Vertrauliche Daten an die falsche e-Mailadresse

Interessanter Fall, die US-Investmentbank Goldman Sachs oder besser gesagt ein Mitarbeiter eines Vertragsunternehmens, schickte eine e-Mail mit vertraulichen Daten (Spiegel-Online, Süddeutsche) an eine falsche e-Mailadresse. Nun verlangt Goldmann Sachs vom Betreiber der Empfängerplattform, in diesem Falle Google als Betreiber von gmail.com, die Löschung der von Goldmann Sachs fehlerhaft adressierten e-Mail. Jetzt muss gerichtlich geklärt werden, ob der Betreiber und wenn ja auf welcher Rechtsgrundlage, eine ordnungsmäß zugestellte e-Mail aus dem Postfach eines Empfängers auf Zuruf löschen darf. Außerdem verlangt die Bank Auskunft darüber wer Zugriff auf die Daten gehabt haben könnte. Meiner Auffassung nach sollte dies nicht ohne Weiteres erlaubt sein, denn der Dienstbetreiber stellt den Telekommunikationsdienst zur Verfügung, hat aber kein Recht Inhalte nach eigenem Gutdünken zuzustellen oder auch nicht bzw. den Inhalt eines Postfaches eigenmächtig zu verändern. Vielleicht sollte die e-Mail ursprünglich doch an den Empfänger, aber man hat es sich dann intern, bspw. um die eigene rechtliche Position nicht untergraben, anders überlegt und würde daher die e-Mail lieber ungeschehen machen. Für den Dienstbetreiber gibt es keine objektive Möglichkeit zu entscheiden, ob der Empfänger eine e-Mail erhalten sollte, wollte oder eben nicht, lt. der e-Mailadresse war sie jedenfalls an ihn adressiert. Dies ist einer der Gründe warum in Deutschland Spam in Spamordnern abgelegt und nicht einfach gelöscht wird. Auch bzgl. der verlangten Herausgabe von Nutzerdaten über Personen die Zugriff gehabt haben könnten scheint mir die Rechtslage in Deutschland eindeutig zu sein, denn nach §12 Abs. 2 TMG darf eine Weitergabe der Nutzerdaten an Dritte nur dann erfolgen wenn dies eine Rechtsvorschrift erlaubt oder der Nutzer eingewilligt hat. Beides trifft hier nicht zu. Google würde sich in Deutschland daher strafbar machen, wenn es dem Ansinnen auf Datenherausgabe stattgeben würde. Wie die Rechtslage in den USA dazu aussieht weiß ich jedoch nicht.

Unabhängig von den rechtlichen Implikationen stellt sich die Frage, ob sich das Problem durch den Einsatz von Verschlüsselung hätte verhindern lassen (ich hatte das Thema schon mal angedeutet). Die Frage lässt sich nicht einfach mit Ja oder Nein beantworten. Im Normalfall enthält ein Schlüssel eine e-Mailadresse. Dies ist jedoch technisch keineswegs zwingend. Bei Verwendung von PGP (GnuPG, GPG) liegt es in der freien Entschdeidung des Anwenders, ob er bei der Schlüsselgenerierung eine e-Mailadresse angibt oder nicht. Es liegt in der Natur der Sache, daß man eine e-Mailadresse bei einem einmal veröffentlichten Schlüssel nachträglich ebensowenig entfernen kann, wie man den Schlüssel vom Schlüsselserver löschen kann. Selbst wenn man den Schlüssel nicht selbst auf einen Keyserver hochlädt, kann dies jeder andere, der sich im Besitz des öffentlichen Schlüssels befindet, zu jedem beliebigen Zeitpunkt tun.

Es gibt durchaus Konstellationen, bei denen die Angabe einer e-Mailadresse kontraproduktiv ist, bspw. dann wenn man ein Maximum an Anonymität gewährleisten möchte und daher die Metadaten minimieren will. Auch wenn man sich einen reinen Signierschlüssel zulegt, kann man auf die Angabe einer e-Mailadresse getrost verzichten. Unzweifelhaft ist aber, daß die Angabe einer e-Mailadresse die Zuordnung von Schlüssel zu Empfänger enorm erleichtert. Für die vollautomatische Zuordnung im e-Mailprogramm ist sie sogar zwingend, da es das einzige Kriterium ist, anhand dessen eine Software die Zuordnung vornehmen kann. Genau an dieser Stelle liegt eben auch eine potentielle, prinzipienbedingt nicht vermeidbare Fehlerquelle. Erstellt der Anwender eine e-Mail mit falscher e-Mailadresse sind daher folgende Fälle zu unterscheiden:

  1. Die Software findet im Schlüsselbund einen zur (falschen) e-Mailadresse passenden Schlüssel. In diesem Falle besteht eine hohe Wahrscheinlichkeit, daß die e-Mail abgesandt wird. Demzufolge wird der Empfänger die e-Mail auch entschlüsseln können, da sie mit seinem öffentlichen Schlüssel verschlüsselt wurde, d.h. die Datenschutzverletzung wäre in diesem Falle ebenfalls aufgetreten. Je mehr verschlüsselte Kommunikation jemand vollzieht, desto größer ist die Wahrscheinlichkeit, daß ein passender Schlüssel vorliegt, denn dann steigt auch die Wahrscheinlichkeit, daß zu einer im Adressbuch bereits vorhandenen e-Mailadresse ein dazugehöriger Schlüssel existiert.
  2. Die Software findet keinen zur e-Mailadresse passenden Schlüssel und liefert eine Fehlermeldung an den Benutzer. Nun liegt es am Benutzer ob ihm der (Tipp-) Fehler in der Empfängeradresse auffällt oder ob er sich auf die Suche nach einem passenden Schlüssel macht, und ihn womöglich findet. Den nicht unwahrscheinlichen Fall, daß er ‚dieses eine Mal ausnahmsweise‘ einfach auf die Verschlüsselung verzichtet, sei hier ausgeschlossen.
    1. Findet er einen passenden Schlüssel sollte ihn noch die fehlende Vertrauenswürdigkeit (korrekterweise müsste er beim Schlüsselausgeber nach dem Fingerabdruck fragen und diesen mit dem des gefundenen Schlüssels vergleichen) stutzig machen, andernfalls wird er eine für den falschen Empfänger verschlüsselte, aber vom ihm lesbare e-Mail versenden, d.h. die Datenschutzverletzung würde eintreten.
    2. Die Software kann keinen passenden Schlüssel finden, weil dieser an keine e-Mailadresse gekoppelt ist und deshalb eine manuelle Zuordnung anhand der Schlüssel-ID bzw. des Fingerabdruckes zum Empfänger erfolgt. Hier könnte es passieren, daß die e-Mail zwar mit dem Schlüssel des intendierten Empfängers verschlüsselt wird, aber dennoch an die falsche e-Mailadresse geschickt wird, d.h. der Empfänger erhielte eine von ihm nicht lesbare e-Mail. Eine Datenschutzverletzung kann man verneinen.

Als Fazit bleibt daher festzuhalten, daß auch der Einsatz von wirksamer Verschlüsselung nicht von der Sorgfaltspflicht beim Umgang mit Daten entbindet. Richtig eingesetzte Verschlüsselung verhindert zwar das Mitlesen durch Dritte auf dem Weg zum Empfänger, aber die Wahl des richtigen Empfängers liegt weiterhin einzig und allein beim Absender. Simple Irrtümer lassen sich durch Verschlüsselung genauso wenig verhindern, wie beim papiergebundenen Postversand. So wurden bspw. schon Bewerbungsunterlagen an den falschen Empfänger zurückgeschickt, weil auf den Briefumschlag eine falsche Anschrift geschrieben wurde.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert