Verschlüsselung

Zur Stärkung des Brief-, Post- und Fernmeldegeheimnisses und des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sowie im Interesse der ungestörten Kommunikation in Wirtschaft und Verwaltung sind neben entsprechenden gesetzlichen Regelungen und deren Umsetzung wirksame technische Vorkehrungen erforderlich, um elektronisch übermittelte und gespeicherte Daten vor unberechtigten Zugriffen zu schützen. Schutzbedürftig sind neben der Kommunikation von Privatpersonen auch die geschäftliche Kommunikation von Wirtschaftsunternehmen, die Kommunikation von Berufsgruppen, die besonderen Verschwiegenheitspflichten unterliegen (z. B. Ärzte, Anwälte, Psychologen, Steuerberater), und die Kommunikation mit und innerhalb der öffentlichen Verwaltung.

Mit modernen kryptographischen Verfahren zur Verschlüsselung von Daten stehen datenschutzfreundliche Technologien in unterschiedlichen Ausprägungen zur Verfügung, die prinzipiell von jedermann genutzt werden können. Einer umfassenden und leicht nutzbaren Verschlüsselung stehen jedoch noch technische und organisatorische Hürden entgegen. Dies führt dazu, dass diese Schutzmaßnahmen, die eine Möglichkeit zur Wahrung der Vertraulichkeit nach Art. 5 Abs. 1 lit. f DS-GVO darstellen, bisher viel zu selten genutzt werden.

Nachfolgend sollen deshalb einige praxisnahe Ansätze zur Verschlüsselung in verschiedenen Anwendungsszenarien aufgezeigt werden.

Allgemeine Hinweise
Unabhängig vom eingesetzten Programm bzw. Vorgehen, ist immer darauf zu achten, dass das gewählte Passwort oder die generierten Schlüssel den Anforderungen an den Stand der Technik in Sachen Komplexität und Länge entsprechen. Ebenfalls sind immer dem Stand der Technik (Art. 32 DS-GVO) entsprechende kryptographische Verfahren zu verwenden. Dies ist regelmäßig zu überprüfen.
Empfehlungen und Schlüssellängen zu kryptographischen Verfahren des Bundesamtes für Sicherheit in der Informationstechnik

Weitere Informationen

Versand von E-Mails

Um Vertraulichkeit, aber auch Authentizität und Integrität bei der E-Mail-Kommunikation zu erlangen, ist es notwendig, die Inhalte der Nachricht mithilfe von Verschlüsselung zu sichern. Dies gilt insbesondere, wenn es sich um die Kommunikation von Berufsgeheimnisträgern handelt. Nachfolgend werden Möglichkeiten zur Verschlüsselung der E-Mail-Kommunikation vorgestellt.

So ist eine Inhaltsverschlüsselung bei E-Mails möglich, indem die Anhänge verschlüsselt werden. Je nach Inhalt können, wie z.B. bei PDF-Dateien, formateigene Verschlüsselungstechniken verwendet werden. Es können allgemein jedoch auch beispielsweise Komprimierungsprogramme eingesetzt werden, wie das quelloffene und frei verfügbare 7-Zip, das neben dem veralteten und unsicheren ZipCrypto-Verfahren auch das erheblich sicherere und somit zu empfehlende AES256-Verfahren in seinem .7z-Format unterstützt. 7-Zip ist unter anderem für Windows, macOS und Linux verfügbar, es existieren jedoch auch Apps für mobile Betriebssysteme, die das .7z-Format unterstützen.

