Die Illusion der Verschlüsselung
Im Dezember 2022 gab LastPass einen Sicherheitsvorfall bekannt. Die offizielle Erklärung enthielt beruhigende Formulierungen: Die Benutzerpasswörter waren "verschlüsselt." Die Tresordaten waren "gesichert."
Bis 2025 waren über 438 Millionen Dollar von LastPass-Nutzern gestohlen worden – direkt aus ihren angeblich verschlüsselten Tresoren.
Wie? LastPass hielt die Schlüssel.
Dies ist die entscheidende Unterscheidung, die jedes Sicherheitsteam in Unternehmen verstehen muss, bevor es ein cloudbasiertes Tool auswählt, das mit sensiblen Daten umgeht – einschließlich PII-Anonymisierungsplattformen.
Serverseitige Verschlüsselung vs. Zero-Knowledge-Architektur
Die meisten Cloud-Tools, die behaupten, "Ihre Daten zu verschlüsseln," verwenden serverseitige Verschlüsselung (SSE). Was das tatsächlich bedeutet:
| Eigenschaft | Serverseitige Verschlüsselung | Zero-Knowledge-Architektur |
|---|---|---|
| Wo die Verschlüsselung stattfindet | Auf dem Server des Anbieters | Auf Ihrem Gerät (Browser/Desktop) |
| Wer die Schlüssel hält | Der Anbieter | Nur Sie |
| Anbieter kann Ihre Daten lesen | Ja | Nein |
| Serververletzung exponiert Daten | Ja | Nein (nur Chiffretext) |
| Anbieter kann gezwungen werden, Daten bereitzustellen | Ja | Nein (sie haben sie nicht) |
| Zugang für Regulierungsbehörden/Strafverfolgung | Über den Anbieter | Nicht möglich ohne Ihren Schlüssel |
LastPass verwendete serverseitige Verschlüsselung mit Schlüsseln, die sie kontrollierten. Als Angreifer in ihre Infrastruktur eindrangen, erlangten sie sowohl den Chiffretext als auch die Mittel, um ihn schließlich zu entschlüsseln – durch Social Engineering von Mitarbeitern, Brute-Forcing schwacher Master-Passwörter und Ausnutzung von Metadaten über ältere Konten.
Warum das für GDPR Artikel 25 wichtig ist
Der Artikel 25 der GDPR (Datenschutz durch Technikgestaltung) verlangt von den Datenverantwortlichen, dass sie "angemessene technische und organisatorische Maßnahmen" umsetzen, die den Datenschutz in die Verarbeitung "von Anfang an und standardmäßig" integrieren.
Der Europäische Datenschutzausschuss (EDPB) hat klargestellt, dass dies kryptografische Datenminimierung umfasst – was bedeutet, dass die Architektur selbst Daten unbefugten Dritten unzugänglich machen sollte, nicht nur durch Zugangskontrollen geschützt sein sollte.
Ein Anbieter, der Ihre Verschlüsselungsschlüssel hält, kann Artikel 25 in der strengsten Auslegung nicht erfüllen, weil:
- Ein erfolgreicher Vorfall in ihrer Infrastruktur könnte Ihre Daten exponieren
- Eine rechtliche Vorladung, die dem Anbieter zugestellt wird, könnte Ihre Daten produzieren
- Ein untreuer Mitarbeiter beim Anbieter könnte auf Ihre Daten zugreifen
- Ein Kompromiss der Schlüsselmanagementdienste des Anbieters könnte Ihre Daten exponieren
Der Bundesbeauftragte für den Datenschutz (BfDI) und die österreichische Datenschutzbehörde haben beide Leitlinien veröffentlicht, die besagen, dass die Zero-Knowledge-Architektur die bevorzugte technische Umsetzung für hochriskante Verarbeitung ist.
