> artikel5 > archiv.html > Freedom For Links (Texte)

Lauschen am Internet

Von Hartmut Semken

(Dieser Beitrag wurde von Hartmut Semken für die Netzinitiative Freedom For Links verfasst und ist mit Zustimmung des Autors nunmehr hier veröffentlicht)

Techniken des Lauschangriffs auf IP-Netzwerke

Wer kann belauschen

Das Internet ist ein Netzwerk auf der Basis von TCP/IP. Im Gegensatz zu vielen anderen Protokollen ist IP bewuŸt so angelegt, daŸ es auf verschiedensten Medien eingesetzt werden kann, theoretisch könnte man mit Klopfzeichen IP-Pakete austauschen. Es werden denn auch alle möglichen Medien zum Transport von Datenpaketen eingesetzt, so z.B. alle Arten von Kabeln aus Kupfer und Glas, aber auch Funkwellen.

Diese Netze, die eine Infrastruktur für den Datentransport bilden, werden von den verschiedensten Personen betrieben: lokale Netze sind oft im Eigentum des Benutzers, Weitverkehrsnetze werden üblicherweise bei einem Betreiber angemietet, die einzelne Nutzung also entlohnt.

Fast alle dieser Netze sind angreifbar: die dort übertragenen Daten (analog wie digital übertragene) können belauscht werden. Die Netzbetreiber sind also oft in der Lage, jeden Datenverkehr auf ihren Netzen zu protokollieren, und auch Personen, die sich Zugang zu der verwendeten Anlagen oder Kabeln verschaffen.

IP bildet ein Netzwerk, das abstrakt von den zugrundeliegenden physikalischen Netzen existiert. Stellen Sie sich das bitte vor wie das Transportnetz der Post, die Päckchen befördert: ohne eigene StraŸen (physikalische Ebene) transportiert das Netz aus Filialen, Verladenstationen und Verteilzentren die Briefe und Pakete.

Diese "logischen" Netze werden vielfach betrieben von Firmen, die sich auf den Internet-Betrieb spezialisiert haben (Internet Service Provider, ISPs) oder durch darauf spezialisierte Abteilungen von Betreibern der physikalischen Netze. Diese Firmen werden alle gern als "Internet-Provider" bezeichnet, aber diese Bezeichnung wird auch für andere Dienstleistungsunternehmen verwendet.

Die Internet-Provider sind ebenfalls prinzipiell in der Lage, den Datenverkehr über ihre Infrastruktur zu belauschen.

Die physikalischen Netze, speziell die Varianten die mit elektrischen Strömen arbeiten, geben oft Signale in Form von elektrischen oder magnetischen Feldern ab. Diese Strahlung (nicht zu verwechseln mit ionisierender Strahlung wie Röntgenstrahlen: auch Licht ist "Strahlung" im physikalischen Sinne) ist meŸbar und aus den Messungen können oft die transportierten Daten rekonstruiert werden. Mit derartigen Methoden können also auch am Betrieb der Netze unbeteiligte, sogar ohne direkten Zugang zu den Kabeln des Netzes.

Auch kompromittierende Strahlung elektrischen Anlagen ist abhörbar.

Das Internet bildet eine Infrastruktur, ähnlich einem StraŸennetz, das den Anwendern (Autofahrern, Speditionen, Busunternehmen) mit seinen Leistungen zur Verfügung steht. Betreiber von Web-Sites und andern Applikationen nutzen diese Infrastruktur.

Jeder, der diese Applikationen benutzt, hinterläŸt dabei merklich oder unmerklich verschiedenen Daten: in der Regel werden Zugriffe protokolliert, gern werden auch Daten vom Benutzer abgefragt und dann gespeichert. Speziell in der Kombination mit Daten, die an anderer Stelle über den gleichen Benutzer gesammelt wurden können Rückschlüsse gezogen werden.

Auch die Betreiber von Web-Sites und ähnlichen Applikationen können Daten sammeln. Auch das ist eine Art von "Belauschen"

Was und wie kann man belauschen

Praktisch jede Art des Datenverkehrs. Man muŸ eben nur wissen, wie die Daten hier übertragen werden. Ein Telefonat auf einer analogen Leitung wird als Modulation des Stromes auf der Leitung übertragen. MiŸt man also den Strom auf der Leitung und demoduliert man ihn, erhält man wieder die originalen Töne. Kurz: eine Telefonleitung kann man mit einem umgebauten Telefon belauschen.

Werden Daten in einer andere Form kodiert, z.B. zuerst einmal in Zahlen, diese dann in Bits (Dualzahlen) und diese dann als Spannungen auf einer Kupferleitung (oder als Lichtblitze in einer Glasfaser), dann muŸ man die ganze Kodierungs- und Modulationskette umkehren, um die Inhalte wiederzugewinnen.

Genau diese Kodierung und Modulation leisten all die Geräte, die die Daten für die Reise verpacken, am anderen Ende der Leitung kommt der Inhalt durch Umkehrung der Kodierung wieder zum Vorschein auf dem Monitor (oder im Lautsprecher oder ...).

Kennt man die Kodierungsmethode, kann man die an einem Kabel abgegriffenen Spannungen auch anderswo dekodieren.

Jede Kodierung ist umkehrbar, sonst hätte sie keinen Sinn: Daten, die man nicht wiedererlangen kann, braucht man gar nicht erst auf die Reise zu schicken.

Dieses Prinzip gilt für alle œbertragungsverfahren und jede Kodierung.

Nur wenige œbertragungsverfahren sind von Natur aus dagegen gefeit. So ist es z.B. sehr aufwendig, Glasfasern anzuzapfen, denn in der Regel ist es dazu erforderlich, die Faser zu zertrennen und ein Lauschgerät einzufügen. Wird die Faser nur angeritzt und so ein Teil jedes Lichtblitzes an das Lauschgerät geleitet, kommt in der Regel am Ende der Faser kein ausreichend starkes Signal mehr an; die Faser würde als defekt erkannt und auŸer Betrieb genommen.

Digitale Kommunikation wird in der Regel über elektrische œbertragungswege geführt. Diese geben - wie oben erwähnt - sog. "kompromittierende Strahlung" ab, sehr schwache elektrische und magnetische Felder, die Rückschlüsse auf die Spannungen und Ströme in den Kabeln erlauben. Mit sehr empfindlichen Empfängern können diese Felder gemessen werden. Die dann folgende Dekodierung ist die gleiche wie bei direktem Zugang zum Kabel und Messung der Spannungen/Ströme.

Das Abhören von Kabeln ist dabei recht aufwendig, speziell weil Kabel oft in Bündeln verlegt werden und die Abstrahlungen sich gegenseitig stören.

Das Belauschen von Monitoren mit Kathodenstrahlröhre (der Elektronenstrahl ist wie ein Strom in einem Leiter) ist allerdings so einfach, daŸ es mit Hobby-Mitteln zu bewerkstelligen ist.

Schutz gegen Lauschangriffe

Es gibt verschiedene Methoden, die Vertraulichkeit der Kommunikation zu beeinflussen, also zum Beispiel den Kreis der Informationsempfänger zu beschränken. Die Methoden lassen sich nach den verwendeten Verfahren klassifizieren.

  1. Schutz gegen kompromittierende Strahlung

Die Abstrahlung von Kabeln ist in der Regel schon sehr schwach, eine Abschirmung aller Kabel und Verlegen der Kabel in abgeschirmten Kanälen schwächt die Abstrahlung weiter bis unter die Nachweisgrenze.

Die Abstrahlung von Monitoren kann man ebenfalls abschirmen oder vermeiden, indem man LCD oder ähnliche Techniken einsetzt. Grundregel: je weniger Strom das Gerät verbraucht, desto weniger Energie wird abgestrahlt und ist von auŸen meŸbar.

