Die Vorratsdatenspeicherung ist seit dem 16.Oktober wieder in neuer Form auferstanden. Damit ist ein weiterer, guter Grund hinzugekommen, seine private Kommunikation vor Einsichtnahme zu schützen. Und das kann jeder Bürger mit guter Grundlage auch tun: Schon im Jahre 1999 wurden die „Eckpunkte der deutschen Kryptopolitik“ festgelegt und die Digitale Agenda der aktuellen Bundesregierung beinhaltet das ausdrückliche Streben danach, Deutschland zum „Verschlüsselungsstandort Nr. 1 auf der Welt“ zu machen.
Erst im Juni dieses Jahres bestätigte die Bundesregierung auf eine kleine Anfrage explizit diese Aussage: „Grundsätzlich ist es in Deutschland jeder Person erlaubnisfrei gestattet, in privaten Angelegenheiten verschlüsselt zu kommunizieren.“ Auch wenn der deutsche Innenminister und selbst ernannte Lobbyisten gerne einmal für Hintertüren in Verschlüsselungssoftware argumentieren: das Grundrecht auf eine technologisch sichere, vertrauliche Kommunikation kann nicht durch populistische Forderungen ausgehebelt werden.
Stopp dem Forentroll
Das in endlosen Forendiskussionen immer wieder gerne herangezogene Argument, dass soziale Netze wie Facebook oder Internetgiganten wie Google oder Amazon die Privatsphäre per se aushebeln, ist hierbei nur wenig hilfreich und läuft ins Leere. Denn jeder hat, ganz im Sinne einer Informationsklassifizierung, das Recht, in einem Moment etwas (zum Beispiel ein Video des flauschigen Katzenbabies) öffentlich auf Facebook zu posten und im nächsten Moment einen anderen Teil seiner Kommunikation (zum Beispiel die Kauforder für Aktien oder vertrauliche Kommunikation mit dem Hausarzt) vor der Einsichtnahme Dritter effektiv zu schützen. Auch diese Entscheidung ist Teil des gelebten Rechtes auf informationelle Selbstbestimmung.
Verbergen Sie Ihre Privatsphäre
Ein effektiver und verlässlicher Schutz ist von zentraler Bedeutung. Die Erkenntnis, dass existierende Verschlüsselungsmechanismen in einem Zeitalter steigender Rechnerkapazitäten angreifbar werden oder durch konzeptionelle oder Implementations-Schwächen, seien sie gewollt, aus mangelnder Fachkenntnis oder systembedingt, keinen angemessenen Schutz mehr bieten, darf auf keinen Fall zur Resignation führen. Vielmehr müssen zeitgemäßere Lösungen (etwa durch Moore’s Law) obsolet gemachte Vorgänger kontinuierlich ergänzen und ablösen.
Wann immer das Argument „Ich habe doch nichts zu verbergen“ als Gegenposition zur Verschlüsselung vorgebracht wird, muss laut und deutlich widersprochen werden. Das Grundrecht auf Gewährleistung der Vertraulichkeit und damit der Schutz der eigenen Privatsphäre mit völlig legitimen Mitteln ist unzulässig in manchen Kreisen unter Generalverdacht geraten. Verschlüsselung ist mitnichten ein Anzeichen möglicher dunkler Gesinnung, sondern ein Indiz für eine intelligente und vorausschauende Handhabung privater, persönlicher oder auch alltäglicher Daten durch einen mündigen Bürger.
Der Bürger/Anwender ist am Zug
Im Juli 2013 hat der damalige Innenminister Friedrich mit Blick auf die damals schon aktuelle Ausspähungsaffäre die Bürger dazu aufgerufen, mehr für den Schutz der eigenen Daten zu tun, auch durch Verschlüsselung im Angesicht konkreter Bedrohungen. Ganz in diesem Sinne müssen wir konsequent und dauerhaft auf hoch leistungsfähige Möglichkeiten setzen, um jeglicher Art der Einsichtnahme vorzubeugen. Dies betrifft alle Formen der Kommunikation, sei es die klassische Mail, aber auch die Kommunikation über mobile Endgeräte, etwa mit Messenger-Programmen oder in der Internettelefonie, aber de facto bei allen Kommunikationsformen bis hin zur Kommunikation technischer Komponenten untereinander (man denke an die Kommunikation Ihres Autos mit Ihrem Garagentor).
