image

Duitse rechtbank dwingt Tutanota om justitie toegang tot e-mail gebruiker te geven

maandag 30 november 2020, 11:06 door Redactie, 17 reacties
Laatst bijgewerkt: 30-11-2020, 12:29

Een Duitse rechtbank heeft aanbieder van versleutelde e-mail Tutanota gedwongen om een oplossing te ontwikkelen waarmee justitie toegang tot de onversleutelde mail van een gebruiker krijgt. De mailprovider heeft beroep tegen de uitspraak aangetekend, maar moet de monitoringsfunctie al wel ontwikkelen. Wanneer het beroep succesvol is wordt de functie niet geactiveerd en weer verwijderd, zegt een woordvoerder tegenover it-magazine c't.

De zaak gaat over een autoleverancier die via e-mail werd gechanteerd. De chanteur maakte gebruik van een Tutanota-mailadres. De e-maildienst slaat berichten van gebruikers end-to-end versleuteld op. Dat houdt in dat ook Tutanota de e-mails niet kan lezen. De autoriteiten eisten toegang tot de e-mails van de gebruiker. Eerder dit jaar oordeelde een regionale rechtbank in Hannover dat Tutanota geen telecommunicatiedienst in juridische zin is en daarom niet kan worden verplicht om toezicht op de telecommunicatie te houden.

De rechters verwezen daarbij naar een arrest van het Europese Hof van Justitie dat stelde dat e-mailproviders geen communicatiediensten zijn. De rechtbank van Keulen beschouwt Tutanota echter als "bijdrager" aan telecommunicatiediensten en moet daarom monitoring van de communicatie mogelijk maken. Dit houdt in dat de e-mailprovider een monitoringsfunctie moet ontwikkelen waarmee justitie individuele mailboxen kan volgen en e-mails in platte tekst kan lezen.

Tutanota heeft zoals gezegd hoger beroep aangetekend, maar dat neemt niet weg dat de monitoringsfunctie toch moet worden ontwikkeld. Afhankelijk van de uitslag van het hoger beroep zal die wel of niet worden ingeschakeld.

Update

Tutanota heeft net meer informatie over de monitoringsfunctie gegeven. Die heeft alleen betrekking op onversleutelde e-mails die op het betreffende account binnenkomen. De provider geeft aan al versleutelde data en end-to-end versleutelde e-mails niet te kunnen ontsleutelen. Het artikel is hierop aangepast.

Reacties (17)
30-11-2020, 11:15 door Briolet
De zaak gaat over een autoleverancier die via e-mail werd gechanteerd.
…De autoriteiten eisten toegang tot de e-mails.

Hier snap ik het niet.

Als je iemand chanteert, moet de ontvanger de mail toch kunnen lezen? Bovendien kan dat gewoon bij end-to-end encryptie. Dan kan het slachtoffer van de chantage toch gewoon de mail bij de rechtbank indienen?

Aan de redactie: de link in jullie stuk wijst momenteel naar een 404 error pagina.
30-11-2020, 11:17 door Anoniem
Huh men kan het bericht toch gewoon bij het slachtoffer lezen? Waarom zou men dan opeens alle e-mail in moeten kunnen zien? Wil men andere slachtoffers in kaart brengen door de afpersboodschap te filteren dan vind ik persoonlijk de privacy belangrijker wegen. Een slachtoffer kan altijd aangifte doen.

Simpele workaround voor de: blackmail / afpers boef: doe het per fax, antwoord#, normale brief, sms, etc.
30-11-2020, 11:24 door Anoniem
@ 11:15

Ze willen ook de andere e-mails van deze user lezen denk ik. Maar als die slim is gebruikt die deze mailbox alleen voor de chantage.
30-11-2020, 11:29 door Anoniem
Dit is gewoon een excuus om backdoors in te laten bouwen onder jurisprudentie ipv terririsme of kpr0n. Je kunt toch niet tegen opsporen van criminelen zijn? Wat nu als je oma........ (of willekeurige andere dooddoener.
30-11-2020, 11:29 door Anoniem
Door Briolet:
De zaak gaat over een autoleverancier die via e-mail werd gechanteerd.
…De autoriteiten eisten toegang tot de e-mails.

Hier snap ik het niet.