  1. Datenkompression/Kodierung

Jeder Lauschangriff basiert darauf, daŸ der Lauscher die Kodierung der übertragenen Daten umkehren kann.

Jede Kodierung ist im Prinzip umkehrbar - sie muŸ es sein, denn sonst könnte auch der berechtigte Empfänger die Daten nicht lesen.

Verwendet man zur œbertragung jedoch unübliche, wenig bekannte Kodierungen, wird die Dekodierung entsprechend aufwendiger und möglicherweise schon uninteressant für den Angreifer.

Als Datenkompression bezeichnet man Kodierungsverfahren, die Daten mit weniger als in der Regel üblichen Bytes kodieren. Dabei wird ausgenutzt, daŸ die mit einfach Kodierungen (z.B. ASCII für Text) gespeicherten Daten relativ viel redundante Information enthalten. Entfernt man die Redundanz, sinkt der Speicherbedarf. Gleichzeitig steigt aber die Anfälligkeit der Daten gegen Bitfehler: geht bei fehlerhaftem Lesen eines Bits bei einfachen Kodierungen nur ein Zeichen verloren ist bei redundanzlosen Kodierungen nach einem fehlerhaften Bit der gesamte Datenstrom unleserlich.

Dies läŸt sich nutzen, um die Daten vor Lauschern zu verbergen: entgeht dem Lauscher nur ein Bit der Kommunikation, kann er den Datenstrom nicht mehr sicher rekonstruieren.

Datenkompression als Methode der Verschleierung von Daten ist jedoch nicht sicher, da im Prinzip ein Lauschen noch immer die gesamten Daten offenbaren kann.

  1. Steganografie

Eine andere Methode zur vertraulichen Kommunikation ist es, die zu übertragenden Daten in einem Haufen anderer Daten zu verstecken.

Jede Art von Daten bietet im Prinzip die Möglichkeit, andere Daten darin zu verstecken in einer Weise, daŸ nur der die Daten lesen kann, der weiŸ wonach er suchen muŸ.

So kann etwa vereinbart werden, daŸ in einem Text die Anfangsbuchstaben jedes Satzes hintereinander die Nachricht ergeben. Sind die Sätze des Textes dann noch entsprechend gestaltet, fällt die versteckte Nachricht gar nicht auf. Auch in Bildern lassen sich unsichtbar Daten verstecken, da das Auge leichte Abweichungen der Farbe eines Pixel von den Nachbarn nicht wahrnimmt.

Diese Methoden sind recht gut, was den Grad der erzielbaren Vertraulichkeit angeht. Aber je besser das Versteck der vertraulichen Daten sein soll, desto mehr Füllinformation muŸ verwendet werden; auch muŸ die Füllinformation für sich sinnvoll sein um von den versteckten Daten abzulenken.

Fast alle Methoden Daten in Bildern zu verstecken sind anfällig gegen die heute gern verwendeten Kompressionsverfahren mit Datenverlusten wie JPEG oder Wavelet-Kompression, da diese Verfahren zum Teil darauf beruhen, für das Auge nicht nichtbare Information nicht zu speichern: dabei geht dann auch der verborgene Text verloren. Dieses Problem hat schon die Verbreitung der "digitalen Wasserzeichen" für Bilder verhindert.

  1. Kryptografie

Wenn man eine Kodierung für Daten verwendet, die neben einem Algorithmus auf einem frei wählbaren Schlüsselwort basiert, spricht man von Kryptografie.

Kryptografie ist als Technik ein Kind der Mathematik (Zahlentheorie, Kodierungstheorie) und ihre Anwendungen waren in der Regel kriegerischer Natur (auch der Caesarische Code wurde zur œbermittlung von militärischen Befehlen erfunden). Die Krypto-Techniken werden daher gern als Waffentechnik eingestuft und gesetzlich so behandelt.

