Nils' SchlüsseltechsWeblog
Sonntag, 17. Dezember 2006
Thema Privatsphäre in den ICT am Beispiel des Finanzamtes in Deutschland
Das Thema Privatsphäre in den ICT ist sicher eines der Wichtigsten und Zentralsten Themen. Nicht nur bei der Onlinekommunikation, dem email-Verkehr, sondern vor allem in Bezug auf Sicherheit beim Onlinebanking oder in Steuerfragen wird es zum am meisten zu schützenden Aspekt der ICTs.


Bei den gesellschaftlichen Aspekten ist – wie gerade erwähnt – der Steuersektor ein sehr interessanter. Ich möchte hier wieder ein praktisches Beispiel geben.

Das Finanzamt in Deutschland sendet nämlich grundsätzlich keine Antworten über den „normalen“ Email-Verkehr aus Datenschutzgründen bzw. zur Wahrung des Steuergeheimnisses.

Folgende email erreicht einen bei einer Anfrage per elektronischer Mail:

„Sehr geehrte Damen und Herren,

Ihre E-Mail ist bei uns eingegangen. Wir bitten Sie, Folgendes zu beachten:

Unverschlüsselte E-Mails ähneln den Postkarten der Briefpost. Auch Unbefugte könnten sie lesen. Wir dürfen Ihnen daher nur sehr allgemeine Fragen auf diesem Wege beantworten, da ansonsten das Steuergeheimnis verletzt würde.
Bitte haben Sie Verständnis, wenn wir ggf. Ihre E-Mail auf dem üblichen Weg (Telefonanruf, Brief) beantworten.

Weitere Hinweise finden Sie unter http://www.fm.nrw.de/html/mailservice

Bitte beachten Sie, dass es sich bei dieser E-Mail um eine vom System versendete Information handelt. Eine Antwort auf diese E-Mail mittels "Antwort" oder der Antwort-Funktion Ihres Mailprogramms ist nicht möglich.

Ihr Finanzamt“

Das Finanzamt weist also darauf hin, dass Unverschlüsselte E-Mails den Postkarten der Briefpost ähneln. So leicht seien sie von Dritten einsehbar.

Deshalb bedient man sich dort noch immer dem „normalen“ Postweg oder Telefonat bzw. weißt daher auf die Sicherheitssoftware Finmail hin.

https://hermes.fin-nrw.de/finmail/

Die Software MultiWeb FinMail funktioniert mit „Verschlüsselung“ und „Elektronischer Unterschrift“



Als Übergang von den gesellschaftlichen Aspekten, die ich mit meinem Beispiel hier deutlich machen wollte dient die Erklärung zu den technischen Aspekten.

Auf den Websiten der Verschlüsselungssoftware werden die Verschlüsselung und die „Elektronischer Unterschrift“ sehr einfach erklärt. Daher beziehe ich mich auch hier wieder auf dieses Programm und deren Erklärung.

Diese dort vorgestellten und eingesetzten Sequrity-Funktionen basieren auf einem – wie in der Vorlesung auch besprochenen – asymmetrischen Verfahren.

Dabei wird ein „Schlüssel“ eingesetzt, der jeweils aus einem öffentlichen und einem geheimen Teil besteht.

Ich zitiere nun von folgender Website, da mir diese Erklärung als besonders gut und einfach verständlich erscheint und ich mit eigenen Worten sicher auch nicht darstellen könnte, worum es geht.

Link zur Website:
https://hermes.fin-nrw.de/finmail/introduction.htm#

„Während der geheime Schlüssel - vergleichbar mit einer Scheckkarte - nur im Besitz der Person sein darf, die mit Hilfe dieses Schlüssels eine verschlüsselt empfangene Datendatei wieder lesbar machen darf, muss der öffentliche Schlüssel dem Partner zugänglich gemacht werden, die der betreffenden Person verschlüsselte Dateien zustellen möchte. Unbefugte Zugriffe auf den geheimen Schlüssel werden mit einem Kryptokennwort verhindert.
Der Sender verschlüsselt die zu übertragenden Daten mit dem öffentlichen Schlüssel des Empfängers. Eine Entschlüsselung der Daten ist nur mittels des geheimen Empfängerschlüssels möglich. Zur Erzeugung der elektronischen Unterschrift wird der geheime Schlüssel des Senders verwendet. Die Prüfung der elektronischen Unterschrift auf der Empfangsseite erfolgt mittels des öffentlichen Schlüssels des Senders.
Unbefugte Zugriffe auf den geheimen Schlüssel werden mit einem Kryptokennwort verhindert. Der geheime Schlüssel ist aus Sicherheitsgründen verschlüsselt auf der Festplatte oder Diskette gespeichert und kann mit Hilfe des Kryptokennworts - das mit der Geheimzahl einer Scheckkarte vergleichbar ist - genutzt werden.
Eine mit einem öffentlichen Schlüssel verschlüsselte Datei kann nur mit dem geheimen Schlüssel wieder entschlüsselt werden, der gemeinsam mit dem verwendeten öffentlichen Schlüssel in einem Schlüsselgenerierungsvorgang erzeugt wurde. Die in einem Generierungsvorgang erzeugten öffentlichen und geheimen Schlüssel werden auch als Schlüsselpaar bezeichnet.“
Eine sehr anschauliche Grafik, wie das Ganze funktioniert, wird auf dieser Seite ebenfalls dargestellt.

Weitere interessante Links, wo sich mit dem Thema intensiv auseinander gesetzt wird, findet ihr hier:
http://www.secure-it.nrw.de
http://www.secure-it.nrw.de/partner/kommunikationspartner.php

In PR Pressearbeit im Internet an der Uni haben wir uns ebenfalls mit dem Thema auseinandergesetzt. Unsere Ergebnisse findet ihr hier:
http://www.kowi.sbg.ac.at/pr-wiki/index.php/Content_Management_%26_Sicherheit#Sicherheit_im_Netz

... link (0 comments)   ... comment


Online for 6536 days
Last update: 2007.01.21, 23:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
recent updates
Netzwerkkommunikation...
Grundlegend für die Netzwerkkommunikation ist...
by Nils.Hohnwald.Uni-Sbg (2007.01.21, 23:43)
Thema Privatsphäre...
Das Thema Privatsphäre in den ICT ist sicher eines...
by Nils.Hohnwald.Uni-Sbg (2006.12.17, 18:12)
Social Software (redaktionell...
Über redaktionelle und kommerzielle Verwendung...
by Nils.Hohnwald.Uni-Sbg (2006.12.17, 17:13)
HTML & seine Geschichte...
HTML, seine Geschichte & die neuen Vorteile in...
by Nils.Hohnwald.Uni-Sbg (2006.11.09, 17:43)

xml version of this page

made with antville