Bei der Transportverschlüsselung wird zwischen dem E-Mail-Programm und dem Server eine Verbindung aufgebaut und diese z.B. gemäß dem weit verbreiteten Protokoll "Transport Layer Security" (TLS) verschlüsselt, das bei den großen deutschen E-Mail-Providern Standard ist. Alle Daten, die zwischen beiden Kommunikationspartnern ausgetauscht werden, sind dann während des Versands verschlüsselt. Die E-Mail wird beim Versand über unterschiedliche Knotenpunkte im Netz zum Empfänger weitergeleitet und ist an diesen Punkten und dazwischen nicht unbedingt verschlüsselt. Sowohl beim E-Mail-Anbieter als auch an den Knotenpunkten des Versands liegt die E-Mail dann im Klartext vor. Auch Internet-Kriminelle könnten einen "Man-in-the-Middle-Angriff" starten, der auf diese Punkte ausgerichtet ist. Ist ein solcher Angriff erfolgreich, kann die E-Mail abgefangen, kopiert oder verändert werden.

Im Unterschied zur Transportverschlüsselung werden bei der Ende-zu-Ende-Verschlüsselung nicht die einzelnen Abschnitte im Versandkanal verschlüsselt, sondern jede einzelne E-Mail selbst. Nur Sender und Empfänger können die E-Mail im Klartext lesen, wenn diese über den notwendigen Schlüssel verfügen. Weder die beteiligten E-Mail-Anbieter können die Inhalte lesen, noch haben potentielle Angreifer die Möglichkeit, die E-Mails unterwegs zu manipulieren. Damit erfüllt nur diese Technik die drei Ziele der Verschlüsselung im Internet: Vertraulichkeit, Authentizität und Integrität. Hierfür kann beispielsweise die quelloffene, frei verfügbare Software GNU Privacy Guard (GnuPG) eingesetzt werden. Zu GnuPG existieren Portierungen für verschiedene Betriebssysteme, wie beispielsweise die Windows-Version Gpg4win, die unter anderem das Outlook-Plugin GpgOL enthält, sowie die für macOS verfügbare GPG Suite.

Allerdings bleibt zu beachten, dass die Angaben zu Absender, Empfänger und Betreff prinzipbedingt nicht geschützt werden können, da diese immer im Klartext übertragen werden.
Eine ausführliche Darstellung der zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail durchzuführenden Maßnahmen findet sich in der Orientierungshilfe der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder.

Mobile Datenträger

Der Schutz von mobilen Datenträgern spielt heute eine entscheidende Rolle, um persönliche oder berufliche Informationen vor unbefugten Zugriffen zu schützen. Egal ob die Fotos der letzten Geburtstagsfeier auf der microSD-Karte der Kamera gespeichert oder berufliche Finanzunterlagen auf USB-Sticks oder Festplatten transportiert werden, kann es wichtig sein, diese Daten vor Dritten bei bspw. Diebstahl, Verlust oder Lagerung zu schützen.

Die Verschlüsselung solcher Datenträger gewährleistet den Schutz privater, vertraulicher oder personenbezogener Daten. Dafür gibt es unterschiedliche Möglichkeiten. Die meisten Verschlüsselungen entsprechen einer Art Tresor, in dem Daten abgelegt werden. Ohne den richtigen Schlüssel, wie etwa ein sicheres Passwort, ist der Zugang zu den darin liegenden Daten praktisch unmöglich. Verschlüsselung ist im Zusammenhang mit mobilen Datenträgern daher nicht nur eine technische Vorsichtsmaßnahme, sondern eine virtuelle Festung, die digitale Güter vor unerwünschtem Zugriff bewahrt.

Es gibt verschiedene Tools, mit denen eine solche Verschlüsselung erreicht werden kann. Beispiele hierfür sind:

  • VeraCrypt (verfügbar für Windows, macOS und gängige Linux-Distributionen)
  • Bitlocker (vorinstalliert in Windows 10 Pro/Enterprise/Education und Windows 11)
  • 7-Zip (verfügbar für Windows, macOS und gängige Linux-Distributionen)

Mobile Endgeräte

In einer immer stärker vernetzten Welt, in der mobile Geräte wie Smartphones ständige Begleiter sind, wird der Schutz persönlicher Daten immer wichtiger. Mobile Endgeräte speichern nicht nur wertvolle Erinnerungen, wie Fotos und Videos, sondern auch immer häufiger vertrauliche Unterlagen.

