rechner wird in China gebaut

  8. Thomas de Maizière

    Doch keine Vorratsdatenspeicherung für Whatsapp

  9. Automatisierung

    Europaparlament fordert Roboterregeln

  10. Elitebook 810 Revolve G3

    HP gibt die klassischen Convertible-Notebooks auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Es führt kein Weg an Windows vorbei

    Berner Rösti | 16:18

  2. Re: Wer sind diese "Mitarbeiter"

    Potrimpo | 16:15

  3. Apple? Wat r u doin?

    Yeeeeeeeeha | 16:10

  4. Re: Motorsport mit spektakulären Unfällen

    Salzbretzel | 16:09

  5. Re: Unwissenheit schützt vor Strafe nicht ...

    h4z4rd | 16:06


  1. 16:27

  2. 15:23

  3. 14:00

  4. 13:12

  5. 12:07

  6. 12:06

  7. 11:59

  8. 11:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel