Annex

Technische Erläuterungen

In diesem Annex finden sich in Ergänzung zu Abschnitt 4.1.2 weitere Details zum Thema der technischen Absicherung von Kommunikation.

Rechtsrahmen für den Einsatz von Verschlüsselungsverfahren

Öffentliche Stellen und privatwirtschaftliche Unternehmen sind aufgrund des geltenden Rechtsrahmens in gewissem Maße verpflichtet, Verschlüsselungstechnologien einzusetzen, wenn sie mit sensiblen Informationen von Bürgern bzw. Kunden umgehen und diese über digitale Kanäle übermitteln. So ist im Bundesdatenschutzgesetz bestimmt, dass sie „dem Stand der Technik entsprechende Verschlüsselungsverfahren“ verwenden sollten, um „zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können“.1 Auch die Datenschutzgrundverordnung verpflichtet nach Art. 24 Absatz 1 diejenigen Personen, die für die Verarbeitung personenbezogener Daten verantwortlich sind, entsprechende Verschlüsselungstechnologien einzusetzen.2 Da § 9 Satz 2 BDSG allerdings zugleich einschränkt, dass nur solche Maßnahmen umgesetzt werden müssen, deren Aufwand „in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht“, kann aus der Vorschrift selbst keine absolute gesetzliche Pflicht abgeleitet werden, digitale Kommunikation stets zu verschlüsseln, selbst wenn der Einsatz von Verschlüsselungstechnologien heutzutage keine große technische Herausforderung mehr darstellt.3 Insbesondere macht das Gesetz auch keine Vorgabe dahingehend, welche Art Verschlüsselung zu verwenden ist und in welchen Phasen der Übermittlung die Inhalte der Kommunikation zu verschlüsseln sind.

Symmetrische und asymmetrische Verschlüsselungsverfahren

Inhalte digitaler Kommunikation können entweder mittels symmetrischer oder asymmetrischer Verfahren verschlüsselt werden. Welche Methode gewählt wird, hat Konsequenzen für das Sicherheitsniveau und die Geschwindigkeit des Prozesses. Bei symmetrischer Verschlüsselung existiert nur ein kryptografischer Schlüssel. Mit diesem wird die Nachricht vor dem Versand verschlüsselt und anschließend vom Empfänger wieder entschlüsselt. Das bedeutet, dass die Kommunikationspartner einen Weg finden müssen, den Schlüssel auf eine sichere Weise auszutauschen, da er beiden bekannt sein muss. Gelangt ein Dritter in Besitz des Schlüssels, zum Beispiel indem er den Vorgang des Schlüsselaustauschs kompromittiert, so kann auch er den Inhalt der Nachricht entschlüsseln und einsehen. Der zentrale Vorteil symmetrischer Verschlüsselungsverfahren ist deren hohe Geschwindigkeit.4 Ein Beispiel für diese Methode ist der Advanced Encryption Standard (AES), der in seinen komplexeren Varianten als sehr sicher gilt und aus diesem Grund unter anderem in den Vereinigten Staaten zur Verschlüsselung staatlicher Dokumente der höchsten Geheimhaltungsstufe zugelassen ist.5 Eine grundsätzliche Herausforderung beim Einsatz von Verschlüsselungssystemen ist die sichere Aufbewahrung der Schlüssel. Die Deutsche Post beispielsweise setzt für die Transportverschlüsselung auf AES. Die dazu notwendigen Schlüssel sind laut Angaben des Unternehmens dadurch vor unberechtigten Zugriffen geschützt, dass sie in einem zertifizierten „Hardware Security Module“ hinterlegt sind.6

Asymmetrische Verschlüsselung hingegen funktioniert, ohne dass die miteinander kommunizierenden Personen einen gemeinsamen geheimen Schlüssel austauschen müssen. Es erzeugt vielmehr jeder Nutzer zwei einander zugeordnete Schlüssel, einen geheimen, privaten Schlüssel und einen öffentlichen, der nicht geheim gehalten wird. Der private Schlüssel verbleibt beim Nutzer, der nicht geheime wird hingegen anderen Kommunikationspartnern mitgeteilt. Wollen diese eine Nachricht mit sensiblen Inhalten an den Nutzer schicken, so verschlüsseln sie die Nachricht mit dessen öffentlichem Schlüssel und senden sie an ihn. Hat der Nutzer die Nachricht erhalten, kann er sie mit dem privaten Schlüssel, der sich auf seinem eigenen System befindet, entschlüsseln und lesen.7 Die Methode ist sehr sicher, da kein geheimer Schlüssel ausgetauscht werden muss und da aus der Kenntnis des öffentlichen Schlüssels der zugehörige private Schlüssel nicht effizient berechnet werden kann.8 Außerdem muss der Nutzer nur dafür Sorge tragen, dass niemand an den privaten Schlüssel gelangt (bei symmetrischer Verschlüsselung müssen hingegen sämtliche Schlüssel, die zur Geheimhaltung aller ausgetauschten Nachrichten eingesetzt wurden, sicher aufbewahrt werden9 ). Darüber hinaus muss sichergestellt sein, dass der öffentliche Schlüssel des Empfängers, der für die Verschlüsselung der Nachricht eingesetzt wird, nicht von einem Angreifer ausgetauscht, d.h. kompromittiert worden ist (z. B. im Fall sogenannter Man-in-the-Middle-Angriffe). Denn wäre dies der Fall, könnte der Angreifer erreichen, dass er die für einen anderen bestimmte Nachricht lesen könnte, sofern es ihm gelänge, die verschlüsselte Nachricht abzufangen. Auch im Fall asymmetrischer Verschlüsselungen muss also eine gewisse Sorgfalt walten. In der Praxis lässt sich dies im Vergleich zu symmetrischen Verschlüsselungsverfahren allerdings einfacher organisieren.

Ein Hauptproblem dieser Verschlüsselungsmethode ist, dass asymmetrische Algorithmen im Vergleich zu symmetrischen komplexer sind, deshalb deutlich mehr Rechenleistung benötigen und somit nur sehr langsam ausgeführt werden können. Aus diesem Grund werden die beiden Verfahren häufig miteinander kombiniert: Bei der sogenannten hybriden Verschlüsselung wird die eigentliche Nachricht mittels eines schnellen symmetrischen Verfahrens verschlüsselt. Anschließend wird lediglich der symmetrische Schlüssel selbst asymmetrisch verschlüsselt und kann so sicher übermittelt werden.10

Bei der Verschlüsselung eingesetzte technische Protokolle

Die gängigste Form der Transportverschlüsselung im Internet ist das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS, Transportschichtsicherheit), die Weiterentwicklung des Secure-Sockets- Layer-Protokolls (SSL). Es wird vor allem eingesetzt, um Daten zu verschlüsseln, die über das Hypertext Transfer Protocol (HTTP, Hypertext-Übertragungsprotokoll) von einem Webserver im World Wide Web zum Webbrowser (auch als Client bezeichnet) des Endnutzers übermittelt werden. Ist das Übertragungsprotokoll auf diese Weise abgesichert, wird es als HTTPS (Hypertext Transfer Protocol Secure, sicheres Hypertext-Übertragungsprotokoll) in der Adresszeile des Browsers gekennzeichnet. TLS dient aber darüber hinaus auch der Verschlüsselung an derer digitaler Kommunikationswege, so insbesondere bei der Übertragung von Daten zwischen einem E-Mail-Server und dem E-Mail-Client des Nutzers (zum Beispiel mittels POP3, der zurzeit standardmäßigen dritten Version des Post Office Protocol; die Verschlüsselung via TLS wird als POP3S gekennzeichnet). TLS kommt zum Tragen, wenn der Client (z. B. der Webbrowser) des Nutzers eine Verbindung zu einem Server (z. B. dem Webserver) aufbaut. Der Server identifiziert sich gegenüber dem Client mit einem Zertifikat, welches vom Client auf Vertrauenswürdigkeit überprüft wird. Geprüft wird auch, ob der Name des Servers und der im Zertifikat angegebene Name identisch sind. Ist dies der Fall, wird mittels eines asymmetrischen Verfahrens ein kryptografischer Schlüssel erstellt und ausgetauscht. Anhand dieses Schlüssels wird im Anschluss die gesamte Kommunikation zwischen Client und Server mit einem symmetrischen Verfahren verschlüsselt.11 Die notwendigen (Webseiten-)Zertifikate (sogenannte TLS-Zertifikate) werden durch sogenannte Vertrauensdiensteanbieter ausgegeben, für deren Aufsicht nach der europäischen eIDAS-Verordnung seit dem 1. Juli 2016 in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig ist.12

Angriffe auf Verschlüsselungsverfahren

Selbst Ende-zu-Ende-Verschlüsselung kann von sich aus keine hundertprozentige Sicherheit garantieren. Zum einen müssen natürlich die Endgeräte der an der Kommunikation beteiligten Personen ausreichend gegenüber Angriffen durch Hacker gesichert sein. Gelingt es Dritten, sich hier Zugang zu verschaffen, so können sie die privaten, geheimen Schlüssel abgreifen und damit die Verschlüsselung der Kommunikation brechen. Darüber hinaus können sie die Inhalte der versendeten Nachrichten einsehen, sofern sie nach Abschluss des Kommunikationsvorgangs unverschlüsselt auf der Festplatte des Nutzers gespeichert sind. Zum anderen besteht beim Einsatz asymmetrischer oder hybrider Verschlüsselung die Gefahr sogenannter Man-in-the-Middle-Angriffe. Darunter versteht man Angriffe, bei denen ein Dritter sich als der Empfänger der Nachricht ausgibt – indem er den öffentlichen Schlüssel des eigentlich vorgesehenen Empfängers durch seinen eigenen ersetzt –, sodass die Nachricht mittels eines Schlüssels verschlüsselt wird, der dem Dritten bekannt ist. Nachdem dieser die Nachricht auf diese Weise lesbar gemacht und verwertet hat, kann er sie mit dem öffentlichen Schlüssel des eigentlichen Empfängers verschlüsseln und an diesen weiterleiten, sodass der Angriff unentdeckt bleiben kann.13 Um dies zu verhindern, erzeugen manche Verschlüsselungsprogramme einzigartige und einmalige Zeichenfolgen, die auf den öffentlichen Schlüsseln der Kommunikationspartner basieren. Vor Beginn der verschlüsselten Kommunikation können Sender und Empfänger die Zeichenfolge über einen zweiten Kanal vergleichen. Stimmt sie überein, können sie mit hoher Wahrscheinlichkeit davon ausgehen, dass es keinen „Man in the Middle“ gibt.14

Ein weiteres Problem bei der Verschlüsselung von digitaler Kommunikation sind sogenannte Backdoors: bewusst in den Programmcode geschriebene Sicherheitslücken, die dafür sorgen, dass beispielsweise Strafverfolgungsbehörden oder Geheimdienste im Bedarfsfall auf die Inhalte der Kommunikation mit bzw. zwischen Verdächtigen oder aus anderen Gründen zu überwachenden Personen zugreifen können.15 Solche Maßnahmen werden insbesondere nach terroristischen Anschlägen immer wieder gefordert, weil viele Terrororganisationen bevorzugt auf solche Messenger-Anwendungen zurückgreifen, die Ende-zu-Ende- Verschlüsselung anbieten.16 Experten warnen allerdings seit Längerem, dass solche Backdoors praktisch nicht in dem Sinne „sicher“ implementiert werden können, dass sie nicht zugleich auch von weiteren Akteuren ausgenutzt werden können, um die Sicherheit des digitalen Kommunikationsmittels zu kompromittieren. Dadurch werde die staatliche Maßnahme zu einem Sicherheitsrisiko für sämtliche Nutzer.17

Standards für die Verschlüsselung von E-Mails

Die beiden Standards OpenPGP und S/MIME für eine Ende-zu-Ende-Verschlüsselung bei E-Mails setzen auf eine hybride Verschlüsselung, um sowohl sicher als auch ausreichend schnell zu sein. Ein Nutzer, der diese Verschlüsselung zum ersten Mal einsetzen will, muss sich seinen öffentlichen Schlüssel beglaubigen lassen, damit dieser ihm zur Erschwerung von Manin- the-Middle-Angriffen eindeutig zugeordnet werden kann. Bei S/MIME übernimmt dies für gewöhnlich eine Zertifizierungsstelle18 , während bei OpenPGP diese Funktion durch ein „Web of Trust“ realisiert wird. Das bedeutet, dass jeder Teilnehmer den öffentlichen Schlüssel eines anderen Teilnehmers verifizieren kann. Diese gegenseitigen Bestätigungen sollen dafür sorgen, dass die Echtheit der öffentlichen Schlüssel aller Teilnehmer garantiert ist.((Wikipedia, Web of Trust, https://de.wikipedia.org/wiki/Web_of_Trust.))

Kombination von geschlossenen Systemen und E-Mail

Einige Anbieter von E-Mail-Diensten versuchen, das Dilemma zwischen der leichteren Implementierung eines höheren Verschlüsselungsstandards bei geschlossenen Systemen und der Notwendigkeit, weiterhin Nachrichten an Nutzer schicken zu können, die einen anderen E-Mail-Dienst verwenden, durch eine Kombination der Verfahren zu lösen.

Eines der bekannteren Beispiele hierfür ist der schweizerische Dienst ProtonMail, der auf der PGP-Architektur aufbaut.19 Sendet ein Proton- Mail-Nutzer eine Nachricht an einen Empfänger, der ebenfalls diesen Dienst verwendet, so ist die E-Mail automatisch via asymmetrische Verschlüsselung auf dem gesamten Weg, also Ende-zu-Ende, verschlüsselt. Von den Verschlüsselungsprozessen bekommen die Nutzer nichts mit, sie laufen unsichtbar im Hintergrund ab.20 Zwischen ProtonMail-Nutzern funktioniert der Dienst im Hinblick auf die Verschlüsselung also ganz ähnlich wie die geschlossenen Messenger- Dienste. Damit handelt es sich bei dieser Anwendung um ein Beispiel für sogenannte „Security by Design“, also eine Software, bei deren Entwicklung der Sicherheitsaspekt von vornherein einen integralen Bestandteil darstellte.21

Soll hingegen eine E-Mail an einen Nutzer gesendet werden, der nicht ProtonMail benutzt, sondern einen anderen E-Mail-Dienst wie zum Beispiel GMX, Yahoo oder Gmail, kann die asymmetrische Verschlüsselung nicht zum Einsatz kommen. Will der Nutzer eine gewöhnliche E-Mail ohne besonders sensible Inhalte verschicken, dann kann er ProtonMail nutzen wie jeden anderen Dienst auch – das heißt, die Nachricht wird auf normalem Wege vom Proton- Mail-Server zum Server des Dienstes des Empfängers verschickt und mittels Transportverschlüsselung abgesichert. Handelt es sich hingegen um eine E-Mail mit sensiblen Inhalten, besteht die Option, auf ein symmetrisches Verschlüsselungsverfahren zurückzugreifen, um eine Ende-zu-Ende-Verschlüsselung zu erreichen. Dazu verschlüsselt der ProtonMail-Nutzer die von ihm verfasste E-Mail vor dem Versand mittels einer entsprechenden Funktion im E-Mail-Programm des Dienstes und legt ein Passwort fest. Wie bei symmetrischer Verschlüsselung üblich, muss dieses Passwort dem Empfänger auf einem sicheren Wege mitgeteilt werden. Zugleich erhält dieser eine E-Mail, die einen Link zu der Webseite von ProtonMail enthält. Klickt er auf diesen Link, gelangt er zu einer Eingabemaske, in der er das zuvor erhaltene Passwort eingeben muss. Ist dieser Vorgang erfolgreich, wird der Inhalt der E-Mail anschließend lokal auf dem Endgerät des Empfängers entschlüsselt.22 Hinzu kommt schließlich, dass E-Mails, die der ProtonMail-Nutzer von Nutzern anderer Dienste empfängt, beim Eingang auf dem Server automatisch mittels des öffentlichen Schlüssels des Nutzers verschlüsselt und so gespeichert werden.

Online-Dokumentenablage

Das De-Mail-Gesetz sieht für akkreditierte Diensteanbieter ausdrücklich die Möglichkeit vor, auch als Online- Dokumentenablage zu fungieren. Wenn dieser Dienst angeboten wird, dann hat der Anbieter nach § 8 Satz 3 des Gesetzes alle eingestellten Dokumente verschlüsselt abzulegen. Obwohl bislang noch keiner der vom BSI akkreditierten De-Mail-Dienste die Möglichkeit, einen solchen „De-Safe“ anzulegen, anbietet23 , kann aus dieser Vorschrift doch zumindest in der Tendenz eine gesetzgeberische Wertung herausgelesen werden, dass Dokumente mit sensiblen Informationen über Bürger bzw. Kunden, die auf Servern gespeichert werden, verschlüsselt werden sollten.

Signaturen: technische und rechtliche Details

Signaturen werden für gewöhnlich mittels asymmetrischer Verschlüsselungsverfahren erstellt. Dazu wird ein sogenannter Hashwert (Prüfsumme) aus der zu sendenden Nachricht gebildet und anschließend mit dem privaten Schlüssel des Versenders signiert. Nachricht und Signatur werden zusammen verschickt. Der Empfänger prüft die Signatur des Hashwerts mittels des öffentlichen Schlüssels des Versenders und ist somit in der Lage, die Signatur zu verifizieren. Ist dies erfolgreich, so kann der Empfänger davon ausgehen, dass die Nachricht tatsächlich vom Sender, also dem Besitzer des privaten Schlüssels, stammt und dass sie während der Übermittlung nicht verändert wurde.24 Die beiden bereits genannten asymmetrischen Verschlüsselungsstandards OpenPGP und S/MIME unterstützen diese Methode der Erzeugung elektronischer Signaturen.

Das Signaturgesetz definiert verschiedene Arten von elektronischen Signaturen. Den höchsten Sicherheitsstandard weisen die sogenannten qualifizierten elektronischen Signaturen (QES) auf, die auf qualifizierten Zertifikaten beruhen. Diese Zertifikate dienen dazu, die Gültigkeit der verwendeten Signaturprüfschlüssel zu bestätigen und sie eindeutig einer natürlichen Person und ihrer Identität zuzuordnen. Sie werden durch Zertifizierungsdiensteanbieter vergeben, die wiederum bestimmte, nach Signaturgesetz und -verordnung vorgegebene Anforderungen erfüllen müssen. Die Anbieter unterliegen der Aufsicht der Bundesnetzagentur und können sich bei dieser akkreditieren lassen, um öffentlich bestätigt zu bekommen, dass sie die gesetzlichen Anforderungen erfüllen.25

Neben der reinen Ausweisfunktion im Internet hat der neue deutsche Personalausweis auch eine elektronische Unterschriftsfunktion. Um diese nutzen zu können, muss der Besitzer ein Signaturzertifikat bei einem der Vertrauensdiensteanbieter erwerben und auf die Ausweiskarte laden. Zusätzlich wird ein Lesegerät benötigt, das an den eigenen Computer angeschlossen wird.26 Während in Deutschland die Nutzung der elektronischen Funktionen des neuen Personalausweises auch wegen Datenschutzbedenken nach Angaben des Bundesinnenministeriums bislang eher die Ausnahme darstellt27 , sind vergleichbare Mechanismen beispielsweise in Estland gesetzlich verpflichtend und werden von den Bürgern angenommen.28 Über das dort entwickelte „X-Road“-System, das den sicheren, verschlüsselten Datenaustausch zwischen den estnischen Bürgern und öffentlichen Stellen, aber auch privatwirtschaftlichen Unternehmen ermöglicht, können nicht nur Behördenangelegenheiten, sondern gerade auch private Geschäfte abgewickelt werden. Um das System zu nutzen, melden sich die Bürger mittels ihres elektronischen Personalausweises an und verwenden zur Erledigung von Geschäften seine Signaturfunktion.29

Die Anmeldefunktion für Internetdienste ist auch in Deutschland für den elektronischen Personalausweis vorgesehen. So ist es beispielsweise möglich, sich bei De-Mail-Diensten online mit der eID-Funktion des Personalausweises auszuweisen. Das gilt sowohl für die erstmalige Registrierung, die zwingend eine eindeutige Identifikation des Nutzers voraussetzt, als auch für den anschließenden gewöhnlichen Login am De-Mail-Konto. Dadurch wird eine Anmeldung mit „hohem Sicherheitsniveau“ gewährleistet, was für die Nutzung vieler der besonderen Dienste von De-Mail Voraussetzung ist.30

Sicherheit von Passwörtern und Zwei-Faktor-Anmeldung

Viele Experten vertreten inzwischen die Ansicht, Passwörter sollten aufgrund ihrer inhärenten Unsicherheit mittelfristig der Vergangenheit angehören.31 Trotzdem sind sie bislang noch immer weit verbreitet und oft sogar der einzige Schutzwall. Es wird heute allgemein empfohlen, lange, komplexe und einzigartige Passwörter auszuwählen. Das Bundesamt für Sicherheit in der Informationstechnik hat diesbezüglich eine Handreichung veröffentlicht, die eine Reihe von Tipps für ein gutes Passwort aufführt.32 Manche Anbieter digitaler Kommunikationsmittel sind aus diesem Grund dazu übergegangen, es mit technischen Mitteln zu verhindern, dass Nutzer zu einfache Passwörter bei der Anmeldung zum Dienst einstellen.33

Und während einige Experten inzwischen nicht mehr dazu raten, die verwendeten Passwörter regelmäßig zu ändern, sollte dies unverzüglich geschehen, wenn es einen erfolgreichen Hacker-Angriff auf den genutzten Dienst gegeben hat, da es den kriminellen Akteuren bei solchen Sicherheitsvorfällen zumeist darum geht, Kundendaten einschließlich der Passwörter abzufischen.34 Im Fall der Passwörter ist es in diesem Zusammenhang entscheidend, wie das betroffene Unternehmen mit den Passwörtern intern umgegangen ist, ob diese also im Klartext oder im Sinne einer guten Praxis beispielsweise als Hash35 gespeichert worden sind.

Das Verfahren der Zwei-Faktor-Anmeldung gilt als sehr sicher, erfordert aber seitens des Nutzers auch einen größeren Aufwand. Neben der Eingabe eines Passworts als erster Faktor der Absicherung erfolgt eine weitere Abfrage. Zumeist geschieht diese mittels SMS an das Mobiltelefon des Nutzers, die eine einmalige Session-TAN enthält (TAN: Transaction Authentification Number, Transaktionsnummer). Diese Nummer ist ebenfalls einzugeben, bevor der Nutzer auf das Postfach oder Portal zugreifen kann. Mitunter wird die TAN über einen anderen Weg gesendet, beispielsweise an eine App des Mobiltelefons. Auch bei einem Fingerabdruck- Scanner, der nach der Passworteingabe zum Einsatz kommt (und nicht bloß an dessen Stelle), handelt es sich um einen solchen zweiten Faktor.36 Höhere Sicherheit entsteht dadurch, dass es für Hacker oder sonstige unbefugte Dritte nicht ausreicht, an das Passwort für den Zugang zu gelangen. Ohne einen physischen Zugriff auf das Mobiltelefon oder das sonstige Gerät, das für die Zwei-Faktor-Anmeldung verwendet wird, bleibt das- Postfach oder Portal geschützt. Inzwischen bieten immer mehr E-Mail-Dienste dieses Verfahren an, allerdings stets nur als Option für die Nutzer, nicht verpflichtend.37

  1. Siehe Satz 2 Nr. 4 und Satz 3 der Anlage zu § 9 Satz 1 BDSG. []
  2. Plath, S. 117f. []
  3. Ebd., S. 365. []
  4. Vgl. Kryptowissen.de, Symmetrische Verschlüsselung, http://www.kryptowissen.de/symmetrische-verschluesselung.html. []
  5. CNSS Policy No. 15, Fact Sheet No. 1, National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, Juni 2003, http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf. []
  6. Siehe E-Post, Datenschutz und Datensicherheit, Hohe Sicherheits- und Datenschutzstandards sowie moderne Verschlüsselungstechniken, https://www.epost.de/privatkunden/sicherheit.html#sicherheit-und-verschluesselungstechniken. []
  7. Vgl. Wikipedia, Asymmetrisches Kryptosystem, https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem. []
  8. Heckmann, S. 66. []
  9. Vgl. Wikipedia, Asymmetrisches Kryptosystem, https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem. []
  10. Ebd. []
  11. Vgl. Wikipedia, Transport Layer Security (TLS), https://de.wikipedia.org/wiki/Transport_Layer_Security. []
  12. Bundesamt für Sicherheit in der Informationstechnik, Qualifizierung als Vertrauensdiensteanbieter, https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/VDA_Qualifizierung/VDA_Qualifizierung_node.html. []
  13. Das analoge Äquivalent hierzu ist das Abfangen, spurlose Öffnen und anschließende Wiederverschließen eines Briefes, wie es beispielsweise das Ministerium für Staatssicherheit der DDR praktizierte; vgl. Hanna Labrenz-Weiß, Abteilung M, MfS-Handbuch, Berlin 2005, S. 28, http://www.bstu.bund.de/DE/Wissen/Publikationen/Publikationen/handbuch_abt-m_labrenz-weiss.pdf?__blob=publicationFile. []
  14. Andy Greenberg, Hacker Lexicon: What Is End-to-End Encryption?, Wired.com, 25. November 2014, https://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/. []
  15. Bruce Schneier u. a., A Worldwide Survey of Encryption Products, The Berkman Center for Internet & Society at Harvard University, Research Publication No. 2016-2, 11. Februar 2016, S. 6, http://ssrn.com/abstract=2731160. []
  16. Siehe jüngst z. B. in Bezug auf Telegram: Rebecca Tan, Terrorists’ Love for Telegram, Explained, Vox, 30. Juni 2017, https://www.vox.com/world/2017/6/30/15886506/terrorism-isis-telegram-social-media-russia-pavel-durov-twitter. []
  17. Harold Abelson u. a., Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications, Journal of Cybersecurity, 2015, S. 1. []
  18. Siehe Wikipedia, E-Mail-Verschlüsselung, https://de.wikipedia.org/wiki/E-Mail-Verschl%C3%BCsselung. []
  19. Swati Khandelwal, The Best Way to Send and Receive End-to-End Encrypted Emails, The Hacker News, 18. März 2016, http://thehackernews.com/2016/03/the-best-way-to-send-and-receive-end-to.html. []
  20. ProtonMail, What Is End-to-End Encryption?, 4. Mai 2015, https://protonmail.com/blog/what-is-end-to-end-encryption/. []
  21. Vgl. Niklaus Schild, Sichere Softwareentwicklung nach dem „Security by Design“-Prinzip, Heise Online, 19. August 2009, https://www.heise.de/developer/artikel/Sichere-Softwareentwicklung-nach-dem-Security-by-Design-Prinzip-403663.html. []
  22. Ebd. []
  23. Vgl. https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/EGovernment/DeMail/Akkreditierte_DMDA/Akkreditierte_DMDA.html. []
  24. Vgl. Wikipedia, Asymmetrisches Kryptosystem, https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem. []
  25. Vgl. Wikipedia, Signaturgesetz (Deutschland), https://de.wikipedia.org/wiki/Signaturgesetz_(Deutschland). []
  26. des Innern, Die elektronischen Funktionen des Personalausweises, http://www.personalausweisportal.de/DE/Buergerinnen-und-Buerger/Der-Personalausweis/Funktionen/funktionen_node.html. []
  27. Ingo Dachwitz, Im Gesetz zum elektronischen Personalausweis versteckt sich ein automatisierter Abruf für Geheimdienste, Netzpolitik.org, 24. April 2017, https://netzpolitik.org/2017/im-gesetz-zum-elektronischen-personalausweis-versteckt-sich-ein-automatisierter-abruf-fuer-geheimdienste/. []
  28. Sabine Adler, E-Government macht das Leben leichter, Deutschlandfunk, 24. Mai 2016, http://www.deutschlandfunk.de/estland-e-government-macht-dasleben-leichter.1766.de.html?dram:article_id=355026; allerdings ist in diesem Zusammenhang darauf hinzuweisen, dass eine solche Implementierung in Estland unter anderem dadurch deutlich vereinfacht war, dass das Land nur 1,3 Millionen Einwohner hat und zudem seine gesamte Verwaltungsinfrastruktur nach der Unabhängigkeit 1990 neu aufbauen musste und somit frühzeitig auf Digitalstrategien setzen konnte. Diese Bedingungen lassen sich in Deutschland so nicht abbilden. []
  29. Eric Jaffe, How Estonia Became a Global Model for E-Government, Sidewalk Talk, 20. April 2016, https://medium.com/sidewalk-talk/how-estonia-became-aglobal-model-for-e-government-c12e5002d818. []
  30. Bundesministerium des Innern, Gute Kombination für mehr Sicherheit im Internet, http://www.personalausweisportal.de/DE/Wirtschaft/Anwendungsbeispiele/De-Mail/De-Mail_node.html. []
  31. Hakan Tanriverdi, Warum Passwörter abgeschafft werden müssen, Sueddeutsche.de, 9. Juni 2016, http://www.sueddeutsche.de/digital/it-sicherheit-warumpasswoerter-abgeschafft-werden-muessen-1.3026987. []
  32. https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html. []
  33. Siehe z. B. beim E-Postbrief der Deutschen Post, https://www.epost.de/privatkunden/sicherheit.html#sicherheit-und-verschluesselungstechniken. []
  34. Simon Hurtz, Warum es falsch ist, Passwörter regelmäßig zu ändern, Sueddeutsche.de, 20. Januar 2017, http://www.sueddeutsche.de/digital/it-sicherheitwarum-es-falsch-ist-passwoerter-regelmaessig-zu-aendern-1.3106648. []
  35. Sogenannte Hashfunktionen sind Abbildungen, die eine große Eingabemenge (die Schlüssel, in diesem Fall die Passwörter) auf eine kleinere Zielmenge abbildet; Letztere sind die sogenannten Hashwerte. Passwörter können gehasht werden, um sie sicher zu speichern; vgl. Wikipedia, Hashfunktion, https://de.wikipedia.org/wiki/Hashfunktion. []
  36. Morten Luchtmann, So sichern Sie Ihre Konten bei Facebook, Amazon und Google, Sueddeutsche.de, 29. Juni 2016, http://www.sueddeutsche.de/digital/passwort-sicherheit-so-sichern-sie-ihre-konten-bei-facebook-amazon-und-google-1.3055333. []
  37. Siehe z. B. bei Yahoo Mail, https://de.hilfe.yahoo.com/kb/SLN5013.html. []