Wie funktioniert Transportverschlüsselung bei E-Mails denn jetzt nun wirklich?


Wie funktioniert Transportverschlüsselung bei E-Mails denn jetzt nun wirklich?

Immer noch ein Thema für Rechtsanwältinnen und Rechtsanwälte, aber auch andere Berufsgeheimnisträger und letztlich für alle, die zumindest mit besonders geschützten Daten, wie Gesundheitsdaten, umgehen, ist die Frage, ob und wenn ja wie E-Mails verschlüsselt (Transportverschlüsselung oder Ende-zu-Ende-Verschlüsselung) werden müssen.

Die Verschlüsselung ist eine technisch-organisatorische Maßnahme, um die zu verarbeitenden Daten z.B. vor unberechtigtem Zugriff zu schützen. Es muss dabei nach Art. 32 DSGVO ein „angemessenes Schutzniveau“  gewährleistet sein. Um das zu bestimmen, ist eine Abwägung zahlreicher Kriterien nötig. Das soll hier aber nicht das Thema sein. Vielmehr geht es um die Frage, ob die sog. Transportverschlüsselung (TLS oder STARTTLS) als Verschlüsselungsmethode per se ausreicht. Es soll dabei unterstellt werden, dass alle in Deutschland ansässigen E-Mail-Provider z.B. TLS 2.0 anbieten und auch ihre Server richtig konfiguriert haben.

 

Das Thema hat zuletzt Herr Kollege Rechtsanwalt Dr. Hendrik Schöttle in den BRAK-Mitteilungen 3/2018, S. 118, (als PDF hier) aufgegriffen. Er beschreibt die Transportverschlüsselung so:

„Bei der Transportverschlüsselung werden die E-Mails auf dem Weg vom Client-Rechner des Absenders zum E-Mail-Server des Absenders, von dort zum E-Mail-Server des Empfängers und zum Client-Rechner des Empfängers verschlüsselt, sie liegen auf den Client-Rechnern und auf den Mailservern allerdings unverschlüsselt vor. Damit sind die E-Mails auf dem Weg durch das Internet vor einer Kenntnisnahme Dritter geschützt, nicht jedoch auf den Client-Rechnern und den E-Mail-Servern.“

Ich denke, das ist insofern korrekt, wobei das Thema „unverschlüsselte (IMAP-)Postfächer“ hier ebenfalls außen vor bleiben soll.

Herr Kollege Dr. Schöttle führt ferner (in Fußnote 6) aus:

„Um Missverständnissen vorzubeugen, sei an dieser Stelle klargestellt, dass die an der Übermittlung beteiligten Knotenrechner im Internet keine Möglichkeit haben, den Inhalt der E-Mail einzusehen, da er für den Transport verschlüsselt wurde.“

Diese Anmerkung hat mich stutzig gemacht, denn ursprünglich ging auch ich davon aus. Nachdem ich mich etwas in das Thema hineingebohrt hatte, fand ich aber die folgenden gegenteiligen Aussagen:

https://www.msxfaq.de/signcrypt/smtpsicher.htm

1. MSXFAQ.de schreibt:

„Aber dies ist es nur eine direkte Sicherung der Übertragung zwischen den Mailservern. Auf einem SMTP-Relay würde die Nachricht wieder in Klarschrift liegen, ebenso wie in der Maildatenbank des Senders und Empfängers und dem Weg zwischen Server und Client. Das Verfahren mit TLS und SSL eignet sich daher eher dazu das Abhören von Mails auf dem Transportweg zu erschweren und die Gegenstellen zu autorisieren (Zertifikate!!). Das könnte auch das leidige Thema Spam mindern. Allerdings ist es utopisch zu glauben, dass in absehbarer Zeit alle Mailserver ein Zertifikat hätten.“

2. Im Privacy-Handbuch steht:

„Das hat nichts mit einer Verschlüsselung des Inhalts der E-Mail zu tun. Es wird nur die Datenübertragung zum Mailserver verschlüsselt und es wird sichergestellt, dass man wirklich mit dem gewünschten Serververbunden ist. Auf die Transportverschlüsselung zwischen den Mailservern können die Nutzer keinen Einfluss nehmen.“

https://virtual-privacy.org/index.php/e-mail-die-technik

3. Virtual-privacy.org führt aus:

„Auf ihrem Weg durchqueren die Daten von Erik zahlreiche Zwischenknoten, also andere Rechnereinheiten (Server) oder Verbindungseinheiten (z.B. sog. „Switches“), die als „weiterleitende Schaltstellen“ fungieren. Dafür müssen die Daten kurz gespeichert werden (können aber technisch gesehen auch an jeder Stelle für immer gespeichert bleiben).“

https://de.wikipedia.org/wiki/SMTPS

 

4. Auf Wikipedia liest man dazu:

„Eine Ende-zu-Ende-Sicherheit wird dadurch allerdings nicht erreicht, da alle Mailserver und Mailrelays die E-Mail im Klartext verarbeiten (müssen). Eine Sicherheit der E-Mail auf Anwendungsebene ist durch SMTPS nicht erreichbar.“

 

Jetzt frage ich mich: Was stimmt denn nun?

Wie immer man die Stationen zwischen Sende- und Empfangs-E-Mailserver auch nennen mag, mail-hop, SMTP-Relay oder Switches, ist die Frage:

Liegen die transportverschlüsselten E-Maildaten dort unverschlüsselt vor?

Wenn ja, können Sie von dem Betreiber des SMTP-Relay gelesen oder gespeichert werden? Kann eine transportverschlüsselte E-Mail dort z.B. von einem Nachrichtendienst „abgehört“ werden?

Das sollte einmal klipp und klar geklärt werden, um den Einsatzbereich einer Transportverschlüsselung dann auch rechtlich bewerten zu können.

Dieser Beitrag wurde unter Alle Beiträge, Datenschutz veröffentlicht. Setze ein Lesezeichen auf den Permalink.