Computer und Kommunikation / Archiv /

 

"Die Datensicherheit ist eben nicht gewährleistet"

DE-Mail-Gesetz zur Förderung der elektronischen Verwaltung bleibt umstritten

Das Ver- und Entschlüsselungs-Prozedere bei der DE-Mail bietet mindestens vier Angriffspunkte.
Das Ver- und Entschlüsselungs-Prozedere bei der DE-Mail bietet mindestens vier Angriffspunkte. (Stock.XCHNG / Artur Bednarski)

Die durchgängige Verschlüsselung elektronischer Briefe im DE-Mail-Verfahren wird von vielen Anwendern gefordert. IT-Journalist Peter Welchering sieht derzeit aber wenig Chancen, dass sie als Standard realisiert wird.

Manfred Kloiber: Technisch spricht nichts gegen die durchgängige Verschlüsselung elektronischer Briefe im DE-Mail-Verfahren. Die Datenschützer fordern sie, viele Anwender wollen sie, und die DE-Mail-Provider bieten sie als Option heute auch bereits schon an. Wie groß sind denn die Chancen, dass sich die Ende-zu-Ende-Verschlüsselung als Standardverfahren bei DE-Mail durchsetzen wird, Peter Welchering?

Peter Welchering: Erstaunlicher Weise sehr gering. Obschon die Provider das ja eigentlich im Prinzip machen wollen. Die Christdemokraten beispielsweise im Deutschen Bundestag sagen ganz klar, wir haben uns vor zwei Jahren hier auf einen Kompromiss eingelassen. Damit sind wird den Forderungen auch der Anwender sehr stark entgegengekommen, dass wir die Ende-zu-Ende-Verschlüsselung als Option zulassen – aber eben nur zusätzlich. Und deshalb wird sie kein Standardverfahren. Die befürchten eben unter anderem, dass dadurch sehr große Kosten für Behörden entstehen könnten, wenn die Ende-zu-Ende-Verschlüsselung ein Standardverfahren würde. Und solange eben die Politik das nicht haben will, solange wird es auch diese Ende-zu-Ende-Verschlüsselung nicht geben. Und deshalb sind ja auch diese definitorischen Verrenkungen gemacht worden beim Gesetz zur Förderung der elektronischen Verwaltung, die plötzlich die Ent- und erneute Verschlüsselung für durchgängig verschlüsselt erklären.

Kloiber: Vielleicht sollten wir nochmal klarmachen, wo genau denn entschlüsselt und wieder verschlüsselt wird, wenn ein elektronischer Brief per DE-Mail auf die Reise geht.

Welchering: Wenn ich von meinem PC aus eine Mail an mein Finanzamt schicke, dann wird die von meinem PC aus zunächst an den DE-Mail-Provider geschickt. Das wird mit der normalen Verschlüsselung via SSL gemacht. Und dieser DE-Mail-Provider macht den Briefumschlag dann quasi auf, entschlüsselt also die Mail. Der packt den Inhalt in einen neuen Briefumschlag, nämlich eine Verschlüsselung nach dem DE-Mail-Standard – und er schickt dann diese neuverschlüsselte DE-Mail zum anderen Provider, etwa zum Provider meines Finanzamtes. Der wiederum entschlüsselt dann auf seinem Ausgangsserver nochmal die DE-Mail, holt sie also aus diesem DE-Mail-Briefumschlag wieder raus und steckt sie jetzt in einen Briefumschlag, den dann etwa der Browser des Finanzamtsachbearbeiters auch lesen kann. Also zweimal liegt dann die Mail unverschlüsselt auf dem Server der Provider. Und das gibt eben zwei Angriffsprovider. Bei jedem Provider zwei Angriffspunkte sind vier.

Kloiber: Aber was müsste denn getan werden, um diese Angriffspunkte auszuschalten und durchgängige Verschlüsselung zu ermöglichen?

Welchering: Also beispielsweise könnte man mit einem PlugIn arbeiten – ein kleines Stückchen Software, häufig in Java programmiert, das gibt’s am Markt bereits, die Deutsche Post setzt das für ihren E-Post-Brief auch ein. Allerdings auch da nur für Berufsgruppen, die Geheimnisträger sind. Und das kostet natürlich auch beim E-Post-Brief einfach extra. Bei der DE-Mail sprechen in der aktuellen Diskussion eigentlich drei Gründe gegen ein solches PlugIn und gegen ein solches Verfahren. Da sind zum einen die Kosten für die Behörden. Die sind zwar nicht hoch, aber sie entstehen eben bei durchgängiger und flächendeckender Verschlüsselung. Doch Softwarekosten und diese Softwarekosten ist auch die Bundesregierung nicht bereit, zu übernehmen. Zum zweiten müsste dafür das Behörden-Gateway ausgerüstet werden. Unter Umständen müsste es sogar dezentralisiert werden – übrigens eine alte Forderung sehr vieler Gutachter ist das gewesen während der DE-Mail-Beratungen. Auch das will die Regierung so nicht zulassen. Und zum dritten haben auch die Sicherheitsbehörden Bedenken angemeldet. Das Argument der Sicherheitsbehörden lautet: Bei der Entschlüsselung und bei der erneuten Verschlüsselung werde eben auch auf Schadsoftware untersucht. Und dadurch würde Sicherheit gewährleistet werden, weil ja Spam und Schadsoftware dann ausgesondert werden könnten. Allerdings: Auch Telekom-Stratege Wermeyer bestätigt, es gibt da keine aufsehenerregenden Funde von Viren bei dieser Prüfung. Und so liegt natürlich dann auch immer ein wenig der Verdacht nahe, die Sicherheitsbehörden könnten sich hier vielleicht doch überlegen: Das könnte ja auch eine potenzielle Überwachungsschnittstelle sein.

Kloiber: Herr Welchering, Sie haben ja das DE-Mail-Rechenzentrum in Frankfurt persönlich besucht. Wie haben Sie die Sicherheitsmaßnahmen empfunden?

Welchering: Ich habe die als falsches Sicherheitsverständnis mit Zutrittskontrollen, Perimeterschutz und allem Pipapo empfunden. Die Datensicherheit ist eben nicht gewährleistet. Und da kann dann auch ein bewaffneter Mitarbeiter, der durch das Rechenzentrum partrouliert, eigentlich wenig ausrichten. Also da wird eigentlich ein kleiner Etikettenschwindel, was Datenschutz und Datensicherheit angeht, veranstaltet. Das sollte man nicht tun.

Beitrag hören

 
 
Dradio Audio
Kein Audio aktiv
 
 
 
 
 

Für dieses Element wird eine aktuelle Version des Flash Players benötigt.

Computer und Kommunikation

NetzwerktechnikSchutz aus der Wolke

Zwei orangefarbene Netzwerkkabel hängen vor vor einem Computer-Bildschirm, der Zahlenkolonnen mit einem binären Code zeigt.

Software statt Hardware - das ist praktisch, auch wenn es um die Netzwerkverwaltung geht. Komplexe Einstellungen der Geräte und Netzwerkkomponenten lassen sich so oft leichter überblicken. Doch wie steht es mit der Sicherheit, wenn immer mehr Kernfunktionen von Routern, Switches oder Firewalls in die Cloud verlagert werden?

Angriffe auf Netzwerke Nachrichtendienste attackieren zentrale Analysepunkte

Glosse - Digitales LogbuchDigitales Logbuch: Hunde-Handy (Teil 6)

Hunde lieben die OpenDoor-App

Um eins beneiden wir Hunde die Menschen: Die können lachen, wir nicht. Seit mein Herrchen nicht mehr mein Gebieter ist, lacht er oft, oft auch im Schlaf. Ich liege dann voll retromäßig wie früher auf der Hundedecke neben seinem Bett.