Wie TSA-zertifizierte Koffer lassen sich auch SSL/TLS-verschlüsselte Daten temporär mit einem Generalschlüssel öffnen. Doch was, wenn Anbieter aus den USA den Schlüssel halten? Ein Beitrag über digitale Souveränität und die Frage, wem wir in unsicheren Zeiten vertrauen sollten.
Ähnlich wie der Generalschlüssel für TSA-Koffer ermöglicht SSL/TLS-Terminierung einen Zugang zu sensiblen Inhalten.
(Bild: Canva / KI-generiert)
Am Flughafen rollt ein Koffer über das Förderband. Er trägt ein Zahlenschloss. TSA-Approved, steht auf der Plastikplatte. Damit ist klar: Der Zoll kann das vor allem für die US-amerikanische Transport Security Administration (TSA) entwickelte Schloss mit einem Generalschlüssel öffnen, um den Kofferinhalt zu prüfen, ohne Spuren zu hinterlassen. Die Passagiere merken davon nichts.
Im digitalen Raum funktioniert der Zugriff auf verschlüsselte Daten oft ähnlich. Das Schlagwort dazu: SSL/TLS-Terminierung. Was kompliziert klingt, entscheidet darüber, wer sensible Informationen lesen kann – und wer nicht. In Zeiten wachsender geopolitischer Spannungen, vor allem angesichts der derzeitigen Handlungen der US-Regierung, bekommt dieses technische Detail politische Sprengkraft.
Verschlüsselung? Ja – aber nicht für alle
Fast alle Webseiten arbeiten mit HTTPS. Dieses Protokoll schützt unsere Daten per SSL/TLS-Verschlüsselung. Das ist besonders wichtig für kritische Anwendungen wie Gesundheitsportale oder Bürgerdienste, die sensible Daten verarbeiten. Das Ziel: Die Daten effektiv vor neugierigen Blicken und Manipulation zu schützen. Allerdings erschwert die SSL/TLS-Verschlüsselung zugleich die Erkennung von Bedrohungen.
Damit Content Delivery Networks (CDNs) oder Schutzsysteme für Webapplikationen Angriffe im verschlüsselten Datenverkehr abwehren können, müssen sie die Verschlüsselung temporär aufbrechen. Nur so können die Dienste erkennen, ob eine eingehende Datenanfrage schädlich ist oder nicht. Dafür dekodiert der Anbieter den Datenstrom – mit einem Zertifikatsschlüssel, den er zuvor vom Seitenbetreiber erhalten hat. Dieser Vorgang nennt sich SSL/TLS-Terminierung.
An genau dieser Stelle wird es aus Datenschutzsicht kritisch. Denn wer entschlüsselt, sieht theoretisch alles: Inhalte, Metadaten, Kommunikationsmuster und persönliche Informationen. Und wer Zugriff auf die Daten besitzt, hat damit auch Zugang zu dem enthaltenen Wissen. Geschäftsgeheimnisse, medizinische Diagnosen, Strategiepapiere – alles, was über die Systeme versendet wird, wandert innerhalb der Schutzinfrastruktur über den Tisch des Dienstleisters.
Der TSA-Vergleich: Wer hält den Generalschlüssel?
Zurück zum Koffer: Wer ein TSA-Schloss verwendet, gibt – bewusst oder unbewusst – sein Einverständnis, dass bestimmte Stellen Inhalte durchsuchen dürfen. Im Fall der SSL/TLS-Terminierung geschieht dasselbe. Wer auf US-amerikanische Anbieter setzt, überträgt den Schlüssel an ein Unternehmen, das dem US-Recht unterliegt. Und das verpflichtet Firmen laut CLOUD Act und FISA Section 702 zur Herausgabe von Daten an US-Geheimdienste – unabhängig davon, in welchem Teil der Welt das Rechenzentrum mit den entsprechenden Daten liegt.
Ob der Anbieter freiwillig kooperiert oder nicht, spielt keine Rolle. Er muss sich dem US-Recht fügen. Für europäische Kunden von US-Anbietern bedeutet das: Selbst, wenn ihre Daten „sicher“ verschlüsselt oder in Europa gespeichert sind, haben US-Behörden dennoch uneingeschränkten Zugriff darauf. Und das völlig legal.
Der Gedanke ist nicht neu. Doch durch die aktuelle geopolitische Entwicklung bekommt die Frage nach digitaler Souveränität eine neue Dringlichkeit. Vertrauen ist kein technischer Parameter. Es ist eine geopolitische Entscheidung.
Zwischen Risiko und Verantwortung: Was Unternehmen jetzt tun müssen
Unternehmen stehen vor einem Dilemma: Sie müssen ihre kritischen Webanwendungen und Daten schützen – und dafür brauchen sie leistungsfähige Dienste. Gleichzeitig müssen sie Compliance-seitig die Integrität und Vertraulichkeit ihrer Daten sicherstellen. Europäische Dienstleister bieten schon jetzt zahlreiche Möglichkeiten, diese Anforderungen optimal zu erfüllen. Sie operieren nach deutscher bzw. europäischer Gesetzgebung und sind als lokale Anbieter mit den Herausforderungen hiesiger Organisationen bestens vertraut. Unternehmen, die auf europäische Anbieter setzen, verschaffen sich nicht nur rechtliche Klarheit, sondern auch echte digitale Resilienz.
Digitale Souveränität ist kein Luxus
Die Debatte in der Cybersicherheit darf sich nicht länger nur um Schlagworte wie „Cloud first“ oder „Zero Trust“ drehen, sondern muss die Grundprinzipien der Datenhoheit in den Fokus nehmen: Wer kontrolliert die Infrastruktur? Wer hat Zugriff auf kritisches Wissen? Und: Wem vertrauen wir in Zeiten globaler Unsicherheiten?
Wer glaubt, das sei nur ein Thema für IT-Abteilungen, irrt. Der digitale Koffer, den wir packen, enthält unsere wirtschaftliche, gesellschaftliche und persönliche Zukunft. Wer dabei fremde Generalschlüssel akzeptiert, gibt ein Stück Kontrolle ab – und merkt es oft zu spät.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Deshalb braucht Europa mehr als bloße Technologiekompetenz. Es braucht Rückgrat. Und die Bereitschaft, beim Thema IT-Security eigene Wege zu gehen. Wer die Kontrolle über seine Daten behalten will, muss genau überlegen, wem er den Schlüssel dazu anvertraut.
Katharina M. Schwarz verantwortet als Head of Global Affairs bei Myra Security den Aufbau des Bereichs Public Affairs für Deutschland und die EU-Ebene. Zuvor war sie in verschiedenen Führungspositionen im Deutschen Bundestag und im Bundesinnenministerium tätig. Schwerpunkte ihrer Arbeit rund um die Innere Sicherheit waren unter anderem die Datenschutzgrundverordnung, die Terrorismusbekämpfung sowie Cybercrime.