Als je iemand chanteert, moet de ontvanger de mail toch kunnen lezen? Bovendien kan dat gewoon bij end-to-end encryptie. Dan kan het slachtoffer van de chantage toch gewoon de mail bij de rechtbank indienen?

Het artikel is idd niet beschikbaar, maar ik kan alleen maar bedenken dat ze volledige toegang tot het account willen. En zo via in- en out-boxen de identiteit van de verzender achterhalen. Je kunt bij Tutanota met bitcoin betalen.
Op hun site:
'Alle andere gegevens in Tutanota - het adresboek, de handtekening, inboxregels, factuurgegevens, betalingsmethode, certificaten en privésleutels van uw aangepaste domeinen - worden ook versleuteld opgeslagen.'

Ooit, als alle encryptietoepassingen een backdoor hebben, zullen de booswichten weer overstappen op snailmail. De vraag blijft dan: wat wordt dan het eerst verboden, blocknotes of balpennen...?
30-11-2020, 11:46 door Anoniem
Ja maar als je als overheid al dergelijkse mails indien nodig in platte tekst wil meelezen,
is zo'n monitoringsfunctie best wel handig, toch?

In de toekomstige totale surveillance staat altijd handig voor autoriteiten en diensten.

Waarom alles opslaan tot quantum computers het voor je gaan ontcijferen tegen hoge(re) kosten?
Het hele verhaal dat e2e encryptie in de weg zit, ligt hieraan ten grondslag.

De Big Brother Brave New World komt naar je toe volgend jaar, let maar op.
Arme bevolking.

J.O.
30-11-2020, 12:09 door Anoniem
Als er end-2-end versleuteling is toegepast en Tutanote, zoals vermeld, de emails zelf niet kan lezen, hoe is het dan mogelijk om een functie te bouwens waarbij dat dan toch kan? e2e encryptie op de juiste manier, zorgt er toch voor dat men ook niet achteraf met een makkelijke oplossing kan komen om de communicatie toch in te zien of heb ik dat verkeerd begrepen?
30-11-2020, 12:12 door Anoniem
Wat de rechter heeft bevolen is dat e-mail die onversleuteld binnen komt of uit gaat ook onversleuteld ter beschikking van de politie moet worden gesteld als daartoe een geldig gerechtelijk bevel is gegeven.
E-mail tussen Tuonova gebruikers valt niet te ontsleutelen.
30-11-2020, 12:31 door Anoniem
Door Briolet: Als je iemand chanteert, moet de ontvanger de mail toch kunnen lezen? Bovendien kan dat gewoon bij end-to-end encryptie. Dan kan het slachtoffer van de chantage toch gewoon de mail bij de rechtbank indienen?
Misschien willen ze e-mails van de dader naar anderen kunnen lezen om te zien of er nog meer chantage plaatsvindt en om eventuele mededaders op het spoor te komen.

Ik vraag me trouwens af hoe Tutanota die ontsleuteling gaat ontwikkelen. Als ze geen potje van de implementatie van de encryptie gemaakt hebben dan kunnen ze alleen brute kracht toepassen om sleutels te kraken, lijkt me.
30-11-2020, 12:39 door Anoniem
Je krijgt een mail met een link naar het versleutelde bericht in plaats van het bericht zelf.
30-11-2020, 12:39 door Anoniem
Proefballonnetje om ook daar een sleepnet in te zetten.
Meer hoef je er niet achter te zoeken.
30-11-2020, 13:09 door Erik van Straten - Bijgewerkt: 30-11-2020, 13:17
@Briolet: erg vaag inderdaad. Sowieso lijkt mij een "Postfach" bij e-mail de plek waar een provider inkomende mails voor een klant bewaart (totdat die klant ze verwijdert, al dan niet meteen bij de eerste keer lezen). Gebruikelijk is dat uitgaande mails via een ander pad lopen - waar Tutanota niet noodzakelijkerwijs tussen hoeft te zitten.

Punt is wel dat de autodealer kan liegen dat zij afgeperst wordt en de e-mail(s) zelf in elkaar geknutseld heeft (of zelf "de afperser is" en daar een Tutanota-account voor gemaakt heeft).

Een jaar geleden was er ook een juridisch geschil met Tutanota: https://www.sueddeutsche.de/digital/tutanota-verschluesselung-e-mail-ueberwachung-polizei-1.4676988. Daaruit:
Wenn ein Kunde eine E-Mail von einer Person bekommt, die keinen Tutanota-Account hat, dann verschlüsselt das Unternehmen laut eigenen Angaben die Nachricht zumindest automatisch, sobald sie auf ihren Servern landet.

Genau das wollte das Amtsgericht Itzehoe nach Informationen von NDR, WDR und SZ nicht hinnehmen. In dem Schreiben vom Oktober 2018 forderte es von Tutanota, die gesamten Inhalte der E-Mails herauszugeben, die nicht ende-zu-ende-verschlüsselt sind.
Toen ging het dus om e-mails die niet end-to-end versleuteld waren.

Uit https://www.heise.de/news/Gericht-zwingt-Mailprovider-Tutanota-zu-Ueberwachungsfunktion-4972460.html:
In dem Fall geht es um eine Erpressungsmail, die von einem Tutanota-Postfach aus an einen Autozulieferer gesendet worden war. Tutanota sieht sich nun gezwungen, bis Jahresende eine Funktion zu programmieren, die es dem Landeskriminalamt Nordrhein-Westfalen ermöglicht, dieses Postfach zu überwachen.
Ik weet niet precies hoe Tutanota werkt, maar als de afperser geen public key van de autodealer heeft, kan die afperser geen end-to-end versleutelde mail naar de autodealer sturen. Niet heel voor de hand liggend, maar ook niet onmogelijk, is dat Tutanota voor dit soort situaties een of meer public keys publiceert waarmee in elk geval tussen de verzender en Tutanota versleuteling plaatsvindt (wat ook prima kan met bijv. SMTPS, maar goed). Hoe dan ook kan de afperser direct (buiten Tutanota om, ervan uitgaande dat de autodealer een andere mailprovider heeft) naar de ontvangende mailserver van de autodealer SMTP'en (al dan niet via een zombie-PC of gehackte server etc). Maar het zou om een stomme afperser kunnen gaan die al deze mogelijkheden niet kent.

Zinvoller (zoals beschreven door sueddeutsche.de) is het als Tutanota voor onversleutelde ontvangen mails de public key van de Tutanota klant gebruikt die mails onmiddelijk mee te versleutelen. In die mails, verzonden door slachtoffers, kan natuurlijk wel de door de afzender verzonden tekst zijn aangehaald - maar je kunt niet uitsluiten dat deze is gemanipuleerd door het "slachtoffer".

Het is mij niet duidelijk wat het LKA nou precies vraagt van Tutanota. Als het LKA daadwerkelijk eist dat Tutanota E2E doorbreekt, dan zou ik niet weten hoe dat zou kunnen (anders dan klanten verplichten hun private key(s) af te staan, of sowieso al over die private key(s) te beschikken om die in een webbased dienst te kunnen gebruiken), en dan zou dat een gigantische precedentwerking kunnen hebben.

Aanvulling: na posten zie ik de update in het redactie-artikel. Dus net zoiets als vorig jaar.
30-11-2020, 14:43 door Briolet
Door Erik van Straten: Ik weet niet precies hoe Tutanota werkt, maar als de afperser geen public key van de autodealer heeft, kan die afperser geen end-to-end versleutelde mail naar de autodealer sturen.

Daar zat ik ook mee. Dus ging ik er impliciet van uit dat de afperser eerst een mail gestuurd heeft waarin opgeroepen werd om een account aan te maken bij Tutanota. …
… Maar dit idee heb ik toch weer verworpen, omdat zo'n slachtoffer dat alleen zou doen als er al in de eerste onversleutelde mail afgeperst werd.
Ik heb alleen ervaring met s/mime. Dat werkt perfect met public key, maar voor dat protocol heb je geen speciale provider nodig. De e2e versleuteling gebeurd door mail-cliënten. Je hebt dan alleen een dienst als Tutanota nodig om de afzender te anonimiseren.

