Nicht jeder hat Lust das Video zu gucken (Wäre das nicht eigentlich Aufgabe des Artikelschreibers
), das würde aber viele der hier verbliebenen Fragen/Unklarheiten hier klären.
Deswegen ein paar Zusatzinfos:
0. An Alle mit Masterkey/Verschlüsselung-bringt-eh-nichts Fantasien: Snowden hat selbst gesagt, dass
gute Verschlüsselung (AES/PGP etc) das einzige ist, was wirklich vor der NSA schützt und hat sich bei seiner Kontaktaufnahme mit Glenn Greenwald selbst darauf verlassen. Hätte die NSA diese Verfahren geknackt, hätte sie einfach die Server von Lavabit beschlagnahmt und die Daten entschlüsselt anstatt seine SSL-Keys zu verlangen.
1. Sämtliche Verfahren, Implementationen und Standards des neuen Dark Mail Standards (protokolltechnisch gesehen kein email mehr) werden öffentlich zugänglich/quelloffen sein, das heißt: Ja, theoretisch könnte die NSA da eine Backdoor einbauen. Allerdings sitzen auf dieser Geschichte einige der renommiertesten Sicherheitsfanatiker dieses Planeten und eine extrem vorsichtig gewordenen Community von ITlern, da baut die NSA nicht mal so eben was ein
zumindest nicht ohne das es auffliegt.
2. Der Quellcode des bisherigen Lavabit wird offengelegt, Levison bezweckt damit, dass "Tausende von Lavabits" entstehen, spricht die können dann in Deutschland, der Schweiz oder in Burkina Faso gehostet werden. Also in Ländern wo die NSA nicht einfach mit einem FISA Gerichtsbeschluss rumwedeln kann. Natürlich kann die NSA immernoch versuchen die Anbieter zu hacken oder nationale Regierungen einzuspannen aber das dauert erstens länger und erhöht zweitens den Aufwand, bindet also Ressourcen.
3. Es wird mit dem Dark Mail Standard unterschiedliche Abstufungen von Sicherheit geben, das heißt, dass im
sichersten Modus, die Schlüssel auf dem Device (PC/Smartphone/..) generiert werden, und dort auch bleiben. Das erschwert natürlich die Multidevice-Nutzung, allerdings müsste die NSA dann das Device physisch in den Fingern haben oder sich reinhacken um an die Schlüssel zu kommen. In einer weniger rigorosen Variante findet die Verschlüsselung auf den Servern statt (eine Art PGP auf Serverseite). Dann kann die NSA zwar immer noch die Herausgabe von den Schlüsseln fordern oder sich reinhacken, aber sie kann nicht mehr wie heute ihr Ohr an die Glasfaser legen und alles im Klartext "hören"
grüße
dende