next up previous contents
Next: 6 Ziele und Motive Up: 4 Gegenbewegungen und ihre Previous: 4 Alternative Namensräume   Contents

5 Kryptographie / Steganographie

Kryptografie ist das Mittel der Wahl, wenn verhindert werden soll, dass unbefugterweise Daten von Dritten eingesehen werden können. Populär ist hier vor allem die Verschlüsselungssoftware PGP (Pretty Good Privacy), in der ein Public-Key-Verfahren274 mit bislang mathematisch nicht brechbarer Verschlüsselung Anwendung findet. Mittels PGP können auch ganze Festplatten verschlüsselt werden.

Aufgrund der Wichtigkeit starker Kryptografie auch und gerade für Regierung und Wirtschaft wird an ihrer weiteren Verbreitung nichts mehr zu ändern sein. Entwürfe existieren, nach denen die Offenlegung der Schlüssel durch die Staatsanwaltschaft angeordnet werden kann. Wie bereits erwähnt,275 nimmt Großbritannien mit der Regelung, die Herausgabe von Schlüsseln gerichtlich anordnen zu lassen, einen sehr weitreichenden Eingriff in die Rechtsprinzipien vor, um Kryptografie kontrollierbar zu halten.

Eine Lösung ist das Verstecken von Daten in unauffälligen anderen Daten, die Steganographie. Hier existieren mittlerweile einige Tools, mit welchen ein Auffinden einer Botschaft im Trägermaterial (einer Bild- oder Tondatei, beispielsweise) unmöglich wird.276 In der Anwendung ist Steganographie bislang wenig verbreitet, jedoch wird sie juristisch interessante Konsequenzen haben, da der Beweis der reinen Existenz einer Botschaft bereits problematisch wird.

Die grundsätzlichen Probleme dieser Verschlüsselungsmethoden bestehen einerseits darin, dass Privatsphäre keine Grundvoraussetzung ist, sondern ein Zustand, der mit einigem Aufwand hergestellt werden muss und diese Wiederherstellung an das Vorhandensein technischer Kompetenz einerseits und dem Verfügen über entsprechende materiellen Ressourcen andererseits gebunden ist, der Einsatz auf öffentlich zugänglichen Surfterminals scheint absurd. Weiterhin stellt auch Kryptografie keinen vollkommen sicheren Schutz dar, der Angriffspunkt verlagert sich nur vom Brechen der Verschlüsselung auf das Ausspähen der Passworteingabe.


next up previous contents
Next: 6 Ziele und Motive Up: 4 Gegenbewegungen und ihre Previous: 4 Alternative Namensräume   Contents
Richard Joos; 6. Februar 2002