email ende zu ende verschlüsselung

OLG Schleswig zur DSGVO: Wann ist Ende-zu-Ende-Verschlüsselung notwendig?

Der Fall

Im Dezember 2024 hat das Oberlandesgericht Schleswig ein wegweisendes Urteil (12 U 9/24) zur Notwendigkeit von E-Mail-Verschlüsselung erlassen, das erhebliche Auswirkungen darauf haben kann, wie Unternehmen künftig mit ihren Kund*innen kommunizieren. Der dem Urteil vorausgegangene Sachverhalt betraf ein Unternehmen, das eine Rechnung in Höhe von 15.385,78 EUR per E-Mail an eine Kundin (Verbraucherin) sendete. Leider landete das Geld nicht wie erwartet auf dem Konto des Unternehmens, sondern auf einem anderen Konto. Dies passierte, weil irgendwo auf dem Weg zwischen Rechnungsversender und Rechnungsempfänger, die Rechnung in Form eines als Anhang beigefügten PDF-Dokuments durch Betrüger*innen manipuliert wurde. Auf der Rechnung war in der Folge eine falsche Bankverbindung angegeben und die Überweisung ging demnach an die Betrüger*innen oder deren Kompliz*innen, Es handelt sich also um einen klassischen Fall von Datenmanipulation (engl. Invoice Fraud). Der Versand der E-Mail erfolgte verschlüsselt, jedoch nur auf dem Transportweg. Eine Ende-zu-Ende-Verschlüsselung, die den gesamten Kommunikationsprozess bis in das Postfach der Empfänger*innen hinein absichert, wurde nicht eingesetzt.

Das Urteil

Das Oberlandesgericht Schleswig entschied in seinem Urteil, dass die Verantwortung für den sicheren Versand von Rechnungen bei dem Unternehmen läge, das die E-Mail versendet. Es wurde festgestellt, dass die bloße Verwendung von Transportverschlüsselung, wie sie etwa durch SSL/TLS (Version 1.2; besser 1.3) zur Sicherung des Übertragungsweges eingesetzt wird, nicht ausreichend sei, um personenbezogene Daten und Rechnungen zu schützen.

Die Richter stellten fest, dass Unternehmen, die E-Mails mit Rechnungen oder anderen sensiblen Informationen versenden, in der Pflicht sind, diese Informationen durch eine Ende-zu-Ende-Verschlüsselung (End to end encryption, im Folgenden E2EE) zu schützen. Das bedeutet, dass die Daten vom Absender bis zum Empfänger durchgehend verschlüsselt sein müssen, sodass auch Dritte, die auf den Transportweg zugreifen könnten, keine Möglichkeit haben, die Informationen zu lesen oder zu manipulieren.

Das Gericht machte deutlich, dass die Verantwortung für den sicheren Versand von E-Mails nicht bei den Empfänger*innen liegt – in diesem Fall also nicht bei der Kundin. Sie sei in keiner Weise verpflichtet gewesen, die Richtigkeit der Bankverbindung zu überprüfen, da die Sicherstellung der Richtigkeit der Bankverbindung die Aufgabe des Unternehmens sei. Im Ergebnis war die Rechnung durch die Fehlüberweisung zwar nicht beglichen worden, der Kundin stand aber nach Ansicht des Gerichts ein Schadenersatz gemäß Art. 82 DSGVO in gleicher Höhe wie der Rechnungssumme zu. Die beiden Beträge ließen sich gegeneinander aufrechnen. Die Kundin musste die Rechnung daher nicht ein zweites Mal bezahlen.

Was passiert jetzt?

Das Urteil kann große Auswirkungen auf den Umgang mit sensiblen Informationen in der digitalen Kommunikation haben. Zunächst sollte nicht vergessen werden, dass es sich um kein höchstrichterliches Urteil handelt. Es kann also sein, dass andere Gerichte ähnlich urteilen. Genauso gut kann es auch sein, dass andere Gerichte den Sachverhalt anders beurteilen. Wer allerdings Kunden in Schleswig-Holstein hat, sollte sich auf die dortige Rechtsauffassung einstellen.

