Der dahinter stehende technische Ablauf ist der, dass der eigene Browser mit privnote eine verschlüsselte https-Verbindung aufbaut. Über diesen Kanal wird die Nachricht gesendet und von privnote mit einem symmetrischen Kryptosystem verschlüsselt und nur in dieser Form auf deren Server gespeichert. IP-Adressen oder ähnliches werden nicht gespeichert. Der eigene Brower errechnet einen Link zur Nachricht, die den Geheimschlüssel für die Nachricht enthält. Privnote hat diesen Schlüssel nicht.
Den Link sendet man dem Empfänger der Nachricht. Klickt der den Link an, wird eine https-Verbindung zu privnote aufgebaut, die Nachricht bei privnote mit dem Geheimschlüssel entschlüssel und angezeigt. Der Empfänger kann die Nachricht lesen und auch kopieren. Der Link funktioniert nur einmal. Die Nachricht wird nach einem Klicken auf den Link gelöscht oder nach 30 Tagen auf dem Server.
Sicherheitsproblem ist einmal, dass man unbekannten Dritten seine Nachrichten anvertraut (privnote) und die Übertragung des Links an den Empfänger per Mail erfolgt. Jeder der die Mail lesen kann, und das ist jeder Internetknoten-Betreiber, über den sie gesendet wird, hat die Möglichkeit den Link anzuklicken und die Nachricht zu lesen, zumindest einer von diesen, weil die Nachricht danach ja zerstört ist. Es ist also das klassische Problem der Übertragung des Geheimschlüssels bei symmetrischen Kryptosystemen. Würde man den Link über https Verbindungen austauschen, wäre das Problem umgangen.
Allerdings bleibt das Problem, dass https-Verbindungen für das Gros aller Internetteilnehmer nicht knackbar sind, für Geheimdienste aber leider schon. https ist nicht mehr völlig unlesbar für Dritte. Um NSA sicher zu kommunizieren muss man Mails auf Rechner, die nicht am Internet hängen mit starken Kryptoprogrammen wie PGP oder GnuPG verschlüsseln, den verschlüsselten Text auf den Rechner am Internet mit USB Stick übertragen und kann dann eine normale Mail verwenden.
Da dafür aber leider fast alle zu faul für sind, ist obiger Weg weitaus besser und sicherer, als unverschlüsselte Mails zu senden. Der Link kann zwar abgefangen werden, wenn man ihn per Mail sendet, aber für den Empfänger bleibt dies nicht unbemerkt. Und die NSA & Co haben dann immer noch die Zeit- und Rechenressourcen fressende Aufgabe, die jeweiligen temporären Schlüssel der https-Verbindung knacken zu müssen, wenn der Link über https Verbindung ausgetauscht wird.
Wenn die Kommunikation mit einem Shop über https Verbindung läuft und der Shop keine Mails danach sendet, dann ist dieser Weg allerdings noch sicherer, weil kein Dritter involviert ist. Der einzige Sicherheitsgewinn von privnote ist das Zerstören der Nachricht, was für das Darknet entscheidend ist. Aber der Empfänger kann sie natürlich kopieren. Also wenn die Shops aufhören würden, Bestellungen per Mail zu bestätigen und Pampermails zu schicken, wäre schon viel für die Datensicherheit gewonnen. Aber dann schreien die Amazon Kandidaten ja wieder auf, dass keine Kommunikation erfolgen würde. Also denken die Shops, bevor wir schlechte Kritik im Forum bekommen, pampern wir weiter.
Der einzige, der datensicherheitstechnisch wirklich top war, war Piet mit PGP-Verschlüsselung. Das war für mich damals der Grund, warum ich meine erste Bestellung bei Sutrapills gemacht habe. Dafür hätte ich auch höhere Preise in Kauf genommen. Piets Kompetenz in diesen Dingen hat leider kein anderer Shop. Und Piet konnte sich auch leisten, Pampermails wie einen Trackinglink zu schicken, weil der Link PGP-verschlüsselt ankam.
Mein Sicherheits-Ranking:
1. Platz und mit weitem Abstand zum nächsten Platz: PGP, GnuPG verschlüsselte Kommunikation
2. Platz: https-Verbindung mit Shop, Shop speichert Daten verschlüsselt und schickt keine Mails
3. Platz: privnote
Kryptographischer Unsinns Platz: https-Verbindung mit Shop, Shop bestätigt eingegebene Daten per Mail. Dies steht auf der selben Stufe wie http-Verbindung mit Shop.