Doch mit der Verbreitung von digitaler Kommunikation für jedermann und der dadurch verstärkten Möglichkeit von Lauschangriffen gewinnen Techniken, die einem Internet-Teilnehmer eine vertrauliche Kommunikation ermöglcihen auch im privaten Bereich an Bedeutung.

Die Verfahren sind vielfältig und teilweise seht alt (der Caesarische Code wurde von Gaius Julius Caesar schon vor Beginn unserer Zeitrechnung verwendet).

Alan Turing stellte die kühne Behauptung auf, daŸ jeder kryptografische Code, der von einer Maschine erzeugt wurde, auch von einer Maschine gebrochen werden könne. Diese Behauptung ist mittlerweile bewiesen: grundsätzlich kann jeder Code "geknackt" werden. Aber die erforderliche Rechenzeit hängt noch sehr stark vom verwendeten Kryptoverfahren ab.

Für aktuell verbreitete Verfahren geht man davon aus, daŸ die zum Brechen des Code erforderliche Rechenzeit selbst auf Supercomputern so groŸ wird (Jahre), daŸ es sich nicht lohnt, die Daten zu entschlüsseln.

Allerdings basiert für einige Algorithmen die Annahme über den erforderlichen Rechenaufwand auf der Vermutung, daŸ die heute bekannten Verfahren zum Brechen des Code die einzig denkbaren sind; für sicher gehaltene Verfahren könnten also schon bald durch die Mathematik unsicher gemacht werden.

Im allgemeinen unterscheidet man

symmetrische und

asymmetrische

Kryptoverfahren. Der kleine Unterschied liegt in der Art des Schlüssels: wird für Entschlüsselung und Verschlüsselung derselbe Schlüssel verwendet, spricht man von einem symmetrischen Verfahren. Bei asymmetrischen Verfahren werden Schlüsselpaare eingesetzt, wobei ein Schlüssel das SchloŸ schlieŸen und der andere wieder öffnen kann. Zum Einsatz kommen vor allem solche Verfahren, bei denen die beiden Schlüssel des Schlüsselpaares vertauscht werden können: was mit Schlüssel "A" verschlüsselt wurde, kann mit "a" entschlüsselt werden und was mit "a" verschlüsselt wurde. LäŸt sich mit "A" entschlüsseln.

Verfahren mit dieser Eigenschaft eignen sich für Public-Key-Verschlüsselung. Man erzeugt ein Schlüsselpaar und hält einen der Schlüssel (sagen wir "A") geheim; den anderen Schlüssel "a" veröffentlicht man; diesen darf jeder kennen.

Wenn nun irgendwer einen Text mit "a" verschlüsselt, kann nur noch der, der "A" kennt den Text entschlüsseln. Also kann man den Kreis der Empfänger eine Nachricht auf die Inhaber von "A" einschränken. Das kann eine Gruppe oder auch eine einzelne Person sein.

Wegen der Asymmetrie kann also jeder verschlüsselte Nachrichten für den Inhaber von "A" erzeugen, aber nur der gewünschte Empfänger (nicht der Lauscher) kann sie lesen.

Derartige Verfahren eignen sich aber nicht nur, den Empfänger einer Kommunikation eindeutig festzulegen (z.B. auf Inhaber von "A" einzuschränken), sondern auch, den Absender eindeutig zu kennzeichnen, also für den Empfänger sichtbar zu machen, woher ein Text kommt.

Zu diesem Zweck verschlüsselt der Absender den Text mit seinem geheimen Schlüssel "A". Entschlüsseln kann den Text nun jeder (da ja "a" öffentlich bekannt ist), aber damit kann eben auch jeder feststellen, daŸ nur ein Inhaber von "A" den Text gesendet haben kann; der Absender steht also fest. Wenn also die Zuordnung des Schlüsselpaares "Aa" zu einer Person gesichert ist, kann auch sein Status als Absender eine Kommunikation als gesichert angesehen werden.

Diese Verfahren werden in der Regel als "digitale Unterschriften" benannt.

Für den praktischen Einsatz eines Verschlüsselungsverfahrens sind noch einige andere Aspekte wichtig, die die Mathematik jeweils klären muŸ. So etwa ob das Produkt A*B (also Verschlüsselung nacheinander mit Schlüssel A und dann mit B) definiert und umkehrbar (entschlüsselbar) ist. Ist das nicht der Fall können digitale Unterschrift und Verschlüsselung nicht gleichzeitig angewendet werden (das ist das Produkt A*b) und auch ist es wichtig, ob man aus Ciphertext und Klartext womöglich den Schlüssel herleiten kann (dann wäre ein Verfahren ungeeignet für digitale Unterschriften).

Asymmetrische Verfahren gelten als praktisch nicht zu knacken.

Asymmetrische Verfahren habe oft einen recht hohen Rechenaufwand (ein Argument gegen den Einsatz, das täglich an Schlagkraft verliert) und werden daher hauptsächlich eingesetzt, einen Schlüssel (also einen kurzen Text) sicher zum Empfänger zu übertragen. Dieser Schlüssel wird für jeden Text zufällig erzeugt und dient dann für ein symmetrisches Verfahren, das einen geringeren Rechenaufwand hat.

Bei symmetrischen Verfahren muŸ ein Angreifer lediglich den Schlüssel finden, der zum Verschlüsseln verwendet wurde. Der Aufwand für diesen Angriff richtet sich nach dem Verfahren selbst, oft nach der Redundanz, die im Urtext liegt (so gaben die häufig auftauchenden Bezeichnungen für Dienstgrade de britischen Angreifern deutscher Militärcodes im zweiten Weltkrieg wertvolle Hinweise zur Ermittlung der Schlüssel) und vor allem nahc der Länge des verwendeten Schlüssels.

Der Aufwand zur Dekodierung wächst in der Regel überproportional mit der verwendeten Schlüssellänge. Derzeit gelten (gute) symmetrische Verfahren mit 1024 oder mehr Bits Schlüssellänge als sicher, 2048 Bits können aber nicht schaden.

Die digitale Unterschrift, wie sie praktisch eingesetzt wird, verschlüsselt nicht den gesamten Text mit dem privaten Schlüssel "A" sondern einen Hashwert, der aus dem Text berechnet wurde. Dieser Wert repräsentiert den Text mit einer guten Wahrscheinlichkeit, d.h. wird der Text verändert, dann paŸt der Hashwert nicht mehr zu dem Text. Aber das ist ein eher unbedeutendes Detail.

Die Unterschrift besteht nun aus einem Text, der mit dem privaten Schlüssel "A" des Unterzeichners verschlüsselt wurde. Jeder Besitzer von "a" kann diese Signatur lesen und verifizieren (Entschlüsselung mit "a"). Erzeugen kann die Unterschrift jedoch nur, wer "A" kennt. Wer also "A" kennt, kann einen unterschriebenen Text verändern: zunächst wird der Text mit "a" entschlüsselt, verändert und mit "A" wieder verschlüsselt. Er ist dann immer noch unterschrieben.

Wenn nun das Verfahren, das der Signatur zugrundeliegt, leicht zu dechiffieren ist, dann heiŸt das der Schlüssel "A" ist leicht zu ermitteln. Also sind auch digitale Unterschriften, die auf unsicheren Kryptoverfahren basieren, leicht zu fälschen.

Eine digitale Signatur ist nur so sicher wie das ihr zugrundeliegende Kryptoverfahren.

Will man sichere digitale Signaturen aber keine frei verfügbare starke Kryptografie, so muŸ man zunächst Verfahren suchen, die eine Unterschrift ermöglichen aber keine Verschlüsselung. Derartige Verfahren sind derzeit nicht bekannt.

  1. Chaffing

Einen sehr interessanten Ansatz zur vertraulichen Kommunikation finden wir unter http://theory.lcs.mit.edu/~rivest/chaffing.txt.

