Verschlüsselungsverfahren basiert auf der Annahme, dass die zugrunde liegenden mathematischen Probleme tatsächlich ungelöst sind. Sollte ein Geheimdienst eine der übrigen Menschheit unbekannte Möglichkeit finden (oder bereits gefunden haben), Zahlen in ihre Primfaktoren zu zerlegen, wären die entsprechenden Verschlüsselungsmethoden nicht mehr sicher. Allerdings spricht derzeit nichts dafür, dass Geheimdienste über mathematische Erkenntnisse verfügen, die dem Rest der Menschheit in den letzten paar tausend Jahren verborgen geblieben sind.
Bildlich gesehen kann man sich asymmetrische Verschlüsselungsverfahren so vorstellen, dass man sich zunächst einen Schlüssel anfertigt. Zu diesem Schlüssel erstellt man nun mehrere Schlösser, die man frei verteilt (wobei der Vergleich hier schon hinkt, weil man aus dem Schloss regelmäßig auf den Schlüssel zurückschließen kann – was bei asymmetrischen Verschlüsselungsverfahren gerade nicht der Fall ist [oder jedenfalls nicht sein sollte]). Will ein Mandant seinem Anwalt nun ein vertrauliches Schreiben zukommen lassen, beschafft er sich zunächst ein Schloss. Nun kann er seine Nachricht in eine Kiste packen und mit dem Schloss verschließen. Öffnen kann man die Kiste jetzt nur noch mit dem (Anwalts-) Schlüssel.
Der entscheidende Vorteil einer asymmetrischen Verschlüsselung ist, dass man keinen vertraulichen Kanal benötigt, um ein Passwort / einen Schlüssel auszutauschen. Bietet man seinen öffentlichen Schlüssel über die eigene WWW-Seite an, kann auch ein potentieller Mandant / Patient / Kunde / Klient, mit dem man zuvor noch keinen Kontakt hatte, eine sicher verschlüsselte Anfrage per E-Mail verschicken.
Der praktisch größte Hemmschuh ist allerdings, dass asymmetrische Verschlüsselung zunächst komplizierter ist als symmetrische. Während man den meisten Mandanten noch erklären kann, dass man ihnen Schriftsatzentwürfe als verschlüsselte ZIP-Datei zukommen lässt und sie nach dem Doppelklick ein Passwort in das dann erscheinende Feld eingeben müssen, wird man häufig auf Unverständnis stoßen, wenn man nach dem GnuPG- oder S/MIME-Schlüssel fragt. Auch hier kommt es wieder auf das individuelle Bedrohungsszenario an. Jedenfalls wenn damit gerechnet werden muss, dass ernsthafte Versuche unternommen werden könnten, die Kommunikation zu belauschen – sei dies nun ein Geheimdienst, der Industriespionage betreibt, ein ermittelnder Staatsanwalt oder ein technisch versierter Ehepartner –, sollten dem Mandanten / Patienten / Klienten / Kunden eindrücklich die entsprechenden Risiken erläutert werden und es sollten Hilfestellungen beim Einrichten der benötigten Programme gegeben werden.
Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren kombinieren die jeweilen Vorteile symmetrischer und asymmetrischer Verschlüsselung.
Asymmetrische Verschlüsselungsverfahren sind regelmäßig (seeeehr viel) langsamer als symmetrische. Deshalb kommen in der Praxis hybride Verfahren zum Einsatz, die beide Systeme kombinieren: Zunächst wird ein zufälliges Passwort erzeugt, mit dem die Nachricht dann mit einem symmetrischen Verfahren verschlüsselt wird. In einem weiteren Schritt wird das Passwort mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Beides wird zusammen verschickt. Der Empfänger entschlüsselt dann zunächst mit seinem privaten Schlüssel das zufällige Passwort und kann hiermit die symmetrisch verschlüsselte Nachricht entschlüsseln. Von dieser doppelten Verschlüsselung bekommt der Anwender üblicherweise nichts mit.
Dichtung und Wahrheit
Häufig liest man, wer E-Mails verschicke, könne auch gleich zur Postkarte greifen. Teilweise wird sogar diskutiert, ob man als Anwalt überhaupt unverschlüsselte E-Mails nutzen dürfe. Hinter solchen Befürchtungen stehen mitunter diffuse Ängste und häufig Unkenntnis der technischen und rechtlichen Rahmenbedingungen.
Technik
Bei E-Mails muss man den gleichen Unternehmen vertrauen wie bei Telefonaten – allerdings sind es regelmäßig mehr. Weil E-Mails schon in digitaler Form vorliegen, lassen sie sich viel einfacher abfangen.
