Ist Verschlüsselung passé?
Auf verschiedenen Feldern beruflicher Praxis ist dafür zu sorgen, dass Kommunikation vertraulich bleibt. Die trifft beispielsweise für Ärzte zu, aber auch für Anwälte, darunter auch Patentanwälte. Einer der zahlreichen Aspekte, die in diesem Zusammenhang eine Rolle spielen, ist die Technik, um die Vertraulichkeit beruflicher Kommunikation sicherzustellen.
Was die Nutzung des Internet in allen seinen Facetten anbetrifft, richtet sich der Blick auf die Verschlüsselung oder Kryptographie. Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Datenelemente, sogenannte kryptographische Schlüssel, verwendet (Wikipedia).
So gut wie alle Nutzer von internetbasierten Diensten (zum Beispiel Internet-Banking) verwenden Verschlüsselungsverfahren, und sei es in Form von Websites, die über das “https://”-Protokoll automatisch stets gesichert übertragen werden. Bei diesen populären Formen der Kryptographie muß der Nutzer allerdings in Kauf nehmen, dass er nicht die volle Kontrolle über das Ver- beziehungsweise Entschlüsseln behält und denjenigen Firmen oder sonstigen Institutionen, die die Infrastruktur hierfür bereitstellen, vertrauen muss. Alternativ ist es heute aber auch technisch problemlos möglich, die kryptographische Absicherung von Kommunikation in die eigenen Hände zu nehmen. Man nennt das dann “Ende-zu-Ende-Verschlüsselung“. Die Kehrseite davon wird häufig darin gesehen, dass sich der Nutzer um alles selber kümmern muss, angefangen von der Generierung und Verwaltung der kryptographischen Schlüssel bis hin zu dem Akt des Ver- und Entschlüsselns.
Auch wenn Kryptographie-Programme mit ansprechender graphischer Bedienoberfläche für ein breites Spektrum von Plattformen zur Verfügung stehen, so scheuen erfahrungsgemäß viele Nutzer den intellektuellen Aufwand, die (an sich nicht übermäßig komplexe) Begriffswelt der Kryptographie zu erlernen und sodann die zur Ver- beziehungsweise Entschlüsselung erforderliche Datenmanipulation jedesmal selber am eigenen Rechner zu veranlassen.
Derzeit berichten Medien darüber, Geheimdienste hätten alle üblichen Verschlüsselungsverfahren “geknackt”.
Für den ohnehin zaudernden Durchnitts-Nutzer kann diese Nachrichtenlage ein Signal sein, den Verzicht auf kryptographische Absicherung von Kommunikation vor sich selber mit der Zusicherung zu rechtfertigen, Kryptographie sei sowieso technisch überholt und heutzutage wirkungslos.
Dies trifft aber in dieser Generalisierung nicht zu.
Soweit ich es erkennen kann, erlauben die aktuellen Veröffentlichungen in den Medien nicht die Schlußfolgerung, das mathematische Räderwerk hinter den üblichen kryptographischen Verfahren sei auf irgend eine revolutionäre Weise flächendeckend durchschaut und dadurch neutralisiert worden.
Richtig scheint vielmehr zu sein, dass die Infragestellung der Wirksamkeit kryptographischer Verfahren vor allem darauf beruht,
- Nachrichten vor der Verschlüsselung im Klartext abzugreifen,
- verschlüsselte Nachrichten dadurch zu entschlüsseln, indem von den Firmen und Institutionen, die die Verschlüsselung für ihre Kunden oder sonstige Nutzer technisch durchführen, mit sozialen und/oder kommerziellen Druckmitteln (Sabotage) oder per gesetztlich normiertem Zwang die Herausgabe der zur Entschlüsselung erforderlichen kryptographischen Schlüssel erwirkt wird,
- verschlüsselte Nachrichten dadurch zu entschlüsseln, indem absichtlich eingeführte (Sabotage) oder durch Nachforschungen entdeckte (Exploits) Schwachstellen der kryptographischen Software genutzt werden, oder
- Nachrichten nach der Entschlüsselung im Klartext abzugreifen.
Diesen Handlungsfeld ist im Detail technisch komplex. Was aber auf jeden Fall im Auge behalten werden sollte, ist der Umstand, dass die heutzutage verbleibende (Rest-)Sicherheit von verschlüsselter Kommunikation stark davon abhängt, wie diese Kryptographie technisch und organisatorisch im Einzelnen ausgestaltet wird.
Nur derjenige, der soviel von der kryptographischen Wirkungskette wie nur irgend möglich unter eigener Kontrolle behält, kann erwarten, vor ungerichteter allgemeiner Ausspähung der Kommunikationsinhalte noch (einigermaßen) geschützt zu sein. Metadaten (“Verbindungsdaten”) zu verbergen, ist noch schwieriger als Kommunikationinhalte vor unbefugter Einsichtnahme zu schützen.
In diesem Sinne äußert sich auch der Kryptographie-Experte Bruce Schneier, der ein Standard-Lehrbuch über Angewandte Kryptographie geschrieben hat und den ich aufgrund seiner zahlreichen Veröffentlichungen und Debattenbeiträge für vertrauenswürdig halte, im Guardian:
“With all this in mind, I have five pieces of advice:
1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it’s work for them. The less obvious you are, the safer you are.
2) Encrypt your communications. Use TLS. Use IPsec. Again, while it’s true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you’re much better protected than if you communicate in the clear.
3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn’t. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it’s pretty good.
4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It’s prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.
5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it’s harder for the NSA to backdoor TLS than BitLocker, because any vendor’s TLS has to be compatible with every other vendor’s TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it’s far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.”
KSNH Patentanwälte bieten Mandanten, die mit verschlüsselter e-Mail kommunizieren wollen, die Unterstützung bei einer Ende-zu-Ende-Verschlüsselung mit gpg oder S/MIME an. KSNH generiert bei beiden Verfahren alle eigenen kryptographischen Schlüssel selbst und vertraut sich insoweit keinen externen Firmen an.
Axel H. Horns
Patentanwalt, European Patent & Trade Mark Attorney
Das k/s/n/h :: jur Blog
Hier erörtern Anwälte von KSNH Fragen mit Bezug zu gewerblichen Schutz- rechten und deren wirtschaftliche Bedeutung im Unternehmen. Neben juristischen Fragen wird dabei auch die sinnvolle betriebliche Einbettung von Schutzrechtsstrategien angesprochen.
Archiv
- September 2013 (1)
- Juni 2013 (1)
- April 2013 (1)
- März 2013 (1)
- Februar 2013 (2)
- Januar 2013 (3)
- Juni 2012 (1)
- Mai 2012 (1)
- März 2012 (2)
- Februar 2012 (2)
- Januar 2012 (1)
- Dezember 2011 (1)
- November 2011 (1)
- Oktober 2011 (2)
- September 2011 (1)
- August 2011 (2)
- Juli 2011 (4)
Kategorien
- Allgemein (15)
- Art. 52 EPÜ (1)
- Beschwerdekammer (2)
- BGH (1)
- Bundespatentgericht (1)
- Domains (1)
- EPA (4)
- EU Recht (5)
- Europäisches Patentrecht (5)
- Gebrauchsmuster (1)
- internationales Patentrecht (3)
- USA (3)
- Marken (2)
- Patent (10)
- Softwaererfindung (1)
- Software (1)
- Software-Patente (2)
- Standards (2)
- Technitzität (2)
- Wettbewerbsrecht (1)
- § 1 PatG (1)
Kommentare
- Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 2 | ksnh::jur bei Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 3
- Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 1 | ksnh::jur bei Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 3
- Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 3 | ksnh::jur bei Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 2
- Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 3 | ksnh::jur bei Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 1
- Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 1 | ksnh::jur bei Die Änderungen im US Patentrecht durch den ‘America Invents Act’, Teil 2
Die K/S/N/H Bloglandschaft
ksnh::jur und das englischsprachige Schwester- blog k/s/n/h::law knüpfen inhaltlich an die beiden beliebten und von KSNH- Anwälten privat betriebenen Blogs IPJur und VisaePatentes an und führen diese mit erweitertem Themenspektrum unter der Ägide unserer Kanzlei weiter.
KSNH auf Twitter
- No public Twitter messages.
k/s/n/h::law feed
- Coercing Applicants With DPMAdirektWeb For TM Applications – A Failed Approach? 28. November 2013A couple of minutes ago I was called in by a KSNH paralegal to assist her in filing an application for a national German trade mark application utilising the new DPMAdirektWeb facility which is available to the public since November 12, 2013. She had just […]
- Germany: Copyright Protection More Easily Available For Works Of “Applied Arts” 14. November 2013Back in 2004, Germany saw a fundamental reform of the German Act on Registered Designs (“Geschmacksmustergesetz”): Before, Gebrauchsmusterschutz was defined as sort of a small coin of Copyright (“Kleine Münze des Urheberrechtes”). In particular, the old Act on Registered Designs made use of the concept of level of originality (“Gestaltungshöhe”) which is a [ […]
- Could The World Bank Become Ultimate Supreme Patent Court of U.S. And EU Under TAFTA/TTIP? 15. Oktober 2013As everyone is aware, a new European Unified Patent Court system is in the making. The Unified Patent Court Agreement (UPCA) has been signed by all of the EU Member States but Spain and Poland and is now waiting for at least 13 ratifications (including Germany, […]
- Time Limits & Deadlines in Draft UPCA RoP: Counting The Days 2. September 2013If court proceedings took many years and a final decision was delivered only after, say, ten years of endless deliberations or so, delivering justice this late might well be perceived as delivering no justice at all. Hence, when composing present Draft of the Rules of Procedure […]
- An Era Of Discontent? 30. August 2013In Janurary this year I was happy to report that In a move towards greater transparency, the European Patent Office is improving the access to the documents of the Administrative Council of the European Patent Organisation. Under this new policy, […]
- Coercing Applicants With DPMAdirektWeb For TM Applications – A Failed Approach? 28. November 2013