IDGARD: Schutz der Metadaten

Internet-Daten sind nur dann geschützt, wenn nicht nur die Verbindungsinhalte verschlüsselt, sondern auch die Metadaten vor fremden Zugriffen geschützt werden. Deshalb kippte der Europäische Gerichtshof die EU-Richtlinie zur Vorratsdatenspeicherung. (2) Die Speicherung von Kommunikationsdaten ohne Verdacht auf Straftaten sei mit dem EU-Recht nicht vereinbar, Die EU-Richtlinie sei „ein besonders schwerwiegender Eingriff in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten“. Denn Metadaten sagen zum Beispiel aus, von welchem Internet-Anschluss oder von welcher Mailadresse ein anderer Anschluss oder eine andere Adresse wann kontaktiert wurde. Besonders wichtig ist dieser Schutz zum Beispiel für Berufsgruppen wie Rechtsanwälte, die einerseits von Abhörmaßnahmen eher betroffen sind als andere (1), andererseits aber standesrechtlich verpflichtet sind, alles in ihrer Macht stehende zu unternehmen, um Geheimnisse ihrer Mandanten zu wahren.

In den vergangenen Monaten sind dank steigender Nachfrage zahlreiche neue Produkte entstanden, die eine abhörsichere Kommunikation versprechen. Allerdings ist auf diesem zunächst unübersichtlich scheinenden Markt nur ein Produkt verfügbar, das sowohl eine Ende-zu-Ende-Verschlüsselung  als auch den Schutz der Metadaten gewährleistet. Es handelt sich um das deutsche Produkt IDGARD vom Münchner Unternehmen Uniscon. Kurz gesagt, verschlüsselt IDGARD die Kommunikation bei Mail, Chat, Surfen und Dateiuploads/-downloads, ohne dass dazu mit dem jeweiligen Partner aufwändig Schlüssel ausgetauscht werden müssten und ohne dass eine besondere Software installiert werden muss. Alle Benutzerdaten und Metadaten werden in der Sealed Cloud gespeichert, also in einem deutschen Rechenzentrum, dass gegen Zugriffe auf die Daten durch eine technische Versiegelung geschützt ist, und zwar sogar gegen mögliche Zugriffe von Seiten seines eigenen Betreibers. Und darin liegt die Besonderheit. In anderen Rechenzentren bleibt eine Sicherheitslücke, die zu den Datenskandalen der letzten Monate geführt hat: Interne Zugriffe auf Daten sind möglich, auch wenn versucht wird, diese durch organisatorische Maßnahmen zu verhindern.  Auch Felix Freiling, Professor für Informatik an der Friedrich-Alexander-Universität in Erlangen,  hält die Sealed Cloud für einen guten Ansatz: „Die Sealed Cloud ist die einzig mir bekannte Lösung am Markt, die auch die Metadaten einer Kommunikation effektiv schützt, und zwar auch vor unberechtigten internen Zugriffen“

Strenge rechtliche Anforderungen

Für Berufsgruppen wie Rechtsanwälte, aber auch für exponierte Unternehmen ist dies ein maßgeblicher Schritt hin zu mehr Sicherheit, denn Internet-Verbindungen sind juristisch nach dem Telemediengesetz nicht im gleichen Maß geschützt wie die Telekommunikation, die unter dem Stichwort „Kanzlertelefon“ zeitweise in den Mittelpunkt der Abhördebatte rückte. Gerade weil der rechtliche Schutz von Internet-Verbindungen schwächer ist, rückt ein deutlich verbesserter technischer Schutz bei den am stärksten betroffenen Berufsgruppen zwangsläufig in den Mittelpunkt des professionellen Interesses. So hat Steffen Kroschwald, wissenschaftlicher Mitarbeiter der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) an der Universität Kassel untersucht, unter welchen Bedingungen Cloud Computing für diese Berufsgruppen überhaupt möglich ist. Sein Fazit: „Sollen Daten im Rahmen des Cloud Computing verarbeitet werden, so kann dies innerhalb der Basistechnologie Sealed Cloud ‚betreibersicher‘ erfolgen.“ Deshalb erachtet er den Datenumgang in diesem deutschen Rechenzentrum „im Zusammenhang mit einem umfassenden Sicherheits- und unabhängigen Kontrollmechanismus“ zum einen „für datenschutzrechtlich zulässig“ und zum anderen „ggf. auch ohne strafbewehrte Offenbarung von Berufsgeheimnissen für möglich“. Für Berufsgeheimnisträger wie der Rechtsanwalt und wirtschaftsrechtliche Berater, Markus C. Blaeser, bedeutet das, dass er tatsächlich anonym mit Tippgebern  kommunizieren kann – beispielsweise im Rahmen des „Whistle-Blowing“ . So sieht er „in der Chat-Funktion von IDGARD eine exzellente Basis für vertrauliche Dialoge“.

