Mehrseitige Sicherheit soll die Interessen aller an Kommunikationsvorgängen Beteiligten zum Ausgleich bringen. Dabei werden verschiedene Grundsätze beachtet: Jeder Beteiligte hat individuelle Sicherheitsinteressen, die auch formulierbar sein müssen. Konflikte sollen erkannt werden und aushandelbar sein. Die ausgehandelten Ergebnisse sollten verläßlich durchsetzbar sein. Auf technischer Ebene hat das Ladenburger Kolleg dazu offene Modelle für eine dezentrale Netzstruktur sowie Protokolle für eine spurlose Kommunikation erbracht. "Die Spurlosigkeit ist dabei kein Wert an sich", erklärt Professor Günter Müller von der Universität Freiburg und Leiter des Kollegs. "Man braucht auch Aufzeichnungen, denn nur Aufzeichnungen geben dauerhaft Verbindlichkeit. Allerdings gibt es eine Vielzahl von Situationen, wo Spurlosigkeit sehr wichtig ist." Dazu zählt etwa der Schutz der Meinungsäußerung in Diskussionen oder die Möglichkeit des anonymen Einkaufens. "Bargeld zum Beispiel ist das spurloseste Element, das es überhaupt gibt", so Müller. "In einer elektronischen Gesellschaft müssen zumindest die Dinge, die wir mit Bargeld machen können, auch möglich sein."
Beim Verwischen von elektronischen Spuren hilft die Verschlüsselung. Weil die Kryptographie inzwischen technisch äußerst weit entwickelt ist, erteilen Experten wie Andreas Pfitzmann, Professor an der TU Dresden, der Kryptographie-Regulierung eine Absage. Er glaubt, daß jede Regulierung technisch ausgehebelt werden kann: "Auch Geheimdienste und Polizeibehörden mit riesigen Rechenkapazitäten können die Verschlüsselung nicht mehr brechen, indem sie versuchen aus einer verschlüsselten Nachricht den Klartext zu gewinnen. Diese Tatsache hat zu einem Aufschrei der sogenannten Bedarfsträger geführt, man solle die kryptographischen Schlüssel, die zur Entschlüsselung notwendig sind, hinterlegen. Doch wie soll man Leute, die ein Interesse daran haben, ihre Schlüssel nicht zu hinterlegen, dazu bringen, es doch zu tun." Jeder könne sich schließlich mächtige Verschlüsselungsprogramme aus dem Internet besorgen und sie verwenden. Außerdem müsse man nicht unbedingt verschlüsseln, sondern könne Nachrichten auch mit der sogenannten Steganographie in unverfänglichen Dokumenten verstecken. Pfitzmann: "Dadurch wäre nicht einmal zu entdecken, daß ein Krypotographieverbot übertreten wird. Unter den vernünftigen Menschen in Deutschland gibt es daher den Konsens, daß es zwar eigentlich gut wäre, wenn man den 'bösen' Menschen mit Fernmeldeüberwachung auf die Schliche käme. Aber das wird zukünftig einfach nicht mehr greifen."
Related Links
Konferenz "Mehrseitige Sicherheit in der Kommunikationstechnik"
Beim Verwischen von elektronischen Spuren hilft die Verschlüsselung. Weil die Kryptographie inzwischen technisch äußerst weit entwickelt ist, erteilen Experten wie Andreas Pfitzmann, Professor an der TU Dresden, der Kryptographie-Regulierung eine Absage. Er glaubt, daß jede Regulierung technisch ausgehebelt werden kann: "Auch Geheimdienste und Polizeibehörden mit riesigen Rechenkapazitäten können die Verschlüsselung nicht mehr brechen, indem sie versuchen aus einer verschlüsselten Nachricht den Klartext zu gewinnen. Diese Tatsache hat zu einem Aufschrei der sogenannten Bedarfsträger geführt, man solle die kryptographischen Schlüssel, die zur Entschlüsselung notwendig sind, hinterlegen. Doch wie soll man Leute, die ein Interesse daran haben, ihre Schlüssel nicht zu hinterlegen, dazu bringen, es doch zu tun." Jeder könne sich schließlich mächtige Verschlüsselungsprogramme aus dem Internet besorgen und sie verwenden. Außerdem müsse man nicht unbedingt verschlüsseln, sondern könne Nachrichten auch mit der sogenannten Steganographie in unverfänglichen Dokumenten verstecken. Pfitzmann: "Dadurch wäre nicht einmal zu entdecken, daß ein Krypotographieverbot übertreten wird. Unter den vernünftigen Menschen in Deutschland gibt es daher den Konsens, daß es zwar eigentlich gut wäre, wenn man den 'bösen' Menschen mit Fernmeldeüberwachung auf die Schliche käme. Aber das wird zukünftig einfach nicht mehr greifen."
Related Links
Konferenz "Mehrseitige Sicherheit in der Kommunikationstechnik"