Im Interview mit dem Handelsblatt rät er von Zoom und ähnlichen Tools ab, wenn personenbezogene Daten im Spiel sind.
Sind Bild und Ton in Videokonferenzen personenbezogen?
Mit einer Ausnahme: Passive Teilnahme an einer Videokonferenz, z.B. in der Online-Lehre – sofern ein Pseudonym gewählt und sowohl Mikro als auch Kamera ausgeschaltet bleiben.
Auf der Webseite des Bundesdatenschutzbeauftragten findet man eine Übersicht von Messenger-Diensten mit Video-Funktion, die er vom niederländischen Datenschutzbeauftragte übernahm.
Währenddessen hat Zoom in einem White paper angekündigt, dass sie weiter an der Sicherheit arbeiten, u.a. auch Ende-zu-Ende-Verschlüsselung einführen wollen.
Verschlüsselung
Bislang wird bei einigen Kommunikationstools nur die Übertragung zwischen den Clients und der Zoom-Cloud verschlüsselt, so dass dort auf die Audio- und Video-Daten zugegriffen werden kann.
Bei echter Ende-zu-Ende-Verschlüsselung kann niemand außer den Teilnehmern einer Videokonferenz auf die Audio- und Video-Daten zugreifen, d.h. weder bei der Übertragung noch die Software auf den Endgeräten (Browser oder Apps). Und das ist die eigentliche Herausforderung, es erscheint auf den ersten Blick technisch unmöglich:
- In jedem Fall wird eine Hardware- und/oder Software-Komponente auf dem Endgerät benötigt, die die Ver- und Entschlüsselung umsetzt – und dieser muss man vertrauen (können).
- Die Übertragung der Schlüssel dafür muss ebenfalls sicher sein.
Alle beteiligten Endgeräte müssen sicher sein.
D.h. sie dürfen keine Sicherheitslücken aufweisen und es dürfen keine Überwachungs- oder andere Backdoor-Programme installiert sein, die ungefragt Daten an Dritte übertragen.
Und damit nicht genug.
Das Schlüssel-Management ein weiteres zentrales Problem.
Die zumeist eingesetzte asymmetrische Verschlüsselung nutzt einen privaten und einen öffentlichen Schlüssel, ideal für die Kommunikation zwischen zwei Teilnehmern, da bei dieser jeweils die Daten mit dem öffentlichen Schlüssel des Partners verschlüsselt, so dass die Dtaen und nur mit dem passenden privaten Schlüssel entschlüsselt werden können.
Das Videokonferenz-Tool muss dafür sorgen, dass für jedes Meeting unterschiedliche Schlüssel generiert und nur den an einem Meeting zugelassenen Teilnehmern bekannt sind. Die Verteilung dieses Schlüssels könnte mittels asymmetrischer Verschlüsselung sicher erfolgen.
Webbrowser
Zudem besteht bei der Nutzung von Webbrowsern das Problem, dass es bislang noch keine Technologie gab, bei der die Daten dort durchgängig verschlüsselt sind. Auch aus diesem Grund setzen Anbieter wie Zoom auf eigene Apps, bei der sie die Implementierung vollständig unter Kontrolle haben.
Die gute Nachricht ist:
In Chromium und verwandten Browsern gibt es ein neues Feature, dass die Übertragung von verschlüsselten Streams mittels WebRTC ermöglicht.
Bei Jitsi wird mit Hochdruck daran gearbeitet, echte Ende-zu-Ende-Verschlüsselung mittels WebRTC umzusetzen. Noch offen ist die konkrete Implementierung des Schlüsselmanagements.
Weitere Informationen
- Bundesdatenschutzbeauftragter Kelber – Auswahlhilfe Messenger-Systeme mit Audio/Videounterstützung
- Handelsblatt – Interview mit dem Bundesdatenschutzbeauftragten Kelber (Achtung: die Webseite bindet externe Dienste und Webtracker ein)
- Jitsi – This is what end-to-end encryption should look like! (Achtung: die Webseite bindet externe Dienste und Webtracker ein)
Ergänzung vom 3. Juni
- heise.de – Kommentar: „Warum prügelt ihr alle auf Zoom ein?“ (Achtung: die Webseite bindet externe Dienste und Webtracker ein)