Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Das briefgeheimnis in der informationsgesellschaft


1. Java
2. Viren



Heute ist die Kommunikation über Computernetze (insbesondere über das weltweite ``Internet\'\') mit dem Versenden von Postkarten vergleichbar. Verschicken Sie eine elektronische Nachricht, wird diese Nachricht über eine Reihe von miteinander durch Datenleitungen verbundenen Computern an den Empfänger weitergeleitet. Es ist dabei mit dem entsprechenden Wissen ohne weiteres möglich, Ihre Nachricht auf jeder dieser Datenleitungen bzw. Computer mitzulesen. Das gleiche gilt auch für alle anderen Datenbestände, die auf elektronischem Wege übertragen bzw. gespeichert werden. Verschlüsselung ist heutzutage für jedermann möglich.
Es gibt dafür freierhältliche Programme, die eine Nachricht so gut verschlüsseln können, daß sie nach menschlichem Ermessen von niemandem auf der Welt (außer dem beabsichtigten Empfänger) gelesen werden kann. Somit wäre es überhauptkein Problem mehr, Geschäfts- und Privat-Korrespondenz über Computernetzwerke abzuwickeln. Ohne Furcht vor unerwünschten Mitlesern könnten Sie ihre Firmendaten, ihre Bankauszüge, ihre Kreditkartennummer, ihre Steuererklärung, ihre Liebesbriefe, usw. übertragen, d.h. Daten, die nur Sie und den Empfänger etwas angehen. Damit könnte die Informationsgesellschaft die neuen Kommunikationsmöglichkeiten endlich in ihrem vollen Umfang nützen. Die Einschränkungen Das Recht auf Verschlüsselung ist heute weltweit in Gefahr:
. Frankreich hat Verschlüsselung für private Personen und Organisationen verboten und bestraft deren Anwendung mit hohen Geld- oder sogar Freiheitsstrafen. Dies entspricht einem Verbot von Briefumschlägen und Türschlössern.
. In den USA ist kürzlich die sogenannte ``Clipper-Chip\'\' Initiative gescheitert. Diese wollte einen Verschlüsselungsmechanismus vorschreiben, der mit einer Hintertür für die Entschlüsselung jeder Kommunikation durch die Behörden ausgestattet worden wäre. Dies entspricht der Verpflichtung zur Anwendung einer bestimmten Serie von numerierten Schlössern, bei deren Herstellung automatisch einer Behörde ein Zweitschlüssel geliefert wird.
. Die Kommission der Europäischen Union diskutiert soeben eine Vorlage, bei der jeder Anwender von Verschlüsselungsmethoden einen geheimen Schlüssel an bestimmte Stellen abliefern muß. Dies entspricht der Verpflichtung, beim Ankauf eines Türschlosses einer Behörde einen Zweitschlüssel zu übergeben. Die Begründung für alle diese Maßnahmen besteht im Wunsch von Polizeibehörden und Geheimdiensten, bei Bedarf die Kommunikation der Bürger abhören zu können, um so Aktivitäten krimineller Organisationen im vorhinein verhindern oder im nachhinein aufdecken zu können. Diese Entwicklung ist gefährlich und führt zu einer nicht zulässigen Einschränkung der Bürgerrechte.

Die Gegenposition
1. Der Schutz des Briefgeheimnisses.

2. Die fehlende Kontrolle.
3. Der verfehlte Zweck.

Die Forderungen
1. Freie Wahl der Verschlüsselungsmethode.

2. Geheimhaltung des Schlüssels.
1. die Tatsache, daß Verschlüsselung eingesetzt wird,
2. die Methode, die dafür verwendet wird, und inbesondere
3. den für die Entschlüsselung notwendigen geheimen Schlüssel.
3. Gesetzliche Kontrollen.

 
 



Datenschutz
Top Themen / Analyse
indicator Der Folder Multimedia
indicator Werte, Namen und Datentypen
indicator Arbeitsmethoden
indicator Task-based learning and traditional methods of language teaching
indicator Batch Files unter Windows 95
indicator Aller Anfang ist schwer
indicator Was sind Magnetblasen?
indicator TCP/IP -
indicator Allgemeines zu Zeigern
indicator Die wichtigsten CD-Brenner




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution