NIM-BLOGx2 |
Montag, 24. Mai 2004
Kryptographie als Schutz vor Hacker
nikolaus.huber.uni-linz, 09:24h
Besonders in der modernen Wissensgesellschaft werden Unmengen von Daten ueber elektronische Medien an KommunikationspartnerInnen uebermittelt. Durch eine Nichtverschluesselung dieser Daten wird Hackern ein leichtes Spiel gemacht, diese Daten zu knacken. Deshalb ist besonders bei heiklen Daten ein dementsprechender Schutz durch elektronische Kryptografie unabdingbar.
Marco Marchesi meint, dass nur durch die Verschluesselung von Daten ein wirksamer Schutz gegen Hacker aufgebaut werden kann, denn „Es gibt frei zugängliche Programme, die mit wenig Vorkenntnis die Entschluesselung und das Lesen ermoeglichen. Das wird meist unterschaetzt. E-Mails sind so leicht lesbar wie Postkarten.“ Nach dieser Feststellung von Marchesi tut sich die Frage auf, ob es nicht unverantwortlich ist, im taeglichen E-Mail-Verkehr auf Verschluesselung zu verzichten, denn durch den Verzicht auf Verschluesselung werden viele persoenliche Details von einem selbst und des weiteren von anderen Personen, Geschaeftspartnern etc. preisgegeben. Wolfgang Kopp sieht die Problematik bei der Nicht-Verschluesselung von Daten darin, dass das Internet ein wesentliches Medium unserer Gesellschaft geworden ist und dass geschaeftliche Verahndlungen per Videokonferenz abgehalten werden, der Geschaeftsverkehr elektronisch abgewickelt wird, Die Zahlung mittels Eingabe von Kredit- oder EC-Kartennummer getaetigt werden. Diese neuen Handlungsformen sind eng mit einem Verlust von persoenlicher Unmittelbarkeit verbunden, aus dem sich neue Gefahren ergeben. Technisch uebertragene Nachrichten lassen sich viel leichter abhoeren als persoenlich gefuehrte, so dass Geheimnisse leicht an Unbefugte gelangen koennen. Elektronische Dokumente lassen sich veraendern, ohne dass der Inhalt oder ueberhaupt die Tatsache der Veraenderung sich spaeter feststellen liessen. Oft ist der Verfasser oder Geschaeftspartner gar nicht identifizierbar. Dies ist ein Grund dafuer, dass durch elektronische Kryptographie versucht wird, ein Vertrauensverhaeltnis zwischen den teilnehmenden Personen herzustellen. ... comment |
Online for 7547 days
Last update: 2005.06.25, 18:21 status
You're not logged in ... login
menu
search
calendar
recent updates
Einsetzen von Netzwerktools
Mit “Tracert/Traceroute“ und “Ping“... by nikolaus.huber.uni-linz (2005.06.25, 18:21) Digital Rights Management...
Wer kannte es nicht, schnell in das World-Wide-Web... by nikolaus.huber.uni-linz (2005.06.06, 13:56) Kryptographie: Privatsphaere...
In diesem Beitrag werden einige Ansaetze aufgezeigt,... by nikolaus.huber.uni-linz (2005.05.10, 23:21) ich freue mich zwar...
.. Ihre wiederholte Teilnahme am Kurs Nutzung Interaktiver... by Hans.Mittendorfer.Uni-Linz (2005.04.15, 19:59) NIM-BLOGx2: Neues Semester,...
Wie schon auf meiner Webpage erwaehnt, mache ich den... by nikolaus.huber.uni-linz (2005.04.15, 10:22) |