Um persönliche Daten vor unberechtigtem Zugriff zu sichern, genügt es nicht mehr, nur auf Entsperrcodes oder Passwörter zu vertrauen. Um einen effektiven Schutz zu gewährleisten, ist die Verschlüsselung des Gerätespeichers erforderlich, was mittlerweile bei allen Herstellern verfügbar ist.

iOS-Geräte (iPhone / iPad):
Alle modernen iOS-Geräte sind standardmäßig verschlüsselt. Dies bedeutet, dass alle Daten auf dem Gerät automatisch verschlüsselt sind und nur mit dem richtigen Passcode oder Touch ID/Face ID entschlüsselt werden können.

iOS-Geräte verwenden den Data Protection Standard, der auf dem hardwarebasierten Secure Enclave-Prozessor basiert. Diese Technologie bietet einen sicheren Schutz für Daten und ist integraler Bestandteil der Sicherheitsarchitektur von iOS.

Android-Geräte (z.B. Samsung, Google, Huawei, Xiaomi):
Aufgrund der großen Anzahl von Smartphone-Herstellern, die Android als Betriebssystem nutzen, kann keine allgemeine Aussage getroffen werden. In den meisten Fällen ist die Geräteverschlüsselung standardmäßig aktiviert und muss ansonsten in den Geräteeinstellungen aktiviert werden. Android-Geräte verwenden häufig den Advanced Encryption Standard (AES) zur Verschlüsselung von Daten. AES ist ein weit verbreiteter, als äußerst sicher geltender Verschlüsselungsalgorithmus, der von Behörden und Unternehmen weltweit eingesetzt wird. Android bietet in der Regel auch die Möglichkeit die SD-Karte zu verschlüsseln, um eine umfassende Sicherheit zu gewährleisten.

Speicherung in der Cloud

PCs, Notebooks, Smartphones und Tablets... eine Vielzahl von Endgeräten finden sich im alltäglichen Gebrauch von Privatpersonen, Firmen, Vereinen und öffentlichen Stellen. Die permanente Verfügbarkeit von Daten auf jedem Endgerät, an jedem Ort und zu jeder Zeit stellt ein zentrales Element des modernen Lebens und Arbeitens dar. In allen Bereichen ist die gemeinsame Nutzung von Kalendern, Fotos und sonstigen personenbezogenen Daten nicht mehr wegzudenken. Die häufig angepriesene Lösung ist die Speicherung von Daten in einer Cloud.

Um diese permanente Verfügbarkeit der Daten zu ermöglichen werden unterschiedliche Cloud-Systeme angeboten, auf die über das Internet von wechselnden Geräten und Standorten zugegriffen werden kann. Manche Cloud-Systeme bieten die Möglichkeit, diese Daten ausgewählten Dritten zur Verfügung zu stellen.

Doch wie ist es um die Vertraulichkeit nach Art. 5 Abs. 1 lit. f DS-GVO bei Cloud-Systemen bestellt? Ist eine verlässliche Sicherstellung der Privatsphäre der Nutzer in jeder Cloud gewährleistet? In den Datenschutzerklärungen oder Verträgen des Cloud-Anbieters sollte der Umgang mit den Daten geregelt werden. Bei der Wahl von Cloud-Anbietern außerhalb des Europäischen Wirtschaftsraums ist zu beachten, dass diese nicht der DS-GVO unterliegen.

Um sicherzustellen, dass Unbefugte keinen Zugriff auf die Daten in einer Cloud erhalten, sollten Übertragung und Speicherung nur verschlüsselt erfolgen.. Hierfür existieren verschiedene Tools wie beispielsweise Cryptomator oder Boxcryptor. Die Sicherheit der Verarbeitung nach Art. 32 DS-GVO muss auch in der Cloud gewährleistet sein.

Weitere Informationen bieten ein Vergleichstest alternativer Cloud-Angebote von digitalcourage, die Orientierungshilfe "Cloud Computing" der Datenschutzkonferenz, sowie Sicherheitstipps des BSI.