Die Realität der SaaS-Verletzungen
Der Bericht von AppOmni / Cloud Security Alliance 2024 dokumentierte einen 300% Anstieg der SaaS-Verletzungen von 2022 bis 2024. Die Angriffs-Sophistication hat dramatisch zugenommen:
- Durchschnittliche Zeit bis zur Verletzung: 9 Minuten (von Stunden gesenkt)
- Drittanbieterbeteiligung an Verletzungen: jährlich verdoppelt (Verizon DBIR 2025)
- Conduent-Verletzung: 25,9 Millionen Datensätze exponiert (Sozialversicherungsnummern, Gesundheitsdaten)
- NHS-Anbieterverletzung: 9 Millionen Patienten exponiert
In diesem Bedrohungsumfeld haben architektonische Garantien die politischen Versprechen als das Mindestmaß an akzeptablem Standard für hochriskante Datenverarbeitung ersetzt.
Wie eine echte Zero-Knowledge-Architektur aussieht
Eine echte Zero-Knowledge-Architektur hat diese überprüfbaren Eigenschaften:
1. Client-seitige Schlüsselableitung Der Verschlüsselungsschlüssel wird aus Ihrem Passwort unter Verwendung eines speicherharten KDF (Argon2id, bcrypt oder scrypt) auf Ihrem Gerät abgeleitet. Der abgeleitete Schlüssel verlässt niemals Ihr Gerät.
2. Client-seitige Verschlüsselung Daten werden verschlüsselt, bevor sie Ihren Browser oder Ihre Desktop-Anwendung verlassen. Der Server erhält nur Chiffretext – bedeutungslos ohne den Schlüssel.
3. Keine serverseitige Schlüsselablage Der Anbieter speichert keine Schlüssel, keine Schlüsselfragmente und keine Schlüssel-Backups. Die Wiederherstellung erfolgt über eine benutzerkontrollierte Wiederherstellungsphrase.
4. Kryptografische Überprüfbarkeit Die Architektur sollte dokumentierbar und prüfbar sein – idealerweise offen für externe Überprüfungen. Vage "Ende-zu-Ende-Verschlüsselungs"-Behauptungen ohne technische Details sollten mit Skepsis betrachtet werden.
Wie anonym.legal Zero-Knowledge umsetzt
Die Zero-Knowledge-Authentifizierung von anonym.legal verwendet:
- Argon2id Schlüsselableitung: 64MB Speicher, 3 Iterationen – die von OWASP empfohlenen Parameter für Hochsicherheitsanwendungen
- AES-256-GCM-Verschlüsselung: Vollständig im Browser/Desktop angewendet, bevor Daten übertragen werden
- 24-Wort BIP39-Wiederherstellungsphrase: Der einzige Weg, um den Zugriff wiederherzustellen – nicht von anonym.legal gespeichert
- Kein serverseitiger Schlüsselzugriff: Die Server von anonym.legal erhalten nur AES-256-GCM-Chiffretext ohne die Schlüssel, um ihn zu entschlüsseln
Ein vollständiger Sicherheitsvorfall bei anonym.legal würde verschlüsselte Blobs ergeben, die ohne den abgeleiteten Schlüssel jedes Benutzers nicht entschlüsselt werden können – der nur auf ihrem Gerät existiert.
Die Anbieterbewertungsliste
Bei der Bewertung eines Cloud-Tools, das mit sensiblen Daten umgeht, stellen Sie diese Fragen:
Architekturfragen:
- Wo findet die Verschlüsselung/Entschlüsselung statt – auf Ihrem Gerät oder auf dem Server des Anbieters?
- Wer generiert die Verschlüsselungsschlüssel?
- Wo werden die Verschlüsselungsschlüssel gespeichert?
- Kann der Anbieter im Falle einer Vorladung Klartextkopien Ihrer Daten bereitstellen?
- Was passiert mit Ihren Daten, wenn der Anbieter übernommen wird?
Fragen zur Verletzungsresistenz:
- Wenn die gesamte Infrastruktur des Anbieters kompromittiert wird, welche Daten sind exponiert?
- Wenn ein Mitarbeiter des Anbieters untreu wird, auf welche Daten kann er zugreifen?
- Wenn ein Angriff auf die Lieferkette die Infrastruktur des Anbieters kompromittiert, was ist exponiert?
Regulierungsfragen:
- Kann der Anbieter Dokumentationen bereitstellen, die Artikel 25 der GDPR erfüllen?
- Wurde die Architektur von einem unabhängigen Sicherheitsprüfer überprüft?
- Gibt es eine ISO 27001 oder SOC 2-Zertifizierung, die die Implementierung der Verschlüsselung abdeckt?
Jeder Anbieter, der die Frage "null – Ihre Daten sind verschlüsselt, bevor sie Ihr Gerät verlassen" zu den Fragen zur Verletzungsresistenz nicht klar beantworten kann, verlässt sich auf serverseitige Verschlüsselung.
Der Anwendungsfall: Due Diligence bei deutschen Krankenversicherern
Ein Compliance-Beauftragter bei einem großen deutschen Krankenversicherer (Krankenkasse) benötigte ein Cloud-Anonymisierungstool zur Verarbeitung von Beschwerdelogs der Versicherungsnehmer. Die Checkliste des DSB umfasste:
- Anbieter kann nicht auf die Daten der Versicherungsnehmer zugreifen
- Keine Datenverarbeitung auf Infrastruktur außerhalb Deutschlands
- Technische Maßnahmen gemäß Artikel 32 der GDPR dokumentiert
- Das Risiko eines meldepflichtigen Vorfalls ist minimiert
Ein führendes US-amerikanisches Anonymisierungs-SaaS scheiterte am ersten Kriterium: Ihr Support-Team konnte Benutzer-Tresore zurücksetzen, was auf serverseitigen Schlüsselzugriff hindeutet. Ein zweites Tool speicherte verarbeitete Texte für 30 Tage zu "Audit-Trail"-Zwecken – erneut serverseitiger Zugriff.
Die Zero-Knowledge-Architektur von anonym.legal erfüllte alle vier Kriterien. Der DSB konnte dokumentieren: "Selbst ein vollständiger Kompromiss der Infrastruktur des Anbieters ergibt keine nutzbaren Daten der Versicherungsnehmer – die Verschlüsselungsschlüssel existieren nur auf unseren Arbeitsstationen." Die Dokumentation gemäß Artikel 32 der GDPR wurde in vier Stunden abgeschlossen.
Der Präzedenzfall der ICO-Durchsetzung
Im Dezember 2025 verhängte das britische Informationskommissariat eine Geldstrafe von 1,2 Millionen Pfund gegen die LastPass UK-Einheit wegen "Versäumnis, angemessene technische und organisatorische Sicherheitsmaßnahmen umzusetzen."
Die Geldstrafe war nicht für den Vorfall selbst – sie war für die Architekturentscheidungen, die den Vorfall katastrophal machten: unzureichende KDF-Iterationen für ältere Konten, Metadatenexposition und die grundlegende Entscheidung, Schlüssel serverseitig zu halten.
Regulierungsbehörden bewerten nun nicht nur, ob ein Vorfall stattgefunden hat, sondern auch, ob die Architektur die Auswirkungen des Vorfalls minimiert hat. Die Zero-Knowledge-Architektur ist der klarste technische Beweis für diese Absicht.
Fazit
"Wir verschlüsseln Ihre Daten" ist keine Sicherheitsgarantie – es ist eine Marketingaussage, die einer Überprüfung bedarf.
Die Fragen, die zählen, sind: Wer hält die Schlüssel, wo findet die Verschlüsselung statt und was wird exponiert, wenn die Infrastruktur des Anbieters kompromittiert wird?
Für Organisationen, die sensible Daten gemäß GDPR, HIPAA oder einem vergleichbaren Rahmen verarbeiten, bestimmt die architektonische Antwort auf diese Fragen sowohl Ihre regulatorische Exposition als auch Ihr tatsächliches Verletzungsrisiko.
LastPass hat die Daten seiner Benutzer verschlüsselt. Eine Zero-Knowledge-Architektur hätte den Vorfall von 2022 zu einem Nicht-Ereignis gemacht. Die 438 Millionen Dollar, die von den Nutzern gestohlen wurden, waren der Preis für die architektonische Abkürzung.
anonym.legal implementiert eine Zero-Knowledge-Architektur zur Anonymisierung von PII: Die Argon2id-Schlüsselableitung läuft in Ihrem Browser oder Ihrer Desktop-Anwendung, die AES-256-GCM-Verschlüsselung erfolgt, bevor Daten Ihr Gerät verlassen, und die Server von anonym.legal speichern nur Chiffretext, den sie nicht entschlüsseln können.
Quellen: