Bundesdatenschützer warnt vor Nutzung von Zoom
Wegen fehlender Ende-zu-Ende-Verschlüsselung rät der Bundesdatenschutzbeauftragte von der Nutzung von Zoom ab. Doch was wäre eine Alternative?
by Friedhelm GreisDer Bundesdatenschutzbeauftragte Ulrich Kelber warnt vor der Nutzung des Videokonferenzsystems Zoom. "Derzeit gibt es keine Ende-zu-Ende-Verschlüsselung. Das heißt: Die Inhalte der Kommunikation liegen unverschlüsselt auf dem Server des Anbieters. Damit ist von dieser Kommunikationsform abzuraten, wenn personenbezogene Daten im Spiel sind", sagte Kelber dem Handelsblatt und fügte hinzu: "Es sollten dann alternative Plattformen gewählt werden, wo eine echte Ende-zu-Ende-Verschlüsselung garantiert ist."
In dem Interview räumte Kelber ein, Zoom mangels eigener Zuständigkeit nicht getestet und auch die Datenschutzerklärung des Unternehmens nicht ausgewertet zu haben. Auf Anfrage von Golem.de wollte die Behörde jedoch keine konkrete Alternative nennen, bei der die Kommunikation mit mehreren Teilnehmern komplett verschlüsselt ist.
Das Problem: Videokonferenzsysteme verschlüsseln bisher meist nur ihre Transportdaten, die Server können dabei theoretisch die Videostreams mitlesen und speichern. Das gilt auch für quelloffene Systeme wie Jitsi oder Big Blue Button. Zoom hatte zunächst behauptet, eine Ende-zu-Ende-Verschlüsselung anzubieten, später aber eingeräumt, dass es sich nur um eine Transportverschlüsselung zwischen Server und Clients handelt.
Kelber wies auf Twitter Vorwürfe zurück, er habe mit seiner Aussage eine Ende-zu-Ende-Verschlüsselung (E2E) für Home Schooling gefordert. Er habe lediglich "auf das Problem E2E hingewiesen, wenn personenbezogene Daten Thema sind, z.B. beim Austausch von Ärzten, über Kunden etc.", twitterte er am Montag. Zudem verwies er darauf, dass es bei personenbezogenen Daten noch Abstufungen gebe, deswegen führe der Artikel 9 der EU-Datenschutz-Grundverordnung (DSGVO) bestimmte Daten als besonders schützenswert auf.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht in einem Kompendium Videokonferenzsysteme (PDF) ebenfalls auf die Problematik der Ende-zu-Ende-Verschlüsselung bei Videokonferenzen ein. Demnach ist es technisch zwar möglich, dass eine sogenannte Multipoint Control Unit (MCU) die Medienströme ohne Verarbeitung verteilt. "Dann gehen jedoch jegliches Optimierungspotenzial sowie mögliche Zusatzdienste der MCU verloren. Zudem müssen die an der Videokonferenz beteiligten Endpunkte jeweils die Medienströme aller anderen Teilnehmer entschlüsseln und die Mediendaten verarbeiten. Dies kann in Abhängigkeit von der Teilnehmeranzahl der Videokonferenz eine nicht unerhebliche Belastung für die Hardware der jeweiligen Endpunkte bedeuten", schreibt das BSI. Außerdem werde eine MCU, die nur als Sternpunkt fungiere und die Medienströme nicht aktiv verarbeite, von den Herstellern der Videokonferenzsysteme nicht empfohlen und somit nur eingeschränkt unterstützt.
Um Videokonferenzsysteme ohne Ende-zu-Ende-Verschlüsselung einsetzen zu können, verwendet der Berliner Verein Cyber4Edu eigene Server für jede Schule. "Es ist sehr wichtig, dass jede der Schulen ihre eigene Instanz hat. Daher stehen die Seiten nicht im Zentrum der Aufmerksamkeit aller Skript-Kiddies dieser Erde", sagte Vereinsgründer Michael Merz. Eine Ende-zu-Ende-Verschlüsselung bei Videokonferenzen soll mit dem neuen Feature Insertable Streams für die WebRTC-API von Chrome ermöglicht werden. Dadurch sollen Server die verschlüsselten Videodatenströme direkt weiterleiten und den Schlüssel dafür nicht kennen. Bei Jitsi kann die neue Funktion auf der offiziellen Instanz bereits getestet werden.