Der Königsweg und seine Um- und Abwege

Wenn Nachrichten von A nach B transportiert werden sollen, schicken wir heutzutage keine reitenden Boten. Wir nutzen Telekommunikation. Telekommunizierte Nachrichten enthalten fast immer personenbezogene Daten: mindestens die Zuordnung eines Inhalts zu den Personen von Absenderin und Empfänger, dann deren Namen, Telefonnummern oder E-Mail-Adressen, oft noch viele weitere. Die Vertraulichkeit und Integrität telekommunizierter personenbezogener Daten sind ein wichtiges Thema des Datenschutzes. In Art. 32 Abs. 1 S. 1 lit. b DSGVO werden technische und organisatorische Maßnahmen eingefordert, um Vertraulichkeit und Integrität „im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen“.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für E-Mails grundsätzlich die Ende-zu-Ende-Verschlüsselung. Dabei benutzen Absender und Empfänger zur Ver- und Entschlüsselung geheime Schlüssel, die nur sie kennen. Nur damit, so das BSI, könne neben der Vertraulichkeit auch die Authentizität und Integrität der Informationen sichergestellt werden. Heutzutage werden E-Mails meist auf dem Transportweg verschlüsselt, wenn auf beiden Seiten eine entsprechende Einstellung der E-Mail-Server aktiv ist. Der Weg vom Endgerät des Absenders bis zu seinem E-Mail-Server, und derjenige vom E-Mail-Server der Empfängerin bis zu deren Endgerät bleiben bei dieser Transportverschlüsselung offen. Personen mit Admin-Zugriff auf einen der E-Mail-Server könnten diese E-Mails mitlesen, oder E-Mails fälschen, die exakt so aussehen wie echte E-Mails von einem „ihrer“ Absender. Dasselbe kann jede Person, die einen Zugriff auf den E-Mail-Account von einer der beteiligten Personen bekommt, zum Beispiel weil eine Person der anderen beim Einrichten des Clients geholfen hat, oder wenn jemand eine Person vertritt oder unterstützt. Oder auch, weil ein Trojaner auf dem Rechner oder auf dem Handy mit dem E-Mail-Client installiert wurde. Ein Trojaner kann zwar geheime Informationen vor bzw. nach der Verschlüsselung mitlesen und kompromittieren. Er sollte aber nicht selbst verschlüsseln können, so dass Authentizität und Integrität selbst bei Infektion mit einem Trojaner gewahrt bleiben.

Wenn nun mit einer E-Mail eine kritische Infrastruktur gesteuert werden soll, z. B. die Anweisungen zum Hoch- oder Runterfahren eines Kraftwerks oder die zum Start von Kampfflugzeugen per E-Mail erteilt werden sollen, oder wenn man über eine mögliche größere Unternehmensfusion berät, dann reicht Transportverschlüsselung nicht aus. Man muss dann sicher sein, dass nur die Beteiligten den Inhalt kennen können, dass er sicher von ihnen stammt, nicht verfälscht sein kann. In vielen Fällen ist Unternehmen und Freiberuflern, wie Rechtsanwälten, eine Ende-zu-Ende-Verschlüsselung dringend zu empfehlen.

Wenn man sowieso des Öfteren etwas verschlüsseln muss, sollte man das möglichst immer tun. Erstens sollten Empfänger idealerweise davon ausgehen, dass nur ordentlich verschlüsselte Mails vertrauenswürdig sind. Vor allem aber sollten Angreifer nicht wissen können, welche Mails die kritischen Informationen enthalten, welche nicht. Denn sonst können Sendezeit und Adressat schon viele Informationen preisgeben.

Aber die Kriminellen! Die Kontroverse.

Die Möglichkeit von Behörden, Korrespondenz der Bürgerinnen und Bürger mitlesen zu können, gehört zu den ältesten traditionellen Instrumenten der Strafverfolgung und sonstigen Überwachung. In jedem zweiten Fernseh-Krimi wird davon Gebrauch gemacht. Jede Förderung wirksamer Verschlüsselung sorgt für Aufregung in der sog. Law Enforcement Community. Nutzung starker Verschlüsselung durch Pädophile, die im Internet kinderpornographische Inhalte austauschen, sowie durch Terroristen, das sind die öffentlichkeitswirksamen Befürchtungen. Gefordert wird:

  • Verschlüsselung nur mit „Hintertür“ (backdoor), mit einem „Generalschlüssel“ für die Behörden,
  • Eingabefilter, um vor der Verschlüsselung den Inhalt auf Strafbarkeit zu überprüfen,
  • Pflicht der Nutzenden von Verschlüsselung, auf Anforderung ihre geheimen Schlüssel an Behörden herauszugeben (vgl. hier).

Datenschutz-Organisationen warnen, dass gerade Hintertüren von Verschlüsselungsverfahren bisher häufig von Kriminellen ausgenutzt wurden. Polizisten und Geheimdienstler haben in der Vergangenheit wenig Integrität im Umgang mit Geheiminformationen bewiesen. Eingabefilter sind letztlich ebenfalls Hintertüren, denn darüber erhalten unbekannte Fremde den Zugriff auf eigene Informationen. Die Pflicht von Nutzerinnen, Schlüssel herauszugeben, verstößt (nach einer Studie von Europol) in den meisten Rechtsordnungen gegen ihre Selbstbelastungsfreiheit, d. h. niemand darf zur Aussage gegen sich selbst gezwungen werden.

Verschlüsselung im Zwielicht

Einen besonderen Schub erhielt die Aufregung um Verschlüsselung, als Facebook ankündigte, die Kommunikation mit dem Messenger grundsätzlich mit einer Ende-zu-Ende-Verschlüsselung zu versehen (vgl. hier). Bis heute passiert diese default-Verschlüsselung im Facebook Messenger nicht, man muss sie ausdrücklich einschalten – auf dringenden Wunsch vieler Behörden.

Eine Geschichte zum Schmunzeln spielte sich rund um das „besondere elektronische Anwaltspostfach“ (beA) ab (vgl. § 31 a Bundesrechtsanwaltsordnung (BRAO)), über das Rechtsanwälte ihre Schriftsätze ans Gericht schicken müssen, und untereinander korrespondieren können. Mehrere Rechtsanwälte verklagten die Bundesrechtsanwaltskammer (BRAK) und verlangten, dass ihre beA Mails Ende-zu-Ende verschlüsselt werden müssten. Das von der BRAK genutzte System beruht dagegen auf einer Umschlüsselung in der Zentrale, um auch Vertretern oder Abwicklern eines Anwalts bei Bedarf den Zugriff zu ermöglichen. In dieser Zentrale gibt es zwar umständliche Sicherungsverfahren für den Zugriff auf die Schlüssel, diese Prozesse sind aber nicht gesetzlich festgeschrieben, so dass eine automatisierte Überwachung, eine echte Hintertür, technisch möglich ist und organisatorisch eingeführt werden könnte. Der Anwaltsgerichtshof Berlin erklärte das für rechtens. Interessant sind seine Ausführungen zum möglichen Zugriff von Sicherheitsbehörden auf beA-Mails:

„Allerdings versteht es sich von selbst, dass die §§ 31a Abs. 3 BRAO, 130a Abs. 4 Nr. 2, 174 Abs. 3 ZPO die Beklagte nicht dazu verpflichten, einen elektronischen Kommunikationsweg zu schaffen, der den rechtmäßigen Zugriff durch Justiz und Polizeibehörden unmöglich macht. Die durch die Kläger bevorzugte Lösung einer Ende-zu-Ende-Verschlüsselung mag einen derartigen Zugriff ausschließen und damit unter dem Gesichtspunkt der Vertraulichkeitssicherheit der hier gewählten Lösung mit organisatorisch-physikalischen Elementen „objektiv“ überlegen sein. Ein solcher auf das Tatsächliche beschränkter Vergleich verbietet sich aber. Da Sicherheit als Rechtsbegriff normativ zu verstehen ist, kann die Möglichkeit eines in einem rechtsstaatlichen Verfahren erlaubten Zugriffs auf Daten keine Beeinträchtigung der Sicherheit im Rechtssinne darstellen.”

Der BGH bestätigte diese Entscheidung und dabei ausdrücklich diese Passage (siehe hier; ausdrückliche Unterstützung der Aussagen des AGH Berlin zur „Sicherheit im Rechtssinne“ bei Randnummer 77). „Sicherheit im Rechtssinne“ darf also Unsicherheit im technischen Sinne bedeuten. Ein Schelm, wer da an Orwells Wahrheitsministerium denkt. Allerdings hindert niemand Rechtsanwälte daran, ihre beA-Mails vor dem Versand zum Beispiel mit PGP selbst zu verschlüsseln. Die Rechtsanwälte sollten es wissen, beA-Mails sind nicht tatsächlich sicher, nur rechtlich.

Wie es weitergeht

Die deutsche EU-Ratspräsidentschaft hat in einem Working Paper dargelegt, dass sichere Verschlüsselung und Verfolgung von Kriminalität sich nicht ausschließen, sondern beides erreicht werden kann. Insbesondere werden von der IT-Industrie innovative Lösungen eingefordert. Man darf wohl davon ausgehen, dass eine benutzerfreundliche Ende-zu-Ende-Verschlüsselung in Standard-Apps auch weiterhin eher selten vorkommen wird. Vielmehr ist erwünscht, dass sichere Kommunikation Aufwand und Kenntnisse erfordert.

Die sogenannten Cryptoparties, in denen z. B. auf Kongressen des Chaos Computer Clubs grundlegende Verschlüsselungs-Kenntnisse vermittelt werden, dürften noch längere Zeit Teil der Hackerkultur bleiben.