Videokonferenz
Samstag, 29. Mai 2004
Kryptografie und Sicherheit im Internet
Durch die rasante technologische Entwicklung verliert man schön langsam den Überblick. Es gibt kaum etwas, das nicht mehr möglich ist. Doch mit der steigenden Anzahl der scheinbar unbegrenzten Möglichkeiten, steigen auch die Risiken und Gefahren, die sich darin verbergen.

Ohne Virenschutz und Firewall ist es nicht mehr möglich (bzw. vernünftig) im Internet zu surfen. Es gibt so viele Angriffsflächen, und man muss sich vor Hackern, etc. schützen.

Kryptografie ist eine Verschlüsselungssoftware im Bereich der Datenkommunikation, die bei Online-Geschäften (E-Commerce) persönliche Daten des Benutzers schützt. Der Schlüssel wird in einem Trustcenter ausgestellt und dechiffriert.

Mit einem kleinen Programm namens PGP (Pretty Good Privacy) steht heute jedem Computer-Anwender eine starke und einfach zu bedienende Verschlüsselungs-Software zur Verfügung.

Kryptografie wird aber auch bei der Datensicherung angewandt. Siehe http://www.comcity.de/ifs.htm

Wissenswertes zum Thema Verschlüsselung

Grundgesetz Artikel 10, Absatz1: "Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich."

Wenn nicht jeder Ihre Mails lesen soll...

Hört man Begriffe wie Verschlüsselung oder Kryptographie, denken die meisten Menschen an Geheimdienste, Spionage oder auch an terroristische Netzwerke. Wertfrei betrachtet geht es allerdings um nichts anderes als den Schutz der eigenen Privatsphäre. Im digitalen Informationszeitalter gewinnt der Umgang mit sensiblen Daten zunehmend an Bedeutung.

Obwohl das Briefgeheimnis allgemein bekannt ist und auch (großteils) geachtet wird, scheint es noch nicht allen PC-Nutzern bewusst zu sein, dass dies auch beim Versand von E-Mails Gültigkeit hat. Ein E-Mail ist aber in Wirklichkeit nicht viel sicherer als eine Postkarte. Es ist möglich, die Information auf ihrem Weg zum Adressaten von anderen gelesen, manipuliert oder missbraucht zu werden.

Es ist allgemein bekannt, dass ein von den USA, Kanada, Großbritannien, Australien und Neuseeland unterhaltenes Spionage-System namens "Echelon" Daten über Privatpersonen, Wirtschafts- und Wissenschafts-Organisationen sammelt. Auch die Daten auf der Festplatte sind davor nicht sicher. Wer im Internet surft, ist mit einem globalen Netzwerk verbunden - und ein Datenzugriff ist also in beiden Richtungen möglich. Wie erfolgreich nun Cracker-Angriffe sind, hängt oft nur davon ab, wie geschickt die Datendiebe arbeiten. Richtig verschlüsselte Daten sind aber selbst dann noch sicher, wenn sie in fremde Hände fallen.

In den USA ist die Verwendung von Verschlüsselungstechnologie gesetzlich eingeschränkt. Schlüssel dürfen nur bis zu einer gewissen Größe ins Ausland exportiert werden. Außerdem müssen "Hintertürchen" für polizeiliche und geheimdienstliche Kontrolle offen bleiben. Diskussionen über die Notwendigkeit solcher Zugriffsmöglichkeiten finden immer wieder statt.

Welche Daten sollten Sie künftig verschlüsseln? Eigentlich alle, die man auch nicht einer Postkarte oder einem Unbekannten anvertrauen würde. Zum Beispiel: Kreditkarteninformationen, Bilanzen, Kostenvoranschläge, Angebote bei Ausschreibungen, persönliche Dokumente oder den privaten E-Mail-Verkehr mit Freunden. Für den richtigen Einsatz eines Verschlüsselungsverfahrens ist es hilfreich, sich etwas Hintergrundwissen anzueignen.

Ich habe einen ganz interessanten Beitrag "Quantenkryptografie - Verfahren zur Schlüsselerzeugung" entdeckt. Man kann ihn unter http://page.mi.fu-berlin.de/~siefkes/textde/quantenkrypto/quantenkrypto.html finden.

Ebenfalls einen sehr interessanten Beitrag zu diesem Thema hat mein Studienkollege Reinhard Angermayr verfasst, den Sie unter /0255492nim04s/ nachlesen können.

... comment

 
wolfgang.langeder.uni-linz, Dienstag, 1. Juni 2004, 12:32
meine Beiträge dazu...
kannst du unter

/0000280nim04s/stories/6205/

und

/0000280nim04s/stories/6207/

finden!

