Verschlüsselung der eigenen E-Mail-Kommunikation. Moralisch nicht zu vertreten oder notwendig?


Hausarbeit, 2016

20 Seiten, Note: 1,0


Leseprobe

Inhalt

1. Einleitung: Kein digitales Briefgeheimnis

2. Kontext: Posttraumatische Gesetzgebung nach 9/11

3. Positionen gegen private Verschlüsselung
3.1 Vom ratsamen Verzicht auf Verschlüsselung
3.2 Das Marketing ist das Problem: „Privacy by Design“:

4. Der gesellschaftliche Wert der Privatsphäre
4.1 Normative Konzepte der Privatheit: Bedingungen und Funktion
4.2 Privatheit: Pfeiler der Demokratie

5. Analyse und Bewertung
5.1 Geheime Kommunikation als schützenswerter Kern der Privatsphäre
5.2 Vom Potenzial der E-Mail

6. Fazit: Selbstschutz und darüber hinaus

7. Exkurs: Recht gute Privatsphäre durch PGP

8. Verweise und Literatur

1. Einleitung: Kein digitales Briefgeheimnis

Die zivilisatorische Errungenschaft des Briefgeheimnisses im Sinne einer freien, gleichen und geheimen Kommunikation wurde nicht in das Zeitalter digitaler Kommunikation im World Wide Web hinübergeführt. Der elektronische Postverkehr, mit der E-Mail als Flaggschiff verwendeter Technologien und inoffiziellem Erbe des persönlichen und professionellen Briefverkehrs, steht in der Regel nicht unter demselben gesetzlichen Schutz wie der herkömmliche Briefverkehr; dafür häufig aber unter dem Zugriff staatlicher Geheimdienste. Akteure[1]staatlicher Behörden halten dem Argument der Notwendigkeit geheimer Kommunikation den Aspekt der Sicherheit entgegen: Zugunsten der allgemeinen Sicherheit im Angesicht internationaler Terrorgefahr soll von vornherein auf eigenständige Verschlüsselung der persönlichen Kommunikation verzichtet werden.

Dabei gibt es nach wie vor Bedarf nach dem Sozialkonstrukt des geheimen Briefs: Der unten in Auszügen dargestellte Diskurs vom individuellen, gesellschaftlichen und politischen Wert der Privatheit und der darauf basierenden informationellen Selbstbestimmtheit gesellschaftlich aktiver Menschen zeigt, welchen hohen moralisch-funktionalen Rang die Möglichkeit hat, prinzipiell geheim kommunizieren zu können.

Eine einheitliche Definition der Privatheit bzw. der Privatsphäre als räumlich vorzustellende Metapher der Privatheit zu präsentieren, fällt schwer: Greifbar gemacht werden soll Privatheit deshalb wie im Gros der verwendeten Literatur anhand des Kontrollpotenzials eines Individuums über die Verteilung personenbezogener Informationen. Passend dazu ist nach Beate Rössler in Bezug auf Handlungen und Verantwortung, Räume und Informationen die Privatheit für „etwas“ aus diesen Dimensionen dann hergestellt, „[…] wenn man selbst den Zugang zu diesem „etwas“ kontrollieren kann.“[2]Von besonderem Wert für diese Arbeit ist ihre Sammlung von Ansätzen zur informationellen Privatheit. Diese beschreibt den Idealtyp eines erfolgreichen Anspruchs auf den Schutz vor einem unerwünschten Eingriff in persönliche Daten und Informationen.[3]Als konkreten Maßstab für spätere normative Forderungen versteht die vorliegende Arbeit unter der Verletzung der informationellen Privatheit einen nicht (explizit) autorisierten Zugriff auf persönliche Informationen, etwa den Inhalt elektronischer Post.[4]

Das Ziel der Arbeit ist eine Antwort auf die Frage, ob ein eigenmächtig realisiertes Briefgeheimnis in der Form von Verschlüsselung des eigenen, persönlichen E-Mailverkehrs unabhängig vom Kommunikationsinhalt zum Zweck des Schutzes oder der Wiederherstellung informationeller Privatheit als legitim zu betrachten ist. Dazu werden zunächst nach einer Kontextualisierung des Themas in staatlicher Gesetzgebung und Überwachungsmaßnahmen nach dem 11. September 2001 die Argumente eines prominenten Gegners privater Verschlüsselung aufgezeigt. James B. Comey, amtierender Direktor des Federal Bureau of Investigation (FBI), plädierte im Oktober 2014 vor dem Publikum des Think Tanks Brookings Institution in Washington, DC öffentlichkeitswirksam für die Unterlassung privater Verschlüsselung, Akzeptanz staatlicher Überwachung und Kooperation privatwirtschaftlicher Unternehmen mit der Strafverfolgung – jeweils zugunsten gesamtgesellschaftlicher und individueller Sicherheit. Damit bezieht Comey eine distinktive Position, der sich die Haltung deutscher Regierungspolitiker nur kryptisch annähern.[5]Finn Brunton und Helen Nissenbaum, obwohl sie für die Vertretbarkeit der Verschleierung von Nutzeraktivität im World Wide Web argumentieren, weisen in ihren Ausführungen dazu auf stichhaltige Problembereiche verschleiernder Praktiken hin, die Comey zum Teil in der Ablehnung eigenmächtiger Verschlüsselung beipflichten: Der Vorwurf der Verschwendung oder Beschädigung von Ressourcen und Datenbanken („waste, pollution or system damage“) treffen trotz Brunton und Nissenbaums konträrer Agenda auch in der Betrachtung privater E-Mailverschlüsselung zu.

Anschließend versucht sich die Arbeit vor dem Hintergrund Beate Rösslers Ausführungen zur informationellen Privatheit an einer Skizze des gesellschaftlichen Werts von Privatheit im Kontext privater Kommunikation. Zu diesem Zweck werden nach einem Abriss von theoretischen Ansätzen die zuvor beschriebenen Argumente gegen Verschlüsselungspraktiken bewertet und daraus schließlich Position zugunsten der Vertretbarkeit privater Verschlüsselung bezogen. Der Schluss umfasst Gedanken zum Potenzial der E-Mail und einen daraus resultierenden Exkurs zum praktischen Selbstschutz in der Form der PGP-E-Mailverschlüsselung.

2. Kontext: Posttraumatische Gesetzgebung nach 9/11

In zahlreichen westlichen Demokratien wie den Vereinigten Staaten von Amerika und der Bundesrepublik Deutschland ist das Briefgeheimnis noch immer nicht auf digitale, in juristischer Sprache „körperlose“ Kommunikation ausgeweitet worden.[6]Kritiker betiteln vor dem Hintergrund der fortschreitenden Digitalisierung sämtlicher Kommunikationswege und tiefgreifender Überwachungsmaßnahmen seitens staatlicher Behörden das Briefgeheimnis die hier relevanten rechtlichen Passagen in Gesetzbüchern und Verfassungen - in der BRD zum Beispiel Artikel 10 des Grundgesetz‘ - als totes Recht.[7]Zu Grabe tragen das Recht auf eine geheime Kommunikation auch und besonders dem Staat gegenüber ihrer Ansicht nach die nationalen und internationalen Regulationen und Gesetze, die in Reaktion auf Terroranschlägen in den USA im September 2001 die Privatsphäre zugunsten pervasiver Sicherheitspolitik einschränken.[8]

