PGP-Keyserver: Ein rechtliches Risiko (Teil 1)

daten 35
Fachbeitrag

Der Betrieb eines Keyservers für das Verschlüsselungsprogramm Pretty Good Privacy, kurz PGP, bringt einige rechtliche Unsicherheiten mit sich. Werden Persönlichkeits- oder Datenschutzrechte verletzt, kann in Extremfällen sogar die Einstellung des Dienstes notwendig sein. Im heutigen Beitrag beleuchten wir die technischen Hintergründe und die Persönlichkeitsrechte, am Montag folgt dann eine Betrachtung der datenschutzrechtlichen Risiken.

Die PGP-Infrastruktur

Die Keyserver

PGP-Keyserver stellen in einem weltweiten Netzwerk Schlüssel für das Verschlüsselungsprogramm PGP bereit. Diese Keyserver werden von einer großen Zahl von Institutionen und Privatpersonen auf der ganzen Welt betrieben. Eine Auswahl oder Prüfung der Betreiber findet aufgrund der dezentralen Struktur des Netzwerkes nicht statt.

Die Datensätze bestehen aus dem Schlüssel selbst und einem Feld für einen frei wählbaren Text. Vorgesehen ist außerdem die Angabe einer E-Mail-Adresse. Diese Datensätze können über das Webinterface der Server als Webseite abgerufen werden oder über die Schnittstelle von Mailprogrammen direkt in diese integriert werden.

Zugriff auf den Keyserver

Zugriff auf die Struktur eines Keyservers hat nur der jeweilige Betreiber, das Hochladen von Schlüsseln ist jedoch für beliebige Dritte möglich. Eine Vorabkontrolle durch den Betreiber ist technisch nicht vorgesehen.

Keine Möglichkeit zur Löschung

Die Authentizität der Schlüssel in der PGP-Infrastruktur soll dadurch sichergestellt werden, dass für den Betreiber keine technische Möglichkeit besteht, auf die hinterlegten Daten zuzugreifen oder diese zu ändern. Als weiteren Schutzmechanismus gleichen die Keyserver ihren Datenbestand in regelmäßigen Intervallen mit anderen Keyservern ab.

Selbst wenn es möglich wäre, den Datenbestand eines Servers zu ändern und z. B. einen Schlüssel zu löschen, so würde diese Änderung durch die Netzwerkanbindung automatisch wieder mit dem vollständigen Datensatz aller Schlüssel überschrieben.

Um die Sicherheit noch weiter zu erhöhen, kann auch der Schlüsselinhaber seinen Schlüssel nicht löschen, es besteht nur die Möglichkeit, seinen eigenen Schlüssel als ungültig zu kennzeichnen.

Die Löschung von Schlüsseln ist also zum einen technisch unmöglich, zum anderen müsste eine solche Löschung aufgrund der Struktur des Netzwerkes innerhalb kürzester Zeit immer wieder durchgeführt werden, da Filtermaßnahmen im Serverbetrieb ebenfalls nicht vorgesehen sind.

Vorgehen bei Rechtsverletzungen

Diese Struktur kann zu Problemen führen, wenn einzelne Datensätze gegen die deutsche Rechtsordnung verstoßen. Da sich die Datensätze nicht einzeln entfernen lassen, bliebe demnach nur die Einstellung des Dienstes, um den Rechtsverstoß zu beenden.

Beleidigung und üble Nachrede

Die Stichwortsuche nach Schimpfworten und Kraftausdrücken in den Verzeichnissen der Keyserver liefert als Ergebnis etliche Kombinationen von Beschimpfungen mit Personennamen und deren E-Mail-Adressen. Diese dürften als Beleidigung oder üble Nachrede im Sinne des StGB zu werten sein. Gegen diese Beeinträchtigung bestehen grundsätzlich Beseitigungs- und Unterlassungsansprüche.

Ansprüche gegen Täter und Betreiber

Der Täter der Rechtsgutverletzung hat selbst wie oben ausgeführt keine Möglichkeit, die Äußerungen zu löschen und die betreffenden Schlüssel aus dem System zu entfernen, er hat auch keinen Einfluss auf den weiteren Betrieb des Servers.

Aber auch gegenüber dem Betreiber des Servers bestehen Beseitigungs- und Unterlassungspflichten, sofern es ihm rechtlich und tatsächlich möglich und zumutbar ist, die unmittelbare Rechtsverletzung zu unterbinden. Es kommt daher entscheidend darauf an, ob ihm dies zumutbar ist.

Zumutbarkeit der Einstellung

Die Bewertung ist durchaus schwierig,  denn der rechtswidrige Zustand kann vom Anbieter des Dienstes nicht einfach beendet werden, weil er selbst nicht vollständig über den von ihm angebotenen Dienst verfügen kann. Eine Rechtsverletzung „ohne Ende“ ist für den Betroffenen aber schwer hinnehmbar. Da keine Erwerbstätigkeit betroffen ist und am Markt durchaus Alternativen bestehen, besteht keine zwingende Notwendigkeit, gerade diesen Dienst zu erhalten.

Auf der anderen Seite ist zu berücksichtigen, dass die Rechtsverletzung einen eher geringfügigen Eingriff in die Rechte des Betroffenen darstellt und zudem der Anteil der Schlüssel mit Rechtsverletzungen an der Gesamtmenge äußerst gering ist. Er ist vergleichbar mit dem Angebot eines Access-Providers, der auch durch seine Internetzugänge zu Rechtsverletzungen beiträgt, den Dienst jedoch selbstverständlich nicht einstellen muss. Dabei ist allerdings zu berücksichtigen, dass Alternativen zu PGP bestehen, zum Access-Providing nicht.

Fazit Teil 1

Es bleibt festzuhalten, dass es gute Gründe für und gegen die Zumutbarkeit der Einstellung des Dienstes gibt, eine mögliche Entscheidung der Gerichte zum Persönlichkeitsrecht ist nicht vorher zu sehen. Der Betrieb des Servers ist daher mit einem gewissen Risiko verbunden.

Sie haben Fragen?

Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile. Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten:

  • Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen
  • Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT
  • Klar kalkulierbare Kosten und hohe Flexibilität

Informieren Sie sich hier über unser Leistungsspektrum: Externer Datenschutzbeauftragter

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.