Der Ansatz ähnelt der Steganografie: in einem Heuhaufen aus Daten, die nicht zur eigentlichen Kommunikation gehören, werden die Daten versteckt, die unsere erwünschte, vertrauliche Kommunikation ausmachen.

Die Methode verwendet dabei keine kryptografischen Schlüssel sondern Prüfsummen, die an die Daten (Nutzdaten wie auch Ballast) angehängt werden. Der Unterschied zwischen Nutzdaten und Ballast ist dabei nur für den autorisierten Empfänger zu erkennen.

Insofern als Sender und Empfänger ein Geheimnis teilen müssen - nämlich das Bildungsgesetzt für die Prüfsummen, nur so ist es dem Empfänger möglich, Spreu und Weizen zu trennen - scheint das Verfahren herkömmlichen symmetrischen Verschlüsselungen zu gleichen. Auch hier müssen Sender und Empfänger ja den Schlüssel als gemeinsames Geheimnis kennen.

Aber dennoch werden alle Daten im Klartext übertragen, wenn auch eingebettet in zusätzliche Daten, die nicht der Kommunikation dienen, sondern der Ablenkung von Lauschern.

nach oben

Kryptoverbote

Das wichtigste Argument für Verbote gegen kryptografische Verfahren ist, daŸ es damit Kriminellen möglich wird, eine vertrauliche Kommunikation zu führen; und gerade von der Teilnahme an der Kommunikation Krimineller (Lauschangriff) versprechen sich die Polizeibehörden Verbesserungen beim Fahndungserfolg.

Aus diesen Gründen wird gern argumentiert, daŸ Techniken zur vertraulichen Kommunikation ähnlich wie Technik zum Töten von Menschen (Waffen) eingestuft werden und einer Kontrolle unterliegen muŸ.

Es ist nicht möglich, nur die Herstellung von Verschlüsselungssoftware zu untersagen, man muŸ die verschlüsselte Kommunikation an sich verbieten.

Eine Kontrolle kann immer nur an einer Stelle erfolgen, an der der Staat Zugriff hat. Bei materiellen Gütern wie Waffen kann im Prinzip die Waffe bis zum Hersteller zurückverfolgt werden, da sie eindeutigen Kennzeichen trägt. Auch kann z.B. eine abgefeuerte Kugel der verwendeten Waffe eindeutig zugeordnet werden.

Die Herstellung von Waffen ist relativ kompliziert, man kann daher die Herstellung und den Vertrieb mit gewissen Auflagen versehen und erreicht aufgrund der Rückverfolgbarkeit zum Hersteller eine passable Kontrolle.

Bei Software ist eine ähnliche Zuordnung nicht möglich: einem Bit oder Byte kann man nicht ansehen, woher es stammt oder durch welche Verarbeitungsschritte es gegangen ist. Insbesondere kann man die Zuordnung eines verschlüsselten Datenstromes zur Verschlüsselungssoftware nicht herstellen. Auch einem Verschlüsselungsprogramm kann man nicht ansehen, wer es verfaŸt hat.

Die Herstellung von Verschlüsselungssoftware ist ausgesprochen simpel, der schwierigste Teil ist die Entwicklung des Verfahrens; die Entwicklung von Verschlüsselungsverfahren ist aber Sache der Mathematik, die entsprechende Fachliteratur füllt viele Bände. Die Umsetzung eines der bekannten Verfahren in ein Programm ist eine eher einfache Programmierübung.

Man kann daher nicht die Herstellung von Verschlüsselungssoftware überwachen.

Kombinationen aus Steganografie (Daten im Klartext vorhanden) und Kryptografie (geteiltes Geheimnis zwischen den Kommunikationspartnern) wie etwa Chaffing werden hauptsächlich erdacht, um Verbote für Kryptografie ad absurdum zu führen, denn für den praktischen Einsatz haben solche Verfahren doch gravierende Nachteile.