Der Transport einer E-Mail kann in verschiedene Etappen unterteilt werden: Zunächst muss die E-Mail vom eigenen Rechner zum eigenen E-Mailversandserver transportiert werden. Von hier wird die E-Mail dann zum Empfangsserver des Empfängers transportiert. Dort lagert sie, bis der Empfänger sie abholt – oder auch dauerhaft, wenn der Empfänger seine E-Mails online verwaltet (und z. B. IMAP nutzt). Der Transport erfolgt auf der untersten Ebene über das Internet-Protokoll (IP). Dazu wird die E-Mail in (regelmäßig mehrere) Pakete aufgeteilt, die nacheinander durch das Internet geschickt werden. Theoretisch „sucht“ sich jedes Paket eine optimale Route. Dabei sollte (theoretisch) der schnellste Weg zum Ziel gewählt werden. Da in der Praxis aber auch wirtschaftliche Aspekte eine Rolle spielen und der kürzeste Weg nicht unbedingt der (für den jeweiligen Provider) (kosten-) günstigste Weg ist, kann es aber auch passieren, dass Pakete längere „Umwege“ nehmen, so dass ein IP-Paket von München nach Hamburg durchaus über das Vereinigte Königreich geroutet werden kann. Auf dem Weg durch das Internet können die Pakete theoretisch an jeder Verzweigung (den Routern) auch abgefangen werden. Allerdings handelt es sich bei den Betreibern der Übertragungsinfrastruktur (jedenfalls regelmäßig) um die gleichen Unternehmen, die uns auch ansonsten mit Telekommunikationsdienstleistungen versorgen. So wie ein Mitarbeiter der Telekom theoretisch ein Telefonat abhören könnte, kann er auch eine E-Mail abfangen. Gefahren gehen also zunächst von den TK-Unternehmen und ihren Mitarbeitern aus. Diesen muss man vertrauen. Insoweit unterscheidet sich die Kommunikation über IP aber nicht von der Kommunikation über das normale Telefon. In beiden Fällen gilt: Wer Zugriff auf die Infrastruktur hat, kann das Fernmeldegeheimnis auch verletzen. Allerdings gilt auch: Wer keinen Zugriff auf die Infrastruktur hat, für den ist es nur äußerst schwierig möglich, Zugriff auf die übertragenen Inhalte zu nehmen. Die Idee, jeder böse Hacker, der irgendwie im Internet ist, könne auch jede E-Mail abfangen, ist deshalb falsch. Jedenfalls insoweit ist eine E-Mail nicht unsicherer als ein Telefonat oder ein Fax. Allerdings sollte man daran denken, dass Angreifer auch im lokalen Netz laueren können. Insbesondere in offenen WLANs – etwa in Cafés oder an Flughäfen – muss man damit rechnen, dass ein gelangweilter „Hacker“ mitliest. Hierauf gehe ich später noch einmal ausführlicher ein.
Ein Unterschied zu herkömmlichen Kommunikationsarten ergibt sich aber dadurch, dass beim E-Mailversand üblicherweise deutlich mehr Unternehmen eingebunden sind. Man muss also nicht nur „seiner“ Telefongesellschaft vertrauen, sondern auch all den anderen Unternehmen, die am Transport beteiligt sind. Ein weiterer Unterschied ist, dass bei E-Mails die Informationen bereits in digitaler Form vorliegen. Während ein Geheimdienst, der Sprachkommunikation abhören will, zunächst einiges an Aufwand treiben muss, um Gespräche überhaupt zu identifizieren, in denen es um „Anthrax“ geht, können IP-Pakete, die diese Zeichenfolge enthalten, ohne größeren Aufwand aufgespürt werden.
Der vielleicht größte Unterschied zu herkömmlichen Kommunikationsarten ist allerdings, dass die E-Mailkommunikation nicht in Echtzeit erfolgt. Vielmehr lagert die E-Mail grundsätzlich im Postfach des Empfängers, bis dieser sie abruft. Verwaltet der Empfänger seine E-Mails online (in einem IMAP-Postfach), sind die Nachrichten sogar dauerhaft beim Provider gespeichert. Auf dermaßen gespeicherte Inhalte kann verständlicherweise sehr viel einfacher zugegriffen werden als auf ein flüchtiges Gespräch. Das gilt insbesondere auch für Hackerangriffe. Betrachtet man ein Abhörszenario, so muss der Staatsanwalt beim Telefonat vorher wissen, dass es etwas abzuhören geben könnte, um eine Abhörgenehmigung zu beantragen. Bei einer E-Mail stehen die Chancen hingegen auch im Nachhinein recht gut, dass der Empfänger sie noch nicht beim Provider gelöscht hat und sie sich dort beschlagnahmen lässt.
Die Gefahren, denen E-Mails ausgesetzt sind, sind insbesondere während der ruhenden Phasen beim E-Mailprovider deutlich größer, als es bei herkömmlichen Telefongesprächen der Fall war. Die möglichen Gefahren steigen dabei, je länger eine E-Mail auf einem fremden Rechner lagert. Deshalb sollte man sich sehr gut überlegen, ob man seine dienstlichen E-Mails über IMAP dauerhaft bei seinem E-Mailprovider verwaltet. Sucht man einen Vergleich für