Mangels Kontrolle durch die Öffentlichkeit beziehungsweise demokratischer Ratifizierung durch die Bevölkerung ist nach einhelliger Meinung der Kritiker durch die Ausweitung öffentlicher Sicherheitsaufträge der behördlichen Willkür in vielen Staaten Tür und Tor zur allgemeinen digitalen Überwachung geöffnet worden:[9]Im Jahr 2001 stattete das „Regulation of Investigatory Powers Bill“ (RIPA) die Strafverfolgungsbehörden im Vereinigten Königreich mit weitreichenden Überwachungsmöglichkeiten für analoge und digitale Kommunikation verdächtiger Personen aus und eröffnete die Option, Nichtkooperation beim Knacken der eigenen Verschlüsselung unter Strafe zu stellen.[10]In Deutschland wurde im Januar 2002 die Telekommunikations-Überwachungsordnung (TKÜV) erlassen, die Internetdienstleister seither verpflichtet, sämtliche Breitbandanschlüsse mit einer technischen Hintertür zugunsten einer gerichtlich verfügbaren „vollumfänglichen“ Überwachung inklusive E-Mailverkehr auszustatten.[11]Welcher illegitime Nutzen aus dieser Verordnung potentiell zu schlagen ist, zeigte die Praxis des Niedersächsischen Innenministeriums, das bis zu einem Urteil des Bundesverfassungsgerichts 2005 schon bei einem unbegründeten Verdacht Personen ohne gerichtlichen Beschluss auf ihre Aktivität im Web hin, darunter der persönliche E-Mailverkehr, überwachte.[12]

Die gesamte Tragweite eines „toten Rechts“ und die daraus resultierende staatliche Überwachungswillkür machte aber erst der Whistleblower Edward Snowden im Sommer 2013 deutlich. Als Angestellter eines privatwirtschaftlichen Subunternehmers des US-amerikanischen Geheimdienstes NSA deckte Snowden das bislang ungeahnte Potenzial nachrichtendienstlicher Überwachung von Privatpersonen auf, die in der Rückschau juristisch auf das Anti-Terror-Gesetzespaket „Patriot Act“ aus dem Jahr 2001 zurückzuführen ist.[13]Mit den NSA-Geheimprogrammen PRISM, XKeyscore und DNI Presenter ist ein Analyst wie Snowden im Auftrag der Behörde NSA nach einer pauschalisierten rechtlichen Legitimationsbeteuerung in der Lage, die Nachrichten aller E-Mailadressen abzurufen und zu lesen, die durch die Suche nach Adressen mittels derselben Programme aufgebracht werden können.[14]

Problematisch ist vor diesem Hintergrund, dass nach der Enthüllung eines Missstands und der breiten und detailreichen Berichterstattung in den Medien wenige Nutzer webbasierter Kommunikation ihr Verhalten dem Missstand gerecht anpassen.[15]Zu begründen ist dies mit der Nutzererfahrung, die das Verständnis von Überwachungsverhältnissen im Internet verzerrt. Während Nutzer die webbasierte Kommunikation meist zum privaten Austausch zwischen wenigen beteiligten Knotenpunkten zu verwenden beabsichtigen, bleibt die zumeist offene, technisch barrierefreie Struktur der Kommunikationswege unbeachtet: Welche Botschaften von wem und in welchem Umfang womöglich abgefangen und gelesen werden können, ist aufgrund asymmetrischer Machtverhältnisse in Sachen Informationszugänglichkeit über Zugriffsrechte, Kontrolle und Wahrnehmung im World Wide Web völlig unklar.[16]Besondere Schärfe schreiben Kritiker dieser Asymmetrie wegen der Willkür staatlicher Autoritäten zu, die zum Teil wie oben erwähnt ohne Verdacht auf kriminelle Hintergründe Kommunikation zugunsten gesamtgesellschaftlicher Sicherheit insgeheim abfangen und so die nutzerseitig intendierte Privatsphäre verletzen.[17]

