Verschlüsselung in der beruflichen und privaten Praxis. Группа авторов

Чтение книги онлайн.

Читать онлайн книгу Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов страница 8

Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов

Скачать книгу

in digitaler Form vorliegen, lassen sie sich viel einfacher abfangen.

      Der Transport einer E-Mail kann in verschiedene Etappen unterteilt werden: Zunächst muss die E-Mail vom eigenen Rechner zum eigenen E-Mailversandserver transportiert werden. Von hier wird die E-Mail dann zum Empfangsserver des Empfängers transportiert. Dort lagert sie, bis der Empfänger sie abholt – oder auch dauerhaft, wenn der Empfänger seine E-Mails online verwaltet (und z. B. IMAP nutzt). Der Transport erfolgt auf der untersten Ebene über das Internet-Protokoll (IP). Dazu wird die E-Mail in (regelmäßig mehrere) Pakete aufgeteilt, die nacheinander durch das Internet geschickt werden. Theoretisch „sucht“ sich jedes Paket eine optimale Route. Dabei sollte (theoretisch) der schnellste Weg zum Ziel gewählt werden. Da in der Praxis aber auch wirtschaftliche Aspekte eine Rolle spielen und der kürzeste Weg nicht unbedingt der (für den jeweiligen Provider) (kosten-) günstigste Weg ist, kann es aber auch passieren, dass Pakete längere „Umwege“ nehmen, so dass ein IP-Paket von München nach Hamburg durchaus über das Vereinigte Königreich geroutet werden kann. Auf dem Weg durch das Internet können die Pakete theoretisch an jeder Verzweigung (den Routern) auch abgefangen werden. Allerdings handelt es sich bei den Betreibern der Übertragungsinfrastruktur (jedenfalls regelmäßig) um die gleichen Unternehmen, die uns auch ansonsten mit Telekommunikationsdienstleistungen versorgen. So wie ein Mitarbeiter der Telekom theoretisch ein Telefonat abhören könnte, kann er auch eine E-Mail abfangen. Gefahren gehen also zunächst von den TK-Unternehmen und ihren Mitarbeitern aus. Diesen muss man vertrauen. Insoweit unterscheidet sich die Kommunikation über IP aber nicht von der Kommunikation über das normale Telefon. In beiden Fällen gilt: Wer Zugriff auf die Infrastruktur hat, kann das Fernmeldegeheimnis auch verletzen. Allerdings gilt auch: Wer keinen Zugriff auf die Infrastruktur hat, für den ist es nur äußerst schwierig möglich, Zugriff auf die übertragenen Inhalte zu nehmen. Die Idee, jeder böse Hacker, der irgendwie im Internet ist, könne auch jede E-Mail abfangen, ist deshalb falsch. Jedenfalls insoweit ist eine E-Mail nicht unsicherer als ein Telefonat oder ein Fax. Allerdings sollte man daran denken, dass Angreifer auch im lokalen Netz laueren können. Insbesondere in offenen WLANs – etwa in Cafés oder an Flughäfen – muss man damit rechnen, dass ein gelangweilter „Hacker“ mitliest. Hierauf gehe ich später noch einmal ausführlicher ein.

      Ein Unterschied zu herkömmlichen Kommunikationsarten ergibt sich aber dadurch, dass beim E-Mailversand üblicherweise deutlich mehr Unternehmen eingebunden sind. Man muss also nicht nur „seiner“ Telefongesellschaft vertrauen, sondern auch all den anderen Unternehmen, die am Transport beteiligt sind. Ein weiterer Unterschied ist, dass bei E-Mails die Informationen bereits in digitaler Form vorliegen. Während ein Geheimdienst, der Sprachkommunikation abhören will, zunächst einiges an Aufwand treiben muss, um Gespräche überhaupt zu identifizieren, in denen es um „Anthrax“ geht, können IP-Pakete, die diese Zeichenfolge enthalten, ohne größeren Aufwand aufgespürt werden.

      Der vielleicht größte Unterschied zu herkömmlichen Kommunikationsarten ist allerdings, dass die E-Mailkommunikation nicht in Echtzeit erfolgt. Vielmehr lagert die E-Mail grundsätzlich im Postfach des Empfängers, bis dieser sie abruft. Verwaltet der Empfänger seine E-Mails online (in einem IMAP-Postfach), sind die Nachrichten sogar dauerhaft beim Provider gespeichert. Auf dermaßen gespeicherte Inhalte kann verständlicherweise sehr viel einfacher zugegriffen werden als auf ein flüchtiges Gespräch. Das gilt insbesondere auch für Hackerangriffe. Betrachtet man ein Abhörszenario, so muss der Staatsanwalt beim Telefonat vorher wissen, dass es etwas abzuhören geben könnte, um eine Abhörgenehmigung zu beantragen. Bei einer E-Mail stehen die Chancen hingegen auch im Nachhinein recht gut, dass der Empfänger sie noch nicht beim Provider gelöscht hat und sie sich dort beschlagnahmen lässt.

      Die Gefahren, denen E-Mails ausgesetzt sind, sind insbesondere während der ruhenden Phasen beim E-Mailprovider deutlich größer, als es bei herkömmlichen Telefongesprächen der Fall war. Die möglichen Gefahren steigen dabei, je länger eine E-Mail auf einem fremden Rechner lagert. Deshalb sollte man sich sehr gut überlegen, ob man seine dienstlichen E-Mails über IMAP dauerhaft bei seinem E-Mailprovider verwaltet. Sucht man einen Vergleich für IMAP in der „alten Welt“, so ist das, als würde man sämtliche Briefe dauerhaft auf dem Postamt lagern. Jedenfalls soweit Daten betroffen sind, die beruflichen Geheimhaltungspflichten unterliegen, würde ich deshalb sehr stark davon abraten, diese über IMAP auf dem Server eines E-Mailproviders zu verwalten. Allerdings bietet IMAP unbestreitbare Vorteile. Der wichtigste dürfte sein, dass auf sämtlichen Geräten immer der gleiche Mailstand existiert! Hat man eine E-Mail auf dem Handy gelesen, wird sie auch auf dem Laptop und dem Bürorechner als gelesen markiert. Wer als Berufsgeheimnisträger nicht auf die Vorzüge von IMAP verzichten möchte, sollte deshalb ernsthaft über einen eigenen Mailserver nachdenken – allerdings ist man dann auch selbst dafür verantwortlich, diesen abzusichern (was eine durchaus schweißtreibende Angelegenheit sein kann …).

      Deutsche Ermittlungsbehörden dürfen im Verdachtsfall auf E-Mailkommunikation in jeder Transportphase zugreifen. Geheimdienste auch. Was ausländische Geheimdienste machen, ahnt man höchstens. Berufsgeheimnisträger sollten eine ausdrückliche Einwilligung einholen, bevor sie mit Mandanten / Patienten / Klienten / Kunden unverschlüsselt kommunizieren.

      Diensteanbieter sind zur Wahrung des Fernmeldegeheimnisses verpflichtet (§ 88 Abs. 2 TKG[externer Verweis]). Insoweit macht es keinen Unterschied, ob es um die Übertragung von Telefongesprächen oder den Transport von E-Mails geht. Den Diensteanbietern ist es ausdrücklich untersagt, sich Kenntnis von den übertragenen Inhalten zu verschaffen. Strafrechtlich abgesichert wird das Fernmeldegeheimnis durch § 206 StGB[externer Verweis]. Hiernach wird bestraft, wer einem anderen Mitteilung über einen Umstand macht, der dem Fernmeldegeheimnis unterliegt und ihm etwa als Angestellter eines Diensteanbieters bekannt geworden ist. Strafbar ist außerdem das unbefugte Abfangen von Daten während der Übertragung (§ 202b StGB[externer Verweis]). Strafrechtlich ist somit für einen weitgehenden Schutz übertragener Daten gesorgt. Allerdings soll es Menschen geben, die sich nicht an das Gesetz halten und sich auch von Strafandrohung nicht beeindrucken lassen …

      Keinen Schutz bietet das Fernmeldegeheimnis vor berechtigten staatlichen Ermittlungsmaßnahmen. Hierfür existieren weitreichende Eingriffsbefugnisse. So dürfen die Staatsanwaltschaften etwa beim Verdacht bestimmter (schwerer) Straftaten die Telekommunikation abhören (§ 100a StPO[externer Verweis]) – dabei gibt es erst einmal keinen Unterschied zwischen Sprachtelefonie und E-Mails. Nach welchen gesetzlichen Vorschriften auf E-Mails, die beim Provider lagern (und damit nicht Telekommunikation im engeren Sinne darstellen), zugegriffen werden darf, ist ein interessantes juristisches Problem und eignet sich gut als Klausuraufgabe für Jurastudenten … Im Ergebnis ist aber anerkannt, dass die Staatsanwaltschaften – selbstverständlich – auch auf lagernde E-Mails zugreifen dürfen. Eine besondere Ermächtigungsgrundlage für die Beschlagnahme von Daten gibt es nicht. Das ist aber auch nicht nötig, die Staatsanwaltschaften dürfen nämlich „Gegenstände“ beschlagnahmen – notfalls also den ganzen Server mitnehmen.

      Weiter verfügen auch die deutschen Geheimdienste über umfangreiche Befugnisse zur Überwachung des Internets. So darf der BND etwa auf Antrag mit einer Art „Staubsauger“ bis zu 20% der „internationale[n] Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt“, überwachen (§ 5[externer Verweis] i. V. m. § 10 Abs. 4 S. 2 G10[externer Verweis]).

      Im Gegensatz zur Telefonkommunikation,

Скачать книгу