Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen (Update)

Fast 50 der zur Verschlüsselung und Signatur von E-Mails verwendeten Zertifikate von Bundestags-Abgeordneten haben bei einem Test nicht funktioniert. Diesen Hinweis eines Lesers konnten wir nachvollziehen und bestätigte uns auch die Bundestags-IT. Einen Monat später ist der Fehler jetzt behoben, zum „Verschlüsselungs-Standort Nr. 1“ bleibt aber noch Nachholbedarf.

Kann Kunst, aber auch Verschlüsselung? Paul-Löbe-Haus des Bundestags. Bild: Wolfgang Staudt. Lizenz: Creative Commons BY-NC-ND 2.0.

Vor über einem Jahr berichtete die FAZ über den Stand der Verschlüsselung im Deutschen Bundestag: „Politiker tun sich mit verschlüsselten E-Mails schwer – und verzichten meist darauf.

Auch die meisten Abgeordneten des Deutschen Bundestags sind so nicht erreichbar, mit PGP ist nur eine kleine Minderheit vertraut. Als Standard bietet der Bundestag eine andere Verschlüsselungstechnik an, von der etliche Abgeordnete nicht wissen, wie man sie bedient.

Diese „andere Verschlüsselungstechnik“ ist S/MIME, noch obskurer und weniger verbreitet als (das oft fälschlicherweise als PGP bezeichnete) OpenPGP. Die FAZ beschrieb das so:

Der Bundestag setzt seit 2006 auf eine andere Technik: „S/Mime“ (Secure/Multipurpose Internet Mail Extensions). Dabei muss eine vertrauenswürdige dritte Stelle, in diesem Fall die Deutsche Telekom, die Echtheit des E-Mail-Absenders garantieren. Der Einsatz von S/Mime ist komplizierter – und teuer. Bürger, die ihren Abgeordneten verschlüsselt mailen wollen, müssen sich erst ein eigenes Zertifikat beschaffen und installieren. […]

Sodann muss sich der Anwender auch noch das Zertifikat des Abgeordneten beschaffen, dem er schreiben möchte, und es ebenfalls installieren. Zu finden sind die Zertifikate, etwas versteckt, im Adressbuch auf der Internetseite des Bundestages. Es gibt nur eine rudimentäre Anleitung, die mehr Fragen aufwirft, als sie beantwortet, und viele Nutzer scheitern […].

Unser Leser Ralf Rienecker hatte im Juni alle S/MIME-Zertifikate vom Bundestags-Adressbuch heruntergeladen und überprüft. Dabei fiel ihm auf, „dass 64 (ca. 10 %) der Abgeordneten mit abgelaufenen Zertifikaten unterwegs sind. Und das, obwohl der Bundestag eine eigene CA unterhält.“

Das haben wir mal nachgeprüft. Da das Adressbuch auch ausgeschiedene Bundestagsabgeordnete, Test-User und alte Zertifikate enthielt, haben wir einfach alle aktuellen Zertifikate bei der Bundestags-IT angefragt und als CSV erhalten. Und in der Tat: 43 der 639 Zertifikate waren abgelaufen. Die Antwort der Bundestags-IT:

Vielen Dank für die Überprüfung der Zertifikate. Da ist den zuständigen Kollegen tatsächlich ein Fehler unterlaufen. Die ungültigen Zertifikate werden schnellstmöglich ausgetauscht.

Das war am 30. Juli. Dann war Sommerpause. Heute haben wir endlich die neue Liste erhalten, mit der Anmerkung:

Eine Reihe von Zertifikaten sind ausgetauscht, aber aufgrund der parlamentarischen Sommerpause / Urlaubszeit ist der Austausch aller abgelaufenen Zertifikate noch nicht abgeschlossen.

Immerhin sind die 635 Zertifikate (631 Abgeordnete und vier Ausgeschiedene gibt es) in der zugeschickten CSV alle gültig. Der Austausch meint wahrscheinlich die Einpflege ins Adressbuch. Aber immerhin: Ein Erfolg!