Door Erik van Straten:…Niet heel voor de hand liggend, maar ook niet onmogelijk, is dat Tutanota voor dit soort situaties een of meer public keys publiceert waarmee in elk geval tussen de verzender en Tutanota versleuteling plaatsvindt

Hoezo niet voor de hand liggend? Ik had er niet aan gedacht, maar dit lijkt me de enige manier om iets de sturen als de afzender het codeert en de ontvanger geen public key heeft. Alleen mag je dat dan geen e2e noemen omdat het dan leesbaar op de ontvangende mailserver komt te staan. En Tutanota heeft dan de private key die erbij hoort om deze mail gewoon te kunnen lezen.
30-11-2020, 14:52 door [Account Verwijderd]
Door Briolet:
De zaak gaat over een autoleverancier die via e-mail werd gechanteerd.
…De autoriteiten eisten toegang tot de e-mails.

Hier snap ik het niet.

Als je iemand chanteert, moet de ontvanger de mail toch kunnen lezen? Bovendien kan dat gewoon bij end-to-end encryptie. Dan kan het slachtoffer van de chantage toch gewoon de mail bij de rechtbank indienen?

Ik denk dat het er eerder om gaat om de gedragingen van de afzender in het vizier te krijgen. Dus ook andere berichten naar andere gebruikers inzichtelijk krijgen.
30-11-2020, 15:35 door Erik van Straten
Door Briolet:
Door Erik van Straten:…Niet heel voor de hand liggend, maar ook niet onmogelijk, is dat Tutanota voor dit soort situaties een of meer public keys publiceert waarmee in elk geval tussen de verzender en Tutanota versleuteling plaatsvindt

Hoezo niet voor de hand liggend?
Omdat mail-providers zoals Tutanota geen open relay willen zijn (e-mail van willekeurig wie accepteren voor willekeurig wie).

De afzender zal dus moeten bewijzen dat hij een klant is van Tutanota om deze te laten "relayen". Gebruikelijk daarbij is een wachtwoord. Om te voorkomen dat dit wachtwoord op een verkeerde server terechtkomt, is het gebruikelijk dat de server zich authenticeert met een certificaat; om te voorkomen dat de verbinding wordt afgeluisterd, is versleuteling gebruikelijk (beide worden meestal opgelost met TLS). Als je toch al een versleutelde verbinding hebt waarbij beide partijen zich hebben geauthenticeerd, ligt het voor de hand om ook e-mails over die verbinding te sturen, die dan zelf -tijdens transport- niet nogmaals versleuteld hoeven te zijn.

Als die mails, om welke reden dan ook, niet onmiddelijk doorgestuurd kunnen worden door Tutanota, is er wat voor te zeggen om die mails tijdelijk te versleutelen (dit zou trouwens ook met een symmetrische sleutel kunnen). De winst is echter beperkt, want Tutanota moet over de decryptiesleutel beschikken om de mail uiteindelijk te kunnen verzenden (dit in tegenstelling tot de andere kant op, waarbij Tutanota versleutelt met de public key van de ontvanger).

Omdat de mail uiteindelijk onversleuteld het internet opgaat, en bij de ontvangende mail-provider waarschijnlijk (tenzij deze werkt zoals Tutanota, waar zeker wat voor te zeggen is) onversleuteld wordt opgeslagen totdat de ontvanger deze verwijdert van die server, heeft versleuteling door Tutanota voor mogelijk tijdelijke opslag niet zo heel veel zin.
30-11-2020, 21:03 door Anoniem
Ze zitten aan de poten van je stoel te knagen omdat ze weten dat er wat lekkers te halen is.
01-12-2020, 00:50 door PJW9779
Het blijft - ook met de update - een beetje raar verhaal.

Bij het artikel van it-magazine c't wordt gezegd 'dat binnenkomende mail standaard versleuteld' wordt zodra de mail bij Tutanota wordt opgeslagen.
Dat is dus geen E2E-versleuteling. En bovendien kan justitie platte teksten gewoon opvragen bij het slachtoffer, daar hebben ze Tutanota niet voor nodig.

Het artikel zegt ook dat het gaat om een monitorfunctie op de postbus.
Dat lijkt mij logischer als dat de postbus van de dader betreft. Niet alleen kan met netwerkgegevens verder komen met het vaststellen van de identiteit van de dader, maar ook komt men mogelijk achter de namen van andere slachtoffers die zich (nog) niet bij politie/justitie hebben gemeld.

Overigens zegt Tutanota de monitor-software al eerder ontwikkeld en geïmplementeerd te hebben, maar die later weer verwijderd te hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.