3. Positionen gegen private Verschlüsselung

3.1 Vom ratsamen Verzicht auf Verschlüsselung

James B. Comey, Direktor des FBI, erkennt in seinem kritischen Rekurs auf Edward Snowdens Enthüllungen und kontemporäre Probleme seiner Strafverfolgungsbehörde mit privater Verschlüsselung eine unangetastete Privatsphäre zwar als einen der höchsten gesellschaftlichen Werte zugunsten persönlicher Entfaltung an. Er attestiert der Privatsphäre allerdings gleichzeitig das Problem des potenziell verdeckten Raums zum Verstoß gegen andere, zentrale Werte: Geschützt vor (informationellem) Zugriff deckt ein privater Raum ebenfalls Regelbruch und Missetat.[18]Im Kontrast zu kriminellen Akteuren, betont Comey, benötigten Vollzugsbehörden wie sein bundesstaatliches Strafverfolgungsorgan deshalb das Vertrauen und die Unterstützung der Bevölkerung, um ihrem öffentlichen Auftrag nachkommen zu können. Notwendig sei dies wegen der sich rasch entwickelnden Kommunikationstechnologie, vor allem aber wegen der aktuellen Rechtslage der Vereinigten Staaten: Sich aus freien Stücken gegen eine geheime Kommunikation zu entscheiden sei für die Bürger notwendig, da sich das Recht in den Vereinigten Staaten als obsolet darstellt und ein verstellter Zugang zum Beispiel zur privaten Kommunikation durch Verschlüsselung effiziente Strafverfolgung verhindert.[19]

[...]


[1]Der Autor weist darauf hin, dass der leichteren Lesbarkeit halber in dieser Arbeit in der Regel vornehmlich männliche Sprachformen verwendet werden. Ohne Ausnahme gelten die Ausführungen gleichermaßen für weibliche.

[2]Vgl. Rössler (2001): S. 23.

[3]Vgl. Ebd.: S. 25.

[4]Vgl. Nissenbaum (2010): S. 69.

[5]Vgl. Krempel (2001), Krempel (2004) und Biselli (2015).

[6]Vgl. Heckmann/Seidl/Maisch (2012): S. 24.

[7]Vgl. Simon/Simon (2008): S. 167 und S. 180.

[8]Vgl. Rengel (2013): S. 2.

[9]Vgl. Ebd.: S. 3.

[10]Vgl. Simon/Simon (2008): S. 124.

[11]Vgl. Simon/Simon (2008): S. 176 und Krempel (2001).

[12]Vgl. Rengel (2013): S. 186.

[13]Vgl. Simon/Simon (2008): S. 255.

[14]Vgl Greenwald (2013d) und Stoycheff (2016): S. 3.

[15]Vgl. Freibusch (2015): S. 49, S. 52 und S. 55.

[16]Vgl. Kappes (2013) und Brunton/Nissenbaum (2013): S. 166f.

[17]Vgl. Ebd.: S. 166.

[18]Vgl. Nissenbaum (2010): S. 76.

[19]Vgl. Comey (2014).

Ende der Leseprobe aus 20 Seiten

Details

Titel
Verschlüsselung der eigenen E-Mail-Kommunikation. Moralisch nicht zu vertreten oder notwendig?
Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main  (Theater-, Film- und Medienwissenschaften)
Veranstaltung
Edward Snowden und die Medien der Überwachung
Note
1,0
Autor
Jahr
2016
Seiten
20
Katalognummer
V341069
ISBN (eBook)
9783668309630
ISBN (Buch)
9783668309647
Dateigröße
522 KB
Sprache
Deutsch
Schlagworte
E-Mail, Verschlüsselung, Encryption, Crypto, Snowden, Edward, Mail, Brief, Geheimnis, Privat, Privatsphäre, Kreativität, Freiheit, Überwachung, Geheimdienste, NSA, FBI, Staat, Geheimdienst, Medien, Selbsthilfe, Sicherheit, Terror
Arbeit zitieren
Bachelor of Arts Wilke Bitter (Autor), 2016, Verschlüsselung der eigenen E-Mail-Kommunikation. Moralisch nicht zu vertreten oder notwendig?, München, GRIN Verlag, https://www.grin.com/document/341069

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Verschlüsselung der eigenen E-Mail-Kommunikation. Moralisch nicht zu vertreten oder notwendig?



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden