Скачать книгу

mit Industriespionage oder dem Staatsschutz rechnet, muss durchgängig verschlüsseln!

      Es gibt viele gute Gründe, Daten zu verschlüsseln – und sogar ein paar wenige, es zu lassen. Bevor man sich also Gedanken macht, wie man Daten am besten verschlüsselt, muss man sich Gedanken machen, gegen welche Gefahren man sich überhaupt wappnen möchte – oder muss.

      Geht es darum, Daten vor neugierigen Kollegen oder Familienangehörigen zu sichern, sind andere Ansprüche zu stellen als in Konstellationen, in denen man damit rechnen muss, Ziel von Industriespionage oder eines hochgerüsteten Geheimdienstes zu werden. Deshalb ist es zunächst wichtig, das eigene „Bedrohungsszenario“ zu analysieren. Datensicherheit hat immer einen Preis – regelmäßig in Form eines Komfortverlusts beim Zugriff auf Daten. Wer mehrfach am Tag Passwörter eingeben muss, ohne dass sich der Sinn unmittelbar erschließt, wird über kurz oder lang Strategien entwickeln, sich das Leben wieder zu erleichtern – und etwa auf Passwörter wie „12345“ oder „qwert“ zurückgreifen. Ich möchte deshalb einleitend drei Szenarien betrachten und Überlegungen hinsichtlich der Anforderungen an Verschlüsselung diskutieren.

      1. Privatnutzer

      Häufig hört man im Zusammenhang mit Verschlüsselung den Satz „Brauche ich nicht – ich habe doch nichts zu verbergen!“ Ob das auch dann noch stimmt, wenn der Partner / die Eltern / die eigenen Kinder die private Foto- und Videosammlung oder ein neugieriger Kollege / Arbeitgeber das Bewerbungsschreiben für eine neue Stelle gefunden haben, mag jeder selbst beurteilen. Fast immer wird man feststellen, dass es durchaus gute Gründe gibt, bestimmte Daten zu schützen. Sieht man sich einem „Gegner“ mit „privaten“ Fähigkeiten gegenüber, wird es regelmäßig zu verantworten sein, auch das Sicherheitskonzept hierauf einzustellen. Verwendet man in solchen Fällen einen Rechner alleine, wird es ausreichen, das System mit einem Passwort zu sichern. Das hilft zwar nicht, wenn die Festplatte ausgebaut und an einen anderen Rechner angeschlossen wird. Wer seinem Partner / Vater / Kind / Kollegen ein solches Vorgehen zutraut, muss sich zunächst aber ohnehin mit sehr viel drängenderen Fragen hinsichtlich seiner Beziehung auseinandersetzen (und sollte dann natürlich zu einer stärkeren Sicherung greifen). Auch wird es in diesen Fällen nicht erforderlich sein, ein 16stelliges Kennwort zu wählen.

      Ein weiteres allgegenwärtiges Szenario ist der Verlust von Datenträgern. Einen Laptop / ein Tablet / einen USB-Stick kann man leicht verlieren oder geklaut bekommen. Sollte man bei dem Gedanken, dass sich ein unehrlicher Finder / Dieb nun nicht nur an einem neuen Technikspielzeug erfreuen kann, sondern auch die eigenen Daten betrachten kann, ein ungutes Gefühl haben, muss man sich auch insoweit fragen, wie man die Daten sichert. Dabei wird man unterstellen können, dass sich – zumindest in diesem Szenario – ein unehrlicher Finder / Dieb weniger für die Daten als für das Gerät interessiert. Deshalb wird es ausreichen, wenn die Daten überhaupt gesichert sind. Selbst eine einfache Verschlüsselung ist insoweit besser als gar keine Verschlüsselung und ein einfaches – aus wenigen Zeichen bestehendes – Passwort ist besser als gar kein Passwort.

      2. Berufliche Anwender

      Unterliegt man als Berufsgeheimnisträger – etwa als Anwalt, Arzt oder Pfarrer – standesrechtlichen Geheimhaltungspflichten, stellt sich die Frage nach einer Sicherung von Berufsgeheimnissen überhaupt nicht – d. h. sie sind selbstverständlich zu schützen. Wer als Anwalt / Arzt / Pfarrer Mandanten- / Patienten- / Schäfchen-Daten ungesichert auf einem Laptop oder USB-Stick durch die Gegend trägt, verhält sich in hohem Maße fahrlässig. Hier muss gelten, dass alles, was man unterwegs verlieren kann, verschlüsselt ist. Auch hinsichtlich des Passwortes müssen hier strengere Anforderungen berücksichtigt werden.

      Anders zu beurteilen ist allerdings die Frage, ob auch lokale Systeme verschlüsselt werden sollten. Diese Frage lässt sich nicht allgemein beantworten – ich werde auf dieses Problem gleich noch ausführlicher eingehen. Hier kommt es auf die speziellen Bedürfnisse an. Grundsätzlich muss man damit rechnen, dass der durchschnittliche Einbrecher eher ein Interesse an Technik als an Akten haben wird. Insoweit sind elektronisch gespeicherte Daten grundsätzlich einem leicht höheren Risiko ausgesetzt als Papierakten. Allerdings spricht aus meiner Sicht zunächst nichts dagegen, auch bei elektronisch gespeicherten Daten auf die gleichen Schutzmechanismen zu vertrauen wie bei Papierakten – will heißen, ein gutes Türschloss sollte ausreichen.

      Völlig anders stellt sich die Sache allerdings dar, wenn man damit rechnen muss, dass gezielte Zugriffe auf die eigene IT stattfinden können. So berichten Kollegen, die als Strafverteidiger tätig sind, dass Ermittlungsverfahren und hiermit verbundene Durchsuchungen der Kanzleiräume keineswegs als ehrenrührig gelten und zum Berufsrisiko gehören. Auch sei daran erinnert, dass bereits Kanzleiräume durchsucht worden sind, um entlastendes (sic!) Material in Beleidigungsverfahren (sic!) zugunsten des beschuldigten Anwalts zu finden.1 Es kann deshalb durchaus sinnvoll sein, auch lokale Systeme grundsätzlich zu verschlüsseln. Allerdings muss man dann bedenken, dass es wenig hilfreich ist, wenn zwar der eigene Rechner verschlüsselt ist, die unverschlüsselte Backupfestplatte aber in der Schublade liegt.

      Auch bei der E-Mailkommunikation gilt es zu differenzieren. Geht es nur darum, in einem Nachbarschaftsstreit einen Schriftsatz abzustimmen, wird es regelmäßig zu verantworten sein, entsprechende Entwürfe – selbstverständlich nach Rücksprache mit dem Mandanten – unverschlüsselt per E-Mail zu verschicken. Das Gleiche wird gelten, wenn man als Arzt einen Patienten an einen Termin erinnern möchte. Hier wird man ohnehin vor dem praktischen Problem stehen, dass derzeit noch immer die wenigsten Mandanten / Patienten überhaupt in der Lage wären, Daten zu verschlüsseln. Hingegen wäre es höchst unratsam, mit einem Mandanten per E-Mail unverschlüsselt darüber zu kommunizieren, was die Staatsanwaltschaft bislang alles übersehen hat, oder einem Patienten das Ergebnis eines AIDS-Tests unverschlüsselt zu mailen.

      3. Hochsicherheitsumgebungen

      Spätestens wenn man in Bereichen tätig ist, die relevant für den Staatsschutz oder Industriespionage sein könnten, muss man Sicherheitsfragen unter einem völlig anderen Blickwinkel betrachten. Die Frage nach dem Ob einer durchgängigen Verschlüsselung stellt sich dann überhaupt nicht. Vielmehr muss man sich vorrangig Gedanken über das Wie-Stark machen. Die gute Nachricht ist insoweit, dass richtig eingesetzte Verschlüsselung nach wie vor funktioniert. Auch Edward Snowden hat vor seiner Flucht verschlüsselt kommuniziert und in Kenntnis der Fähigkeit der NSA sein Leben (bislang erfolgreich) Verschlüsselungsverfahren anvertraut.

      Allerdings sollte man ggf. auch daran denken, dass man sich durch Verschlüsselung faktisch verdächtig macht. Da noch immer der ganz überwiegende Teil aller E-Mails unverschlüsselt übertragen wird, fallen verschlüsselte Nachrichten natürlich auf. Leider scheint nun bei einigen Geheimdiensten die Vorstellung zu existieren, dass irgendwie verdächtig sein muss, wer seine Daten nicht öffentlich durch das Netz schicken will. Eventuell muss man deshalb damit rechnen, so erst in das Raster von Geheimdiensten zu fallen. Da bei der klassischen E-Mailverschlüsselung die Metadaten – also Empfänger, Absender, Betreff – unverschlüsselt übertragen werden, kann es sein, dass eben diese Informationen dann gezielt ausgewertet werden. Dieses Dilemma, durch den Eigenschutz einen möglichen Überwacher erst „aufzuwecken“, ist kaum auflösbar. Ein Ansatz wäre insoweit, die Informationen zu verstecken. Solche Techniken – Steganographie genannt – werde ich im Folgenden allerdings nicht behandeln. Die Wikipedia[externer Verweis] bietet hierzu aber einen guten Einstieg!

      Setzt man Verschlüsselung richtig ein, kann man davon ausgehen, dass die Daten sicher sind und auch die am besten ausgestatteten Nachrichtendienste nicht in der Lage sind, an die Daten zu gelangen. Allerdings setzt dies voraus, dass tatsächlich sichere Schlüssel / Passwörter zum Einsatz kommen und das Verschlüsselungsverfahren richtig umgesetzt wurde. Letzteres war beispielsweise lange bei dem vom Bundesamt für Sicherheit in der Informationstechnik vertriebenen Verschlüsselungsprogramm GSTOOL nicht der Fall, weil u. a. der eingesetzte Zufallszahlengenerator „schlechte“ Zufallszahlen erzeugt hat.2

      Grundsätzlich ist es für „normale“

Скачать книгу