Gerade in Bereich von Vorfall-Meldesystemen (Business Keeper Monitoring System BKMS) oder von Insider-Hinweisen erweisen sich die Metadaten oft als fatal. Es wird durch sie schnell klar, woher Informationen kommen, ohne dass man dazu noch den genauen Inhalt des Austausches kennen muss. Welche Aussagekraft Metadaten nämlich entwickeln, macht Uniscon-Geschäftsführer Dr. Hubert Jäger an einem einfachen Beispiel klar: „Stellen Sie sich vor, Sie lesen aus Metadaten ab, dass der Chef eines mittelständischen Unternehmens eine Mail vom Chefarzt einer onkologischen Klinik erhält, dann sofort in Verbindung zu seinem Anwalt tritt und dann via Internet in einen ausführlichen Austausch mit seinem Sohn eintritt.“ Welche Bedeutung das Abhören solcher Metadaten für ein ganzes Unternehmen haben könnte, ohne dass man einen einzigen Inhalt von Mails, Chats oder versendeten Dokumenten entschlüsseln muss, liegt wohl auf der Hand.

Sicherheit schafft, wer Angriffe ökonomisch sinnlos macht

Zu einem Preis, der pro Arbeitsplatz gerade mal dem entspricht, was man gemeinhin für Computerviren-Schutz ausgibt (2), geben IDGARD und die Sealed Cloud am Arbeitsplatz im Hintergrund ökonomische Sicherheit gegen Abhören. Das bedeutet, dass sie die Kosten für einen Abhörangriff in solche Höhen treiben, dass sich ein Angriff schlicht nicht lohnt.

Bevor IDGARD und Sealed Cloud vorgestellt wurden, war ein solcher Schutz nur theoretisch möglich. Der Initiative Freenet Project (3) gebührt der Ruhm, den ersten weltweiten Entwurf zu einem derartigen Schutz vorgestellt zu haben. Allerdings beruht bei diesem ehrenamtlichen Projekt der Schutz der Metadaten darauf, dass zur Verschleierung der tatsächlichen Verbindung nach dem Peer-to-Peer-Prinzip alle Datenpakete an alle User verschickt werden, aber nur von dem gelesen werden können, der den dazu passenden Schlüssel besitzt: ein überraschendes und sicheres Konzept, das aber im großflächigen Einsatz den Datenverkehr in einem Maß erhöhen würde, dass er mit der heute verfügbaren Infrastruktur nicht mehr zu verarbeiten wäre. Die Idee des Freenet-Projekts wurde in Systemen wie Tor (4) und JonDonym (5) erstmals praxistauglich realisiert. Beide Systeme schützen effektiv die Metadaten einer Verbindung, sind jedoch anfällig gegen Insiderangriffe. Praktisch nutzbare Systeme mit einem hohen Sicherheitsniveau, die auch von der Bedienerfreundlichkeit her für den Industrieeinsatz geeignet sind, sind für deutsche Firmen eine große Chance im IT-Markt.

(1)    http://www.spiegel.de/politik/deutschland/spiegel-ermittlungsbehoerden-belauschten-strafverteidiger-a-926277.html

(2)    https://www.idgard.de/business/preise/

(3)    https://freenetproject.org/ und http://de.wikipedia.org/wiki/Freenet

(4)    https://www.torproject.org/

(5)    http://www.anonym-surfen.de/