23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

Informationen selbst zu schützen. In e<strong>in</strong>er Informationsgesellschaft geht Kryptographie deshalb alle<br />

an, da alle von ihrer (Un)<strong>Sicherheit</strong> betroffen s<strong>in</strong>d!<br />

Der E<strong>in</strong>satz von Kryptographie wird deutlich sicherer, wenn Benutzer die für Kryptographie nötigen<br />

Schlüssel von ihren Geräten selbst erzeugen lassen. Das oft gehörte Argument, die<br />

Schlüsselgenerierung gehöre zum Zwecke der Verbrechensbekämpfung zusammen mit e<strong>in</strong>er<br />

Aufbewahrung auch der geheimen Schlüssel zu den Aufgaben von staatlich autorisierten<br />

TrustCentern, ist aus den dargelegten technischen Gründen nicht haltbar. Das Argument, dies diene<br />

sogar den Interessen des Nutzers, entpuppt sich bei genauer Betrachtung als unzutreffend.<br />

Entsprechendes gilt auch für Key-Escrow.<br />

E<strong>in</strong>e Regulierung kryptographischer Techniken zur Konzelation mit dem Ziel der Verbrechensbekämpfung<br />

ist nicht s<strong>in</strong>nvoll, da e<strong>in</strong>e Kryptoreglementierung nicht wirksam durchsetzbar ist 139 ,<br />

aber die <strong>Sicherheit</strong>s<strong>in</strong>teressen von Bürgern, Wirtschaft <strong>und</strong> Gesellschaft empf<strong>in</strong>dlich bee<strong>in</strong>trächtigt.<br />

Die im Signaturgesetz vorgenommene fördernde Regulierung von Kryptographie zur Integritätssicherung<br />

<strong>und</strong> Beweiseignung digitaler Dokumente ist zu begrüßen.<br />

Leseempfehlungen<br />

Zur Vertiefung von §9.6: AABB_98<br />

Diskussion zur Kryptokontroverse <strong>in</strong> Deutschland<br />

Wortprotokolle des Wiesbadener Forums <strong>Datenschutz</strong> am 19. Juni 1997: HaMö_98<br />

E<strong>in</strong>e aktuelle Pressesammlung:<br />

Nicolas Reichelt: Verh<strong>in</strong>dert e<strong>in</strong> Kryptographie-Gesetz; http://www.crypto.de/#press<br />

Zu rechtlichen Regelung(sversuch)en der Kryptographie:<br />

European Cryptography Resources; http://www.modeemi.cs.tut.fi/~avs/eu-crypto.html<br />

Bert-Jaap Koops: Crypto Law Survey; http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm<br />

Ulf Möller: Rechtliche Situation, politische Diskussion; http://www.thur.de/ulf/krypto/verbot.html<br />

139 Das <strong>in</strong> [HaMö_98 Seite 90] vorgebrachte Argument, es gehe bei e<strong>in</strong>er Kryptoreglementierung gar nicht um die<br />

Benutzer von PCs, sondern von Telefonen, ist aus technischen Gründen unhaltbar: Etwa im Jahre 2007 werden auch<br />

die portablen Geräte wie Handys programmierbar se<strong>in</strong> oder die programmierbaren Multimedia-Workstations tragbar.<br />

Dann können sie wie die heutigen PCs vom Benutzer bequem zur Verschlüsselung mit PGP auch aller se<strong>in</strong>er<br />

Telefongespräche verwendet werden [HaMö_98 Seite 112f].<br />

318

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!