Weblog: Hauer
Dienstag, 1. Juni 2004
Kryptographie - Verbot als Mittel gegen organisierte Kriminalität

Kryptographie wird schon seit der Antike verwendet, um geheime Botschaften vor den Augen feindlicher Spione zu schützen. Vor allem für militärische Zwecke wurde sie eingesetzt. (Grundlagen der Kryptographie) Den Beginn der modernen Computerkryptographie kann man etwa an dem Einsatz eines Vorläufers des Computers zur Entschlüsselung der Enigma ansetzen. Damit begann eine Reihe von neuen Verschlüsselungsmethoden, die dann wieder von anderer Seite zu entschlüsseln versucht wurden. In den 70er Jahren wurde die Kryptographie beispielsweise im Kalten Krieg vom Spionagewesen verwendet. Man kann zwischen symmetrischer (Nachteil: zur Ver- und Entschlüsselung werden die gleichen Schlüssel verwendet) und asymmetrischer Verschlüsselung unterscheiden. Bei der zweiten Methode unterscheidet man zwischen Chiffrier- und Dechiffrierungsschlüsseln. Zwar ist jede zurzeit verwendete Methode unsicher, jedoch kostet eine Kryptoanalyse viel Zeit und damit ist es fraglich, ob sich ein Angriff auf die geheime Botschaft in Anbetracht der Verfallszeit der Information überhaupt lohnt. (Computerkryptographie)

Auf jeden Fall kann man die Aktualität des Themas schon daran ablesen, dass man, wenn man auf der Homepage einer österreichischen Tageszeitung wie dem Standard in der Suche das Wort
"Verschlüsselung" eingibt, eine Reihe von aktuellen Artikeln erhält. Die neuesten Beiträge befassen sich mit der Entwicklung der Quantenkryptographie. So gibt es beispielsweise folgenen interessanten Artikel zu diesem Thema: Quantencomputer könnte sicherste Verschlüsselungen knacken. Die Quantenkryptographie möchte ich im meinem Beitrag jedoch nicht genauer behandeln, sondern mich auf zwei andere Themen konzentrieren.

Eine interessante Diskussion, die vor allem aufgrund steigender Kriminalität entstanden ist, befasst sich damit, ob die EU ein Verbot uneingeschränkter Nutzung "starker Verschlüsselung" aussprechen soll oder nicht. (Computerkryptographie) Jedoch ist fraglich, ob Terroristen durch ein solches Verbot von der Verwendung (fast) nicht entschlüsselbarer Kryptographie abzuhalten sind. Da organisierte Kriminalität nicht davor zurückschreckt, unschuldige Menschen zu töten, wird sie auch chiffrierte Informationen für ihre Zwecke nutzen. Terroristen werden aufgrund ihrer Verbreitung durch weltweite Netze trotz Verbot sicherlich Wege finden, ihre Botschaften, sofern sie das wollen, so stark zu verschlüsseln, dass sie von staatlichen Organisationen oder Geheimdiensten nur schwer zu "knacken"; sein werden. Einen interessanter Beitrag zu diesem Thema, der allerdings schon etwas älter ist, kann man unter folgender Adresse finden: www.minerva.hanse.de

Eine andere Frage lässt sich im Bereich der Privatnutzer aufwerfen: Ist die sichere Umsetzung der Kryptographie von Informationen überhaupt im Sinne der Wahrung der Privatsphäre möglich? Um beispielsweise E-Mails zu verschlüsseln, kann man Pretty Good Privacy (PGP) verwenden. Jedoch wird laut Ralf Senderek durch die Implementierung der neuesten Versionen von PGP der Schutz der Privatsphäre der Anwender gefährdet, da "die Eintragung eines zweiten Schlüssels im Schlüsselzertifikat des Benutzers mit der Abschaffung seiner Privatsphäre im Netz gleichzusetzen"sei. Genauere Ausführungen über die Vorgehensweise neuerer Versionen von PGP sollte der Leser dem Text Sendereks entnehmen.

Diese Entwicklung lässt die Gedanken wieder zurück zu dem möglichen Verbot der EU kommen. Die Absicht der Bekämpfung der organisierten Kriminalität in allen Ehren, stellt einem Verbot von "starker Verschlüsselung" jedoch ebenfalls eine Einschränkung der Privatsphäre der Menschen dar. Mögen die verschlüsselten Nachrichten von einzelnen Personen für die Allgemeinheit auch unwichtig und des Chiffrierens nicht wert erscheinen, so sind sie doch für die Person bedeutend und sie möchte verhindern, dass sie nicht von unerwünschten Lesern wahrgenommen werden können.

... link (3 comments)   ... comment


Online for 7459 days
Last update: 2006.03.23, 12:12
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
16
18
19
20
21
22
24
25
26
27
28
29
30
 
 
 
 
 
recent updates
Beiträge Gruppe...
Meine Beiträge, die ich im Rahmen des Projektes...
by johanna.hauer.uni-linz (2006.03.23, 12:12)
Aufgabenbereich und Kompetenzen
Im Rahmen des Projektseminars E-Learning behandle...
by johanna.hauer.uni-linz (2006.03.23, 12:04)
Technologische Enwicklungen
Im Folgenden werde ich zwei der möglichen technologischen...
by johanna.hauer.uni-linz (2004.06.24, 19:06)
Kommerzielle Entwicklungen...
Da die Nutzung des Internets (vgl. Megatrend Internet)...
by johanna.hauer.uni-linz (2004.06.24, 19:03)
Gesellschaftliche Aspekte
In der Lehrveranstaltung vom 17. Juni wurden, neben...
by johanna.hauer.uni-linz (2004.06.24, 19:01)

xml version of this page

made with antville