Möchten Unternehmen auf der sicheren Seite sein, dann müssen sie nun sicherstellen, dass ihre E-Mails nicht nur während des Transports über das Internet, sondern auch auf dem weiteren Transportweg bis zum Endgerät der Empfänger*innen verschlüsselt sind. Für viele Unternehmen bedeutet das, dass sie ihre derzeitigen E-Mail-Verschlüsselungstechniken überdenken und neue Technologien implementieren müssen. Darüber hinaus stellt sich uns die Frage, wie wohl die Kund*innen reagieren werden, wenn sie von den Unternehmen aufgefordert werden, ihre öffentlichen Schlüssel für die E2EE zur Verfügung zu stellen.

Technische Details zu Verschlüsselung

Wir möchten die Gelegenheit dieses Gerichtsurteils dazu nutzen, die verschiedenen Verschlüsselungsverfahren kurz zu erläutern:

  1. Transportverschlüsselung
    Transport Layer Security (im Folgenden „TLS“) ist ein Sicherheitsprotokoll, das den Übertragungsweg zwischen E-Mail-Servern schützt. Es stellt sicher, dass eine E-Mail verschlüsselt übertragen wird, sodass sie nicht von Dritten während der Übertragung abgefangen werden kann. TLS ist heutzutage bei den meisten modernen E-Mail-Diensten Standard. Wenn beide E-Mail-Server TLS unterstützen, wird die Nachricht während des Versands sicher verschlüsselt. TLS schützt jedoch nur den Transportweg. Sobald die E-Mail den Server erreicht, ist sie auf den Servern unverschlüsselt, und es besteht die Möglichkeit, dass jemand mit Zugriff auf den Server oder das Endgerät des Empfängers die Nachricht einsehen kann.

    Beispiel:
    Ein Unternehmen verschickt eine Rechnung per E-Mail an einen Kunden. Wenn sowohl das Unternehmen als auch der Kunde TLS unterstützen, wird die E-Mail verschlüsselt übertragen, sodass niemand die Nachricht unterwegs mitlesen kann.

  2. Ende-zu-Ende-Verschlüsselung
    E2EE sorgt dafür, dass die E-Mail bereits vor der Übertragung auf dem sendenden Rechner verschlüsselt wird und sowohl während der Übertragung als auch auf den Servern der Empfänger*innen verschlüsselt bleibt. Nur die Empfänger*innen können die Nachricht entschlüsseln. Die Absender*in verschlüsselt die Nachricht mit dem öffentlichen Schlüssel der Empfänger*innen, und nur diese können die Nachricht dann mit ihrem privaten Schlüssel entschlüsseln. Dies verhindert, dass Dritte die Nachricht lesen können, selbst wenn sie sie während der Übertragung abfangen oder auf die Server zugreifen können. Dies ist besonders wichtig, wenn sensible Daten über E-Mail versendet werden.

    Beispiel:
    Ein Unternehmen verschickt eine Rechnung per E-Mail, die mit E2EE verschlüsselt ist. Nur die Empfänger*innen, die den privaten Schlüssel besitzen, können diese E-Mail lesen – selbst der E-Mail-Anbieter hat keinen Zugriff auf den Inhalt.

  3. Digitale Zertifikate und Schlüsselmanagement
    Um E2EE zu nutzen, benötigen Absender*innen und Empfänger*innen ein digitales Zertifikat. Diese Zertifikate bestätigen die Identität der Person und ermöglichen die sichere Verwaltung der öffentlichen und privaten Schlüssel. Das richtige Schlüsselmanagement ist entscheidend, um sicherzustellen, dass die Schlüssel sicher aufbewahrt werden und nicht von Unbefugten verwendet werden können.

    Beispiel:
    Eine Beschäftigte eines Unternehmens verschickt eine vertrauliche Nachricht an einen Kunden, die mit E2EE verschlüsselt ist. Beide Parteien müssen sicherstellen, dass ihre Schlüssel korrekt verwaltet werden. Falls ein Schlüssel kompromittiert wird, muss dieser sofort zurückgezogen und ersetzt werden.

TLS schützt die E-Mail während des Transports. E2EE bietet zusätzlichen Schutz, indem sie den Inhalt der E-Mail für Dritte unlesbar macht, selbst wenn diese Zugriff auf den Server haben.

Unsere Meinung

Wir halten das Urteil des OLG Schleswig aus verschiedenen Gründen für zumindest diskussionswürdig.

