Feed auf
Postings
Kommentare

Während die NSA-Affäre letzten Sommers an den Kommunikationsgewohnheiten der Smartphone-User eher nichts geändert hat, scheint sich gerade in den letzten Tagen ein Wechsel auf alternative Anbieter weg von dem bislang währenden Platzhirsch „What’sApp“ abzuzeichnen. Jener Umschwung wurde letztlich vor allem durch die Ankündigung des Ankaufs durch Facebook bedingt und begünstigt. Erfreulicherweise scheinen sich die Themen Datenschutz und IT-Sicherheit, auch unter Privatleuten,  immer mehr zu einem Marktfaktor zu entwickeln – Apps mit Datenschutzaspekten scheinen „in der Mode“ zu sein. (An dieser Stelle sei auch auf den von uns verliehenen „For..Net Award“ für besonders datenschutzfreundliche Apps & Gadgets hingewiesen werden; genauerer Informationen erhalten Sie auf diesen Seiten.) Beim Wechsel auf einen neuen Messenger (auch „Instant Messenger“ – „IM“) sollten jedoch einige Gesichtspunkte bedacht werden, um nicht erneut an eine datenschutzrechtlich ebenso schlecht gestellte Alternative zu geraten.

Der Wunsch nach mehr Datensicherheit stellt dabei eine generell eher abstrakt gefasste Begrifflichkeit dar; denn eine möglichst hohe Datensicherheit kann nur durch mehrere Faktoren, namens durch eine besonders hohe Authentizität, durch die Integrität der Daten, vor allem aber durch die Vertraulichkeit dieser, begünstigt oder gar erreicht werden.

Im Folgenden soll zuvorderst die Vertraulichkeit der Nutzerinhalte betrachtet werden, also, ob die Kommunikationsinhalte gegen die Einsicht eines Dritten hinreichend geschützt werden. (Mit einem „Dritten“ ist hierbei jede erdenkliche andere Person – neben dem Empfänger selbst – gemeint, also bspw. der IM-Diensteanbieter oder ein beliebiger Nachrichtendienst.)

Eine hoher Grad an Vertraulichkeit der mittels eines IM versandten Nachrichten wird dabei bestenfalls durch die Verschlüsselung der zu versendenden Inhalts- und Metadaten erreicht. (Die Metadaten sind dabei all jene Daten, welche zwar Personenbezug aufweisen, jedoch nicht den Inhalt der Kommunikation selbst beinhalten. Beispielsweise werden bei einem Kommunikationsprozess neben dem konkreten Inhalt, also dem eigentlichen Text, auch Informationen zum Absender, zum Empfänger, zur Versand- und Empfangszeit sowie weitere Daten, übermittelt – diese alle werden mit dem Begriff „Metadaten“ betitelt.) Gerade bei der Verschlüsselung der Kommunikationsinhalte weisen die diversen erhältlichen Messenger aber bedeutende Unterschiede auf (wenn diese eine Inhaltsverschlüsselung der Versanddaten und eine Verschlüsselung der Metadaten überhaupt vorsehen)!

So verwenden einige IM lediglich eine „Client-Server-Verschlüsselung“. Bei einer solchen werden die Gesprächsinhalte auf dem Smartphone – kurz vor dem Versand – verschlüsselt, dann jedoch direkt nach Erhalt der Nachricht auf dem Anbieterserver wieder entschlüsselt, sodass die Daten auf dem Server zunächst erneut im Klartext vorliegen. (Erinnerung: Bei den meisten IM läuft der Nachrichtenstrom immer zunächst über den Anbieterserver als Zwischenstation, nie direkt von Versender zu Empfänger!) Bei einer ggf. technisch notwendigen Zwischenspeicherung (siehe sogleich) auf dem Anbieterserver, kann diese zwar wiederum erneut für den Zeitraum der Zwischenspeicherung verschlüsselt erfolgen, (die Versanddaten würden dann also auf dem Versender-Smartphone verschlüsselt, dann beim Anbieter entschlüsselt und für die Zwischenspeicherung wieder verschlüsselt werden) doch genügt für eine Einsicht Dritter in die Versanddaten bereits die vorangehende Entschlüsselung der Daten und damit das (kurzzeitige) Vorliegen dieser im Klartext. Auf eine erneute Verschlüsselung kommt es daher dann nichtmehr an, da ein Anknüpfungspunkt zur Einsicht der Daten bereits eröffnet wurde. Eine solche „Client-Server-Verschlüsselung“ schützt demnach zwar vor der Einsicht auf dem Versandweg vom Versender zum Diensteanbieter und auf dem Zustellweg vom Diensteanbieter zum Empfänger, jedoch nicht vor dem Zugriff durch Dritte beim Anbieter direkt. Beim Wechsel zu einem alternativen Anbieter sollte daher die Wahl auf einen IM fallen, welcher die Inhaltsdaten nicht lediglich mittels einer solchen „Client-Server-Verschlüsselung“, sondern unmittelbar vom versendenden Nutzer bis hin zum empfangenden Nutzer – also quasi von einem zum anderen Ende – sichert.

Eine solche unmittelbare Verschlüsselung zwischen den Kommunikationspartnern wird daher auch als eine sog. „Ende-zu-Ende-Verschlüsselung“ (abgekürzt „E2EE“ für „End-to-End-Encryption“) bezeichnet. Diese gewährleistet, dass der versandte Text (und bestenfalls auch alle Metadaten) direkt beim Versand (auf dem Versender-Smartphone) verschlüsselt und erst wieder unmittelbar beim Empfang (auf dem Empfänger-Smartphone) entschlüsselt wird. Da ein mittels E2EE verschlüsselter Datensatz weder auf dem Übertragungsweg, noch auf dem Anbieterserver – auch nicht für einen kurzen Augenblick – im Klartext vorliegt, ist eine Einsichtnahme für Dritte hierbei nicht möglich. (Hierbei muss erwähnt werden, dass eine Einsichtnahme wiederum dann ermöglicht wird, wenn die Verschlüsselung selbst kompromittiert wird. Dies kann beispielsweise durch einen sog. „Bruteforce“-Angriff bewerkstelligt werden. Da hierbei jedoch massive Rechenleistung notwendig ist, sollte jenem lediglich theoretischen Szenario – zumindest für die gewöhnliche Alltagskommunikation – keine übermäßige Beachtung geschenkt werden.)

(Exkurs!) Hinter einer E2EE steht für gewöhnlich das technische Prinzip eines „asymmetrischen Private-Public-Key-Verfahrens“. Dabei generiert jeder Kommunikationspartner zunächst ein Schlüsselbundpaar, welches jeweils aus einem privaten und einem öffentlichen Schlüssel (Private-Public-Key) besteht. Während nun jeder mit einem privaten Schlüssel verschlüsselte Datensatz mit dem zugehörigen öffentlichen Schlüssel (welcher auch veröffentlicht wird) entschlüsselt werden kann, kann umgekehrt jeder mit dem zugehörigen öffentlichen Schlüssel verschlüsselte Datensatz nur mit dem privaten Schlüssel des Schlüsselbundinhabers entschlüsselt werden (der private Schlüssel ist dabei deshalb stets geheim zu halten). Am Anfang eines (ersten) Kommunikationsvorgangs werden daher zunächst die jeweiligen öffentlichen Schlüssel (und nur diese!) der Kommunizierenden ausgetauscht. Soll nun ein Nachrichtentext verschlüsselt werden, geschieht dies mittels des (zuvor getauschten) öffentlichen Schlüssel des Gegenübers, welcher (und nur dieser) den Datensatz wiederum mit seinem privaten Schlüssel entschlüsseln kann.

Während eine solche E2EE für die gewöhnliche E-Mail (sozusagen als Erweiterung dieser) bereits seit vielen Jahren durch Pakete wie bspw. „PGP“ („Pretty Good Privacy“) möglich ist, hindert der doch zumindest etwas komplizierte Ablauf der Schlüsselbunderstellung und des (manuellen) Tauschs der öffentlichen Schlüssel, den Durchschnittsnutzer bislang, eine E2EE auch durchgängig für die Alltagskommunikation einzusetzen. Gerade auf dem Apps-Markt für Instant Messaging existieren jedoch mittlerweile bereits ausgezeichnete Möglichkeiten/Apps, welche all ebenjene beschriebenen Vorgänge quasi automatisiert abwickeln, sodass der Nutzer mit der Verschlüsselung selbst nur sehr wenig belastet wird (hierbei sei zuvorderst der in den letzten Tagen schon öfters in der Presse genannte „Threema“-Messenger (https://threema.ch/de/) genannt, welcher auf unkomplizierte Weise eine „echte“ E2EE bietet).

Neben einer effektiven Verschlüsselung sollte die verwendete Messenger-Plattform, also die Server- und Speicherstruktur des Anbieters, weiterhin auch Wert darauf legen, die Versanddaten nicht länger als notwendig auf den Servern zwischen zu speichern, also diese beispielsweise sofort nach dem Empfang durch den Kommunikationspartner wieder zu löschen. Dabei sollte angemerkt werden, dass eine zeitlich begrenzte Zwischenspeicherung auf den Servern des Anbieters in gewissen Konstellationen aber eine technische Notwendigkeit darstellen kann. Beispielsweise muss eine solche Zwischenspeicherung dann erfolgen, wenn der Empfänger sein Smartphone ausgeschaltet hat oder schlichtweg keinen Empfang hat. Der Anbieter speichert die Versanddaten dann solange, bis diese erfolgreich an dem Empfänger zugestellt werden können (also z.B. wenn der gewünschte Empfänger wieder Empfangsbereit ist) – und löscht diese dann bestenfalls wieder unverzüglich. Durch eine E2EE der Versanddaten kann dabei erreicht werden, dass ebenjene Zwischenspeicherung ebenfalls ausschließlich verschlüsselt erfolgt.

Abschließend muss festgestellt werden, dass mit der Wahl des richtigen Messengers, ein hohes Niveau an Datenschutz zwar auch mit sehr einfachen Mitteln erreicht werden kann – und sich der Wechsel auf eine solche Alternative daher auf jeden Fall lohnt. Dass hierbei jedoch auch bedacht werden sollte, dass jedes Datum jeweils nur so gut geschützt werden kann, wie es einerseits die Sicherung des Ausgangs- und Zielsystems, andererseits aber auch der generelle Umgang des Nutzers mit Daten, erlaubt. Denn einerseits ist stets zu beachten, dass sowohl auf dem Ausgangs- als auch auf dem Zielrechner die Versanddaten zumeist unverschlüsselt, also im Klartext, gespeichert oder zumindest dargestellt werden (denn nur im Klartext kann der Versender einen Text schreiben – und nur im Klartext kann der Empfänger einen Text lesen). Bei einer Kompromittierung eines solchen IT-Systems, bspw. durch Trojaner und Viren, kann der Datensicherheit daher auch durch eine (isoliert gesehen effektive) E2EE nicht zum Erfolg verholfen werden. Andererseits versagt jeder technische Datenschutz da, wo von den Nutzern selbst sorglos mit Daten umgegangen wird (das Aufschreiben von Passwörtern ist hier nur ein Minimalbeispiel), sodass es für die Erzielung einer wirklich umfassenden Datensicherheit auch eines gewissen Umdenkens unter den Nutzern bedarf.

Keine Kommentare möglich.