NIM-BLOGx2
Dienstag, 10. Mai 2005
Kryptographie: Privatsphaere ja oder nein
In diesem Beitrag werden einige Ansaetze aufgezeigt, welche beim Thema Kryptographie meines Erachtens interessante Diskussionspunkte aufwerfen.

Wie in der Vorlesung von NIM erlaeutert wurde, wurde schon sehr frueh nach Instrumenten und Moeglichkeiten gesucht, Daten sicher (ohne, dass Unbefugte Zugriff auf diese Informationen haben) weiterzuleiten. Half man sich im Mittelalter noch mit verschiedenen Techniken (z.B. Skytale), welche Informationen fuer Dritte unlesbar machten, so sind im heutigen Zeitalter komplexe Verschluesselungstechniken notwendig um in der Welt des Internets Daten sicher zu transportieren. Jedoch kommt schnell die Frage auf, wie viel Privatsphaere ueberhaupt gesellschaftlich wuenschenswert ist bzw. wie viel Verschluesselung zugelassen werden soll um effizient von staatlicher Seite gegen Internet-Kriminalitaet vorgehen zu koennen.

Der Artikel 1 (2) der Richtlinie 95/46EG des EU-Parlamentes hebt hervor, dass besonders Datenverarbeitungssysteme, welche zur internationalen Kommunikation verwendet werden auf die Privatsphaere zu achten haben. Dieser Artikel entspricht somit der allgemeinen Definition
von Datenschutz.

Artikel 1 (7) streicht weiters heraus, dass auf Grund der unterschiedlichen Bestimmungen in den landeseigenen Gesetzen unterschiedliche Schutzniveaus in der EU vorhanden sind. Diese unterschiedlichen Schutzniveaus koennen auch aus Sicht verschiedener gesellschaftlicher Anschauungen gesehen werden. Ein Beispiel waeren unterschiedliche gesellschaftliche Anschauungen von Datenschutz/Privatsphaere in Oesterreich verglichen mit den USA.

Ing. Josef Riedinger bezieht sich bei seinen Ausfuehrungen ueber Internetkriminalitaet auf John B. McCullan, der das Internet weder als „Ding“ noch „Zustand“, sondern als „[…] einheitliche Methode zur globalen Verbindung unterschiedlicher Computer […] sieht. Daraus ergeben sich fuer Riedinger drei Problembereiche, welche sich bei der Bekaempfung von Internetkriminalitaet zeigen, naemlich die fehlende Kontrolle, die fehlende Steuerung und der fehlende Besitzstatus.

Einen weiteren Beitrag ueber Internetkriminalitaet und Moeglichkeiten zum Schutz vor Cyber-Kriminalitaet hat Dr. Thilo Weichert geschrieben. Weichert bezieht sich in seinen Ausfuehrungen auf die besonderen Rahmenbedingungen von Cyber-Kriminaliteat, rechtliche Moeglichkeiten, sowie Moeglichkeiten der Ueberwachung (weltweit, Telefon- bzw. Internetueberwachung). In seinen Ausfuehrungen hebt er das „Recht auf Anonymitaet“ hervor, jedoch sieht er gleichzeitig auch eine „groesstmoelgiche Transparenz der Datenverarbeitungsstrukturen“.

Aus den oben aufgezeigten Punkten wird sichtbar, dass Kryptographie aus verschiedenen Sichtweisen betrachtet werden muss und Privatsphaere vs. glaeserner Mensch wichtige Bereiche dabei einnehmen. Es ist jedoch schwer einzustufen wie viel Privatsphaere (gesellschaftlich gesehen) jedem zugestanden werden soll. Dies wird auch bei einer Diskussion 1997 beim Forum Datenschutz in Wiesbaden sichtbar, wo sowohl Meinungen fuer als auch gegen mehr Datenschutz bzw. Kryptographie diskutiert wurden.

Wie viel Privatsphaere soll nun jedem im Internet zugestanden werden?

Stellungnahmen zu anderen Beitraegen:
Kryptographie: Gesellschaftliche Einstellung?
Begrenzungsbestrebungen/Privatsphaere

... comment

Online for 7506 days
Last update: 2005.06.25, 18:21
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Einsetzen von Netzwerktools
Mit “Tracert/Traceroute“ und “Ping“...
by nikolaus.huber.uni-linz (2005.06.25, 18:21)
Digital Rights Management...
Wer kannte es nicht, schnell in das World-Wide-Web...
by nikolaus.huber.uni-linz (2005.06.06, 13:56)
Kryptographie: Privatsphaere...
In diesem Beitrag werden einige Ansaetze aufgezeigt,...
by nikolaus.huber.uni-linz (2005.05.10, 23:21)
ich freue mich zwar...
.. Ihre wiederholte Teilnahme am Kurs Nutzung Interaktiver...
by Hans.Mittendorfer.Uni-Linz (2005.04.15, 19:59)
NIM-BLOGx2: Neues Semester,...
Wie schon auf meiner Webpage erwaehnt, mache ich den...
by nikolaus.huber.uni-linz (2005.04.15, 10:22)

xml version of this page

made with antville