Kritikpunkt 1: Aussage dass TLS keine ausreichende Sicherheit bieten würde

TLS wird von den Kritiker*innen zunächst mit „Transportverschlüsselung“ relativ korrekt übersetzt daraus dann allerdings direkt die angeblich fehlende Sicherheit abgeleitet. Diese Verschlüsselung des Transportwegs biete demnach nicht genügend Sicherheit, da die E-Mails außerhalb des Transportwegs nicht verschlüsselt seien. Häufig wird dann noch vorgebracht, dass die Kommunikation im Internet über mehrere Knotenpunkte („Hops“) laufe, und nur zwischen diesen Hops verschlüsselt transportiert werden; auf den Hops selbst aber die E-Mails unverschlüsselt vorliegen.

Dies sehen wir aus verschiedenen Gründen anders. Erstens verschlüsselt TLS die E-Mails auf Ihrem Weg von Sender zu Empfänger nicht nur zwischen irgendwelchen Hops, sondern auf dem gesamten Weg zwischen sendendem und empfangenden E-Mail-Server. Auch auf den Hops kann also nicht auf die Inhalte der E-Mail zugegriffen werden. Stehen die beiden an der Kommunikation beteiligten E-Mail-Server beispielsweise in den Rechenzentren der beiden Kommunikationspartner, dann haben wir gewissermaßen eine Ende-zu-Ende-Verschlüsselung. Diese findet zugegebenermaßen nicht zwischen den Endgeräten (also beispielsweise den Rechnern von Sender oder Empfänger) statt, sondern nur zwischen den beiden E-Mail-Servern. Außerhalb der jeweiligen Rechenzentren erfolgt der gesamte Transport aber in verschlüsselter Form.

Nach unserer Auffassung sollte das aber reichen. Im eigenen Rechenzentrum greifen in der Regel andere Sicherheitsmechanismen, als gespeicherte Daten mit einem E-Mail-Zertifikat zu verschlüsseln.

Kritikpunkt 2: Aussage S/MIME beziehungsweise PGP = E2EE

Häufig wird die Verschlüsselung mit S/MIME beziehungsweise PGP mit E2EE gleichgesetzt und so getan, also ob bei Verwendung dieser Verschlüsselungsart, E-Mails immer verschlüsselt auf den Endgeräten liegen würden.

Diese Vereinfachung ist unseres Erachtens falsch. Richtig ist nur, dass die E-Mail verschlüsselt wird und nur von denjenigen entschlüsselt werden kann, die den privaten Schlüssel besitzen. Da diese Schlüsselverwaltung aber sehr aufwändig ist, wird diese in den Unternehmen häufig zentralisiert. Zudem möchte man den eingehenden E-Mail-Verkehr gerne in der Firewall prüfen. In vielen Fällen liegen die privaten Schlüssel also direkt auf der Firewall und der gesamte E-Mail-Verkehr wird dort entschlüsselt und auf Viren gescannt und anschließend von dort unverschlüsselt zum E-Mail-Server weitergeleitet.

Kritikpunkt 3: Schadenersatz gemäß Art. 82 DSGVO

Art. 82 Abs. 1 DSGVO besagt, dass jede Person, der wegen eines Verstoßes gegen die DSGVO ein materieller oder immaterieller Schaden entstanden ist, Anspruch auf Schadenersatz hat.

Wir sehen offen gesagt keinen Verstoß gegen das Datenschutzrecht. Mit Art. 32 DSGVO lässt sich unseres Erachtens hier nicht argumentieren, da es sich bei der veränderten Bankverbindung des Unternehmens eben gerade nicht um ein personenbezogenes Datum handelt.

Zusammenfassung unserer Meinung:

Die simple Gleichung S/MIME beziehungsweise PGP sind gut, TLS ist schlecht, greift unserer Meinung nach viel zu kurz. Im Endeffekt kommt es immer auf die konkrete Umsetzung an. Ein unsicherer und seit Ewigkeiten nicht mit Updates versorgter Router, der gleichzeitig die S/MIME- oder PGP-Zertifikate verwaltet, bietet vermutlich deutlich weniger Sicherheit als ein gut geschützter E-Mail-Server, der im eigenen Rechenzentrum steht und nur TLS-Verbindungen nach aktuellem Standard akzeptiert. Zum Abschluss noch mal ein aus unserer Sicht interessanter Vergleich: Die gesamte Kommunikation im Internet über Portale – also einschließlich Online-Banking, Online-Brokerage, dem Austausch mit dem Finanzamt über Elster – erfolgt als reine Transportverschlüsselung. Auf den Endgeräten liegen die Informationen immer im Klartext vor. Noch niemand hat das als unsicher eingestuft.

Handlungsempfehlungen

Was machen wir jetzt mit den Erkenntnissen? Man kann entweder so weitermachen, wie bisher und hoffen, dass andere Gerichte „unsere Meinung“ aus dem letzten Absatz teilen und anders entscheiden. Man kann aber auch versuchen, den Rechnungsversand sicherer zu machen.

  1. E-Mail-Verschlüsselung auf den neuesten Stand bringen gemäß Art. 32 DSGVO:
    Eine einfache Lösung gibt es nicht. Wie wir oben dargestellt haben, bedeutet die Verwendung von S/MIME oder PGP eben nicht zwingend, dass die E-Mails dann auch verschlüsselt auf den Endgeräten landen. Um eine wirklich sichere Übertragung zu gewährleisten, müsste man sich die IT-Infrastruktur des Empfängers in jedem Einzelfall anschauen und dann individuell entscheiden, ob eine sichere Übertragung überhaupt gewährleistet werden kann und wie diese ausgestaltet sein muss.
  2. Einen sicheren Kommunikationskanal wählen:
    Zudem ist die Einführung von E2EE häufig sehr aufwändig. Es genügt nämlich nicht, wenn man selbst alle Vorbereitungen trifft, um eine sichere Übermittlung zu gewährleisten, sondern der andere Kommunikationspartner muss mitmachen. Und welcher Verbraucher verfügt schon über Zertifikate zur sicheren E-Mail-Übertragung? Eventuell kann die Nutzung eines sicheren Kundenportals eine Alternative sein. Über ein solches Portal können Rechnungen und andere sensible Daten in einer geschützten Umgebung ausgetauscht werden, die über die Sicherheit von E-Mails hinausgeht. Aber Vorsicht: Bei der Nutzung von Portalen steht im Browser nur eine Transportverschlüsselung zur Verfügung, bitte nicht dem OLG Schleswig weitersagen, sonst kommt es noch auf komische Ideen .
  3. Schulung und Sensibilisierung der Beschäftigten:
    Der sichere Umgang mit E-Mails und der Schutz von Kundendaten sollten auch in die Schulung der Beschäftigten aufgenommen werden. Alle Beteiligten müssen sich der Risiken bewusst sein und verstehen, wie sie die richtigen Sicherheitspraktiken anwenden. Das ist übrigens die aus unserer Sicht wichtigste Handlungsempfehlung. Einfach in der Umsetzung und äußerst effektiv.

Fazit

Die Entscheidung des OLG Schleswig sorgt für Unsicherheit. Sollte sich die dortige Auffassung durchsetzen, wird Transportverschlüsselung künftig für den Rechnungsversand nicht mehr ausreichen. Wie wir erläutert haben, sehen wir das nicht so eindeutig.

Wir sind der Meinung, dass Unternehmen, die sensible Daten versenden, eine ausgewogene Sicherheitsstrategie verfolgen sollten. Dazu gehört nicht nur die Implementierung von Transportverschlüsselung, sondern auch die Nutzung sicherer Kommunikationswege und Systeme, die praktikable Lösungen für die Verschlüsselung bieten. E2EE kann für bestimmte Szenarien erforderlich sein, sollte jedoch nicht die einzige Maßnahme sein, die Unternehmen zum Schutz der Daten in Betracht ziehen. Stattdessen sollte eine Kombination aus Verschlüsselung, sicherer Kommunikation und einer robusten Infrastruktur, die regelmäßig auf Sicherheitslücken geprüft wird, angestrebt werden.

Unternehmen sollten sich bewusst sein, dass Datenschutz nicht nur eine rechtliche Verpflichtung, sondern auch ein Vertrauensfaktor ist. Es ist entscheidend, dass sie den Datenschutz ernst nehmen und transparent in der Kommunikation über die eingesetzten Sicherheitslösungen sind. Doch es ist ebenso wichtig, die Balance zwischen sicherer Datenübertragung und praktischer Handhabung zu finden, ohne die Nutzerfreundlichkeit unnötig zu belasten.