Kommunikations-Dienste, die offensichtlich einer Ausspähung ausgesetzt sind, sind natürlich schon grundsätzlich zu meiden, wann immer möglich. Dies wird heute immer leichter, bieten doch viele aktuelle und neue Dienste Ende-zu-Ende-Verschlüsselung und damit ein deutlich höheres Maß an Privatsphäre. Eine erste gute Basis ist heute schon erreicht, wenn etwa der Hersteller eines Kommunikationsgerätes konzeptionell nicht mehr in der Lage ist, am Benutzer vorbei Informationen aus dem Gerät an Dritte weiterzugeben.
Gute Usability erlaubt flächendeckenden Einsatz
Es geht hierbei um Grundrechte eines jeden Anwenders = Bürgers und deshalb muss der Einsatz leistungsfähiger Werkzeuge zur Wahrung der Privatsphäre und der Sicherheit bei der elektronischen Kommunikation den Nerd-Charakter verlieren. Eine selbstverständliche, möglichst einfache und im Idealfall für den Anwender transparente Nutzbarkeit muss Ziel aktueller und kommender Lösungen sein. Am Beispiel: Auch wenn die Abhängigkeit von einem kommerziellen Anbieter kritisch betrachtet werden muss und die Umsetzung zu Recht noch Kritik hervorruft, ist die Bereitstellung von Verschlüsselung im populären Messenger-Client WhatsApp für eine Vielzahl von Anwendern tatsächlich schon eine konkrete Verbesserung, etwa im Vergleich zur klassischen SMS. Für viele weitere Kommunikationsformen ist dieser Weg noch zu gehen. Abzuwarten bleibt etwa, ob gut gemeinte, konkrete, aber schon Marketing-sprachlich regional beschränkte Bemühungen wie die derzeit entstehende „Volksverschlüsselung“ hier durch Standardisierung von Erfolg gekrönt sein können.
Ein wichtiger und gerne vernachlässigter Aspekt sind hierbei insbesondere die sogenannten Meta-Daten, also die Informationen, die über die eigentliche Nachricht hinaus anfallen und auch ohne diese Nachricht durchaus für Dritte relevant sein können. Ort, Uhrzeit, Absender und Empfänger einer SMS sind gerade im Umfeld der Vorratsdatenspeicherung wichtige Objekte der Begierde, auch wenn derzeit noch nicht abschließend klar ist, ob die SMS-Nachricht als Nutzlast selbst nicht schon aus technischen Gründen in die Vorratsdatenspeicherung fällt. Absender, Empfänger, Betreff und weitergehende Header-Felder einer Mail, auch einer verschlüsselten, geben im Zweifelsfall schon viel mehr preis, als ein Absender beabsichtigt. Hier bleiben auf mittlere Sicht wenige Alternativen jenseits einer grundlegend verschlüsselten Kommunikation, etwa durch VPN-Lösungen. Sonst bleibt derzeit nur die Notwendigkeit des Vertrauens in den kommerziellen Anbieter einer Kommunikationslösung, der durch Ende-zu-Ende-Verschlüsselung diese Informationen im Idealfall gar nicht erst erhält.
Verschlüsselung der Kommunikation als Normalfall
Der mündige und verantwortungsbewusste Anwender hat im privaten wie beruflichen Umfeld heute die Möglichkeit und das Recht, seine Kommunikation angemessen zu schützen. Selbst wenn man das für sich selbst verneint: Den Schutz beteiligter Dritter, also aller Kommunikationspartner sollte man als selbstverständlich betrachten. Elektronische Konversationen, die in Transit weder abzuhören noch einzelnen Kommunikationsteilnehmern zuzuordnen sind, bieten interessierten Dritten, auch bösartigen, keinen Ansatzpunkt. Der Schutz der Daten im gespeicherten Zustand, etwa durch eine geeignete Grundverschlüsselung der Speichermedien, ist dann nur noch der nächste logische Schritt.
... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…