... link  


... comment
 
johanna.hauer.uni-linz, Dienstag, 1. Juni 2004, 22:15
Briefgeheimnis

Die Ausführungen, die auf dem Argument des Briefgeheimnisses beruhen, finde ich sehr interessant. Ich habe zwar im Beitrag 'Einführung in Pretty Good Privacy' (einer der Links auf der Homepage vom Kurs) bereits den Vergleich von E-Mail und Postkarte gelesen, jedoch nicht weiter drüber nachgedacht. Der Anhaltpunkt, dass das Recht auf Briefgeheimnis auch im Internet bestehen sollte, könnte in Zukunft verstärkt diskutiert werden. Erschreckend finde ich, dass die Verschlüsselung von Daten in den USA bereits stark eingeschränkt ist. Wenn, wie es im Beitrag geschrieben wurde, 'Hintertürchen für polizeiliche und geheimdienstliche Kontrolle offen bleiben' müssen, wird eine Sicherheit gegenüber dritten Personen auch nur mehr schwer gegeben sein . Damit wird der ursprüngliche Sinn von Verschlüsselung allerdings untergraben. Außerdem stellt sich die Frage, wie sicher verschlüsselte Daten wirkliche sind, wenn sie in die Hände unberechtigter Personen gelangen. Es gibt zwar derzeit Verfahren, die nach dem Stand aktueller Technik als nicht enschlüsselbar gelten, jedoch ist es durchausmöglich, dass man auch diese Methoden irgendwann doch 'knacken' können wird. Einen Hoffnungsträger für die Zukunft stellt allerdings die Quantenkryptographie dar, die andere Kollegen wie z.B. Eva Maria Stechbuchner in ihren Beiträgen behandelt haben.

... link  


... comment
 
mario.auer.uni-linz, Mittwoch, 2. Juni 2004, 12:51
Terrorismus und Kryptographie
Hi liebe Tina

Hat mich richtiggehend elektrisiert dein Beitrag zu diesem Thema. Obwohl ich denke dass die heutige Verschlüsselungsstärke der Kryptographie viel zu start hilft, Nachrichten und Personen zu verschleiern.

Diskutiere ruhig mit bei meinem Blog:

/0256425nim04s/

LG Mario

PS: Bis morgen

... link  

 
josef.holzinger.uni-linz, Mittwoch, 2. Juni 2004, 18:48
Terrorismus und Kryptographie
Hallo!

Natürlich muss ich euch recht geben dass mit Hilfe der Kryptographie der Terrorismus bestärkt wird aber wie soll ich einen Terroristen von einem normalen Bürger unterscheiden können. Wir alle sind doch froh darüber, dass unsere eigenen Nachrichten mehr oder weniger gut verschlüsselt sind. Es ist daher eher schwierig die Kryptographie für den Terroismus zu verbieten denn leider hat nicht jeder Terrorist seine "Freizeitaktivitäten" auf der Stirn stehen!

In diesem Sinne - bis morgen

... link  


... comment
 
michael.eder.uni-linz, Mittwoch, 2. Juni 2004, 18:50
Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht. Dazu sollte man jedoch noch anmerken, dass das Internet generell zur Spionage verwendet wird. Gerade Unternehmen nutzen die neue Chance einfach und schnell Daten zu sammeln. Bedenkt man den Nutzen, den eine Firma daraus ziehen kann, wenn sie die "Gewohnheiten" von verschiedenen Personen kennt, so wird schnell klar, warum dies so ist.
Ein kleiner Tip: es gibt Programme, die Computer durchforsten und auf Spionage, bzw. Werbetools prüfen. Diese wären z.B.:
Spybot Search&Destroy (http://beam.to/spybotsd),
oder Ad-Aware (http://www.lavasoftusa.com/software/adaware/)
beide zum Download (freeware) unter download.com.

Falls man sich bisher noch keine Gedanken über Datensicherheit gemacht hat und ohne Schutz im Internet "unterwegs" war, so wird man erstaunt sein, was sich so alles auf dem eigenen PC befindet.

... link  


... comment
 
gregor.kratochwill.uni-linz, Donnerstag, 3. Juni 2004, 09:32
Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo ist da der richter und Kläger.

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7459 days
Last update: 2004.06.18, 06:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
30
31
 
 
 
 
 
 
 
 
recent updates
Ports
Hi liebe Tina Gute Mitschrift muß ich schon...
by mario.auer.uni-linz (2004.06.18, 06:45)
Merkwürdiges zum...
Mitschrift der Lehrveranstaltung vom 03.06.2004: Das...
by tina.grossmann.uni-linz (2004.06.16, 09:15)
Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo...
by gregor.kratochwill.uni-linz (2004.06.03, 09:32)
Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht....
by michael.eder.uni-linz (2004.06.02, 18:50)
Terrorismus und Kryptographie
Hallo! Natürlich muss ich euch recht geben dass...
by josef.holzinger.uni-linz (2004.06.02, 18:48)

xml version of this page

made with antville