Update: Wir haben nochmal nachgefragt, hier die Antwort:

Einige wenige der neuen Zertifikate müssen noch auf den Endgeräten der MdBs eingespielt werden – ich hoffe, dass dann die Anwenderpräsenz im Rahmen der Sondersitzung am 1.9. hilfreich ist.

Jetzt muss die Technik nur noch benutzt werden. Dazu schrieb die FAZ:

Zwar gibt die Hälfte der Abgeordneten an, schon einmal eine verschlüsselte Mail gesendet zu haben. 71 Prozent setzen diese Technik in ihrer täglichen Arbeit aber nie ein.

Von OpenPGP mal gar nicht zu reden. Und auf Landesebene sieht es noch schlimmer aus, wie Anna im Februar berichtet hat.

Immerhin verkündete die Bundesregierung letzte Woche in der Digitalen Agenda:

Wir unterstützen mehr und bessere Verschlüsselung. Wir wollen Verschlüsselungs-Standort Nr. 1 auf der Welt werden.

Na dann sind wir mal gespannt.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

11 Ergänzungen

  1. S/MIME ist der einzige echte Standard. Die existentzvon PGP und allen seinen Ablegern erhöht nur die Verwirrung und schreckt deshalb die Menschen noch menr ab.

  2. S/MIME als „obskur“ zu bezeichnen halte ich für etwas gewagt. Es hat den gleichen Status als Standart wie auch OpenPGP und letztendlich die gleichen Probleme und Nachteile. So weiß ich beispielsweise bei einem PGP-Zertifikat nicht, ob das Zertifikat wirklich von der Person stammt, die darin angegeben ist. Ich muss also selbst dafür sorgen, dass die andere Person verifiziert wird oder irgendeine Vertrauenskette bemühen. Das gleiche Problem hat im Prinzip S/MIME, das mit einer zentralen Identifizierung und Echtheitsbestätigung arbeitet.
    Vor allem der Punkt mit „komplizierter“ ist Quatsch. Quasi jeder aktuelle Client unterstützt S/MIME. Auch in den Mobilgeräten. Beispielsweise ist die Nutzung von PGP auf Mobilgeräten (speziell bei iOS-Geräten) fast immer mit Hin- und Herkopieren verbunden. S/MIME ist integriert. Sobald man einmal eine signierte E-Mail empfangen hat, hat man auch automatisch das Zertifikat des Absenders zum Verschlüsseln. Man muss also nicht nach irgendwelchen Zertifikaten suchen (das ist bei PGP im Übrigen identisch).
    Das alles ändert zwar nichts an der berechtigten Kritik am Umgang mit den Zertifikaten des Bundestags, der Ausflug in die Technik ist aber schlicht Quatsch.

  3. GPG ist doch viel zu kompliziert, selbst mir als Nerd ist das zu viel Frickelei. Wenn ich vertrauliche Dokumente verschicke packe ich die immer mit 7zip in nen AES256 Archiv mit Passphrase die das Gegenüber kennt. Fertig. GPG ist sicherlich um einiges sicherer, nur ist der Aufwandt für die Pflege einer solchen Infrastruktur viel zu hoch und die user nutzen es dann nich weil es ihnen zu kompliziert/unverständlich ist. Die Aktzeptanz der Menschen für Lösungen die „kompliziert“ sind ist in den Büros und Heimrechner Arbeitsplätzen schlichtweg nicht vorhanden. Die würden das dann nie nutzen bzw wenn sie müssten den Support lahmlegen, sich beschweren usw.

    Ist genau der gleiche Grund warum sich linux nie auf dem Desktop durchgesetzt hat. Da die Leute zu unflexibel gegenüber neuem sind und andererseits die Entwickler der Software nicht bereit sind sich an den Bedürfnissen der User auszurichten. Also nehmen eben 99% der Internetnutzer solche Angebote nicht wahr.

    Kryptographie funktioniert nur dann wenn sie bereits auf Protokollebene implementiert ist so das sich die User erst gar nicht damit beschäftigen müssten. Also quasi alles automatisiert in den Hintergrund verlegt ist und die Nutzer gar nicht mit der komplizierten Technik beschäftigen müssen.

    Wir brauchen als einen Email 2.0 standard der Kryptographie mit inkludiert hat und dann überall so implementiert ist das End zu End verschlüsselung via default aktiv ist so das das dann auch die DAUs, also die 99% der Internetuser nutzen ohne überhaupt darüber nachdenken zu müssen.

    1. „Kryptographie funktioniert nur dann wenn sie bereits auf Protokollebene implementiert ist so das sich die User erst gar nicht damit beschäftigen müssten. Also quasi alles automatisiert in den Hintergrund verlegt ist und die Nutzer gar nicht mit der komplizierten Technik beschäftigen müssen.“

      Ja, am besten wird der Schlüssel auch gleich mit eingebaut.

  4. Der Artikel zeigt sehr schön, warum Verschlüsselung so schwierig ist.
    1.) OpenPGP sollte dem Standard RFC 4880 genügen und somit mit PGP5 kompatibel sein.
    2.) S/MIME ist nicht obskur sondern ebenfalls standardisiert.

    Als 1997 das Signaturgesetz herauskam, kam ich zu dem Ergebnis, das es keine kommerzielle Relevanz hat, da es keine kommerzielle Bedeutung hat. Kein Produkt unterstützte die Signatur.
    S/MIME dagegen benutze ich seither. Es ist in Outlook mit drin und in Lotus Notes. Damit hat man 98 % aller deutscher Verwaltungsarbeitsplätze erschlagen (und München will auch zu Microsoft zurück). Ich benutze allerdings seit damals Thunderbird (bzw. Vorläufer). Seitdem schleppe ich die Zertifikate mit und brauche auch den private Key für die alten Mails, weil die verschlüsselt aufbewahrt wird. Ich habe binärkompatibel die Maildateien von AIX zu MacOS und Windows XP, 7 (was gerade modern ist) geschleppt. Ich habe mit Vattenfall und mit einer Kommune (nach Nachbesserung der Rootzertifikate).

    Aber mittlerweile mache ich es nicht mehr. In 17 Jahren sind zu wenig Kommunikationspartner nachgewachsen und wegen zu geringer Nachfrage die Trustcenter wegsterben (trustcenter.de gehörte erst vier Banken, wurde verkauft und dann geschlossen). Zudem wurde Schindluder getrieben: der Teletrustverein hatte sich auf MailTrusT kapriziert. Erst lag PEM (Private Enhanced Mail) zugrunde. Aber dann ging man auf S/MIME. Das war dann so, das sogar die Bundesregierung das als verbindlichen Standard erhob. Allerdings merkten die Penner nicht, welches Ei die Trolle aus der Rheinschiene untergejubelt hatten. Mit PEM hatten sie zum Signieren RIPE-MD eingeführt, weil man es mit internationalen Standards nicht so hatte. Das ließ man auch bei S/MIME gelten (weil z.B. die Telekom 10 Mio DM in ihr Trustcenter investiert hatte ohne entsprechenden Return bislang), ist aber bei S/MIME nicht erlaubt. Das führte anfangs dazu, dass die Mailclients von Microsoft und Netscape wegen gemeinsamer LDAP-Library crashten (nicht mal wie im Internet üblich, demütig schwiegen).
    Wenn ich nun heute lesen muss, dass man nicht sicher ist, ob die NSA in Utah auch AES knacken kann, halte ich das Verschlüsselungsgeschäft aus wirtschaftlichen, organisatorischen und strafrechtlichen Gründen für misslungen (Zypries wollte zwar 70.000 Mail-Clients für die Bundesverwaltung kaufen, bevor raus kam, dass die nicht mal Minimalstandards genügten (s.o.). Aber sie sorgte dafür, dass anders als z.B. in der Schweiz die Veränderung von Mails nicht mal eine Urkundenfälschung ist. Stören von elektronischer Kommunikation wurde von der SPD zum Kavaliersdelikt gemacht, während du bei Papier wegen Urkundenfälschung ins Gefängnis gehst).

    Heute neige ich daher dazu, nicht zu verschlüsseln und die Probleme nicht weiter sinnlos versuchen technisch zu lösen, sondern strafrechtlich. Auch wenn es langweilt hier mein Vorschlag dazu:
    http://wk-blog.wolfgang-ksoll.de/2014/04/26/geheimdienste-mussen-global-durch-un-reguliert-werden/

    Die technische Schlacht ist verloren, wie auch dieser Artikel hier zeigt. Wir müssen langsam wach werden und uns nicht weiter in den Verschlüsselungorgien der Trolle verheddern, sondern echte Lösungen schaffen.

  5. Verschlüsselung mit PGP nutze ich seit Jahren und kann nur Gutes darüber berichten. Klar, können halt nicht alle was damit anfangen, aber das ist bei keiner Kulturtechnik je anders gewesen. Schade ist es nur, wenn die die es eigentlich könnten nicht nutzen.

  6. Maaaaaaaann Leute warum habt ihr das gemacht ey >..< Anstatt ihr diese Zero Day Lücke(n) ausnutzt und die Penner hackt und Monate oder Jahrlang überwacht und somit undercover über Insiderwissen berichtet und somit exlusive News aus 1. Hand unzensiert und ungefiltert bekommt stellt ihr euch auf die Seite der Regierung und helft denen auch noch obwohl die das ganze Lande filletieren. Ihr hättet darüber berichten können aber nachdem bereits ihr gefälschte Zertifikate erstellt habt und das System im Würgegriff hättet vonner Regierung.

    Hätte auch jemand anderes machen können wenn ihr nicht hacken könnt oder wollt. Aber kostenlos zu helfen dem Feind – das war nicht gut …

    1. Wenn Netzpolitik anfängt zu hacken dann dürfte es diesen Blog bald nicht mehr geben, das wäre doch schade.

      Also wäre es ja wohl besser wenn du das Hackst oder bist du nur so n script kiddie das das nicht kann aber in den Blog Kommentaren Groß das Maul aufreißt ?

  7. S/MIME hat dieselben Vor- und Nachteile wie PGP. Schlüsselaustausch und Funktion sind ebenfalls sehr ähnlich. S/MIME ist in Outlook nativ eingebaut und kann dort relativ leicht verwendet werden. Bei anderen Emailprogrammen geht es natürlich auch, ggf. aber etwas aufwändiger.

    Auch abgelaufene Zertifikate erlauben – zumindest theoretisch – einen verschlüsselten Emailverkehr. Aber natürlich sollten sie aktuell und gültig sein. Hier hat die Bundestagsverwaltung wohl noch etwas Nachholbedarf. Zumindest bemüht man sich.

    Das Grundproblem bleibt aber: Email-Verschlüsselung wird solange ein Schattendasein führen, wie nicht findige Programmierer endlich ein massentaugliches einfaches Verfahren zur Verschlüsselung entwickeln. In der heutigen Form ist dieses Verfahren (PGP und – wenn auch etwas einfacher – S/MIME) für die normale Bevölkerung schlicht nicht benutzbar.

    1. Das Problem liegt doch nur darin den Leuten die asymmetrische Verschlüsselung zu erklären und dieses Problem wird bleiben- egal wie man die Nachrichten nun überträgt.

  8. Man kann das Impressum jeder Seite anonym ins Ausland verlegen innerhalb paar Tage. Ab dann gilt das Recht des jeweiligen Landes egal von wo aus man selber operiert. Ein guter Dienst dazu heißt
    http://www.deuru.com/faq

    Das Impressum wird dann nach Südamerika verlegt. Ab sofort kann man alle deutsche Gesetze ignorieren und dagegen verstoßen ohne Bange haben zu müssen wegen Anzeigen Abmahnungen usw. Kostet nur 5 € pro Monat

    Und wie gesagt man muss es nicht groß ankündigen oder sagen man hat es selber gehackt. Das ist immer der Fehler von den Hackern dass die sich immer rühmen und es anpreisen müssen. Klappe halten weiter hacken und lediglich auf die Links verweisen wo man den Inhalt hochgeladen hat indem man sagt – ah kuck mal hab hier was gefunden das wurde wohl gehackt etc.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.