In der Tat erscheinen Verbote für Kryptografie aber auch aus anderen Gründen nicht sinnvoll.

Ein Verbot für kryptografische Verfahren ist nicht durchsetzbar.

Selbst wenn man eine lückenlose œberwachung aller Kommunikation zum Aufspüren verschlüsselter Daten eingeführt würde - was aus rechtlichen Gründen sicher bedenklich ist - dann wären verschlüsselte Daten nicht von Klartext-Daten, die aber komprimiert übertragen werden, zu unterscheiden.

Ziel der Kryptografischen Methoden ist es, die Daten als "Rauschen" erscheinen zu lassen, also als reine Zufallsfolge von Bits; nur mit dem Schlüssel ist die Ordnung (und damit der Klartext) wieder herzustellen. Verfahren, die keine vollständige Verrauschung des Signals erzielen, lassen immer Rückschlüsse auf den Text oder den Schlüssel zu, sind also leichter zu dechiffieren.

Aber auch die Datenkompression läŸt alle Daten als Zufalls-Bitfolge erscheinen, da ja jegliche Redundanz aus den Daten entfernt wird.

Daher sind für ein Programm, das nach verbotener (verschlüsselter) Kommunikation sucht, auch alle lediglich komprimierten Datenströme verdächtig. Um diese ungerechtfertigten Verdachtsmomente auszuschalten - in einem Rechtsstaat ist das zu fordern - wäre bei der Suche nach verbotener Kommunikation also ein groŸer Aufwand erforderlich; der Aufwand wäre noch weit gröŸer als lediglich alle Kommunikation lückenlos zu überwachen, da in jedem ersten Verdachtsfall sämtliche denkbaren Kompressionsverfahren zu prüfen wären.

Wird Steganografie eingesetzt, so ist diese für einen Kryptografie-Suchroboter nicht zu erkennen, denn die vertraulichen Daten sind ja zwischen (beudeutungslosen) Klartextdaten versteckt.

Will man auch steganografischen Methoden verbieten und das Verbot überwachen, dann ist plötzlich jede Kommunikation zunächst verdächtig, da ja im Klartext verborgene Daten stecken könnten.

Selbst eine stichprobenartige œberwachung eines solchen Verbots würde einen schier unendlichen Aufwand erfordern, da ja im Prinzip jede Kommunikation auf verborgene Daten untersucht werden müŸte.

Zusammenfassung

Nachdem sich gezeigt hat, daŸ im Prinzip jeder Datenverkehr protokolliert und belauscht werden kann, und in Anbetracht der Tatsache, daŸ Verfahren existieren, die das Belauschen wenn nicht unmöglich, so doch sehr schwer machen, kann man feststellen, daŸ es jeder, der Kommunikation benutzt, selbst in der Hand hat, seine Kommunikation vor unbefugtem Zugriff zu schützen.

Derzeit ist Verschlüsselungssoftware leicht und frei verfügbar:

Einige Verfahren sind unhandlich oder nicht praktikabel. Einige Verfahren eignen sich nur für die verschlüsselte œbertragung gespeicherter Daten, aber auch für die Verschleierung und Verschlüsselung in Echtzeit (Telefonkommunikation) existieren Verfahren, die jede œbertragung schützen können.

Kryptographie und Autentifizierung hängen in digitalen Netzen derzeit eng zusammen: nur starke, nicht angreifbare Verfahren zur Verschlüsselung bieten eine Basis für eine verläŸliche digitale Unterschrift. Schon aus diesem Grunde ist der Einsatz starker Verschlüsselungsverfahren wünschenswert und geboten.

Hartmut Semken


[Home]
[Inhalt]
[Index]
[Gesetze]
[Aufsätze]
[Suche]
[Hilfe]
[Impressum]
Abonnieren Sie den Newsletter!
© www.artikel5.de, 2000-2003 / Alle Rechte vorbehalten / Stand: 2004-03-10 / URL: http://www.artikel5.de/archiv/ffl.html