Gemäß einem Heise Online Artikel vom 01.07.2019 wurden die PGP-Keyserver erfolgreich angegriffen. Getroffen wurde der Kern des Systems. Dabei handelt es sich nicht einmal um einen Bug sondern viel mehr um ein Designelement des Systems welches hier nun als Schwäche ausgenutzt wurde. Was ist passiert ? Es ist möglich einem PGP-Schlüssel unendlich viele Signaturen hinzuzufügen was ihn aufbläht und härtet. Durch die stetige Synchronisation werden alle Signaturen hin und her geschickt. Das hat zur Folge das die Clientsoftware zum Erliegen kommt. Laut Angaben der Entwickler ist es fraglich ob dieses System zu reparieren ist. Die Aussichten stehen zumindest nicht gut. Es könnte also sein das das PGP-Verfahren in seiner jetzigen Form kurz vor dem Aus steht. Auch wenn sich PGP im privaten Bereich auf Grund seiner hohen Komplexität nicht durchgsetzt hat, so ist es ein gängiges und gutes Verfahren zur Verschlüsseslung von Informationen.  Es gibt ein Projekt-Team welches aktuell mit der Aufgabe betraut ist das System von Grund auf zu konzierern und zu erstellen. Wann dies allerdings einsatzbereit sein wird steht in den Sternen und wird sicher noch eine ganze Weile dauernn. Für alle jene die Betroffen sind gibt es einen Workaround der darin besteht den Key-Server zu ändern. Beschrieben wird das ebenfalls in dem Artikel von Heise Online.

Mit Stand heute 10.07.2019 gibt es ein Updatepaket von GnuPGP in der Version 2.2.17 wodurch die Signaturen eines Schlüßels der vom KeyServer importiert wird ignoriert werden.