Drehbuch:
Ausgehend von der Gruppe Online-Shopping/-Banking
Contra:
...denn, das in der allgemeinen Interneteuphorie leicht vergessene
Thema ist die Datensicherheit, denn prinzipiell kann alles mitgelesen werden,
was durchs Netz geht.
Pro:
Aber Nachrichten können verschlüsselt werden. Dazu ein Vergleich:
Eine Postkarte kann im Prinzip auch von vielen Personen gelesen werden.
Schicken Sie Ihre Nachricht in einem Brief mit Umschlag, wird das schon
schwieriger. Im Falle der Verschlüsselung ist das ein Umschlag, den
nur Sie und der Empfänger öffnen können, denn nur Sie kennen
den passenden Schlüssel.
Contra:
Aber es geht dabei doch nicht nur um Nachrichten. Was ist z.B. mit
Daten, wie sie beim immer mehr und mehr forcierten Online-Banking oder-Shopping
anfallen. Man stelle sich nur vor, wenn die Daten der eigenen Kreditkarte
in die Hände Dritter fallen.
Moderator:
Herr Pro, Sie haben sich ja jetzt auf symmetrische Verschlüsselungsverfahren
bezogen ... wir haben dazu einen kleinen Beitrag vorbereitet.
0:50 Min.
Beitrag zu symmetrischen Verschlüsselungsverfahren anhand von Grafikanimation
und gesprochenem Text.
Dargestellt ist:
1. Alice schreibt Brief im Klartext
6. Entschlüsselung mit Schlüssel
7. Umschlag mit Schloß fällt weg
8. Bob hat Klartext
Contra:
Wie sollen alle diese Schlüssel in der Praxis "sicher" verwaltet
werden? Ich benötige für jede Person, mit der ich kommunizieren
möchte, einen anderen Schlüssel und woher weiß ich, daß
das Verfahren auch wirklich sicher ist ?
Pro:
Um eine DES Verschlüsselung zu knacken, bräuchte selbst der
schnellste heutige Computer einige Jahrzehnte. Das nenne ich doch ziemlich
sicher!
Contra:
Gerade das symmetrische Verfahren DES ist bezüglich möglicher
Hintertüren immer wieder umstritten.
Moderator:
Hinterüren ... also eine Art Generalschlüssel für Behörden.
Contra:
Genau. Außerdem, wie bekomme ich den Schlüssel sicher zum
Empfänger? Dazu brauche ich einen geheimen Weg und damit scheidet
das Netz schon mal aus.
Pro:
Es sei denn, man setzt Steganographie ein.
Moderator:
Was bedeutet das? (sieht dabei fragend Herrn Pro an)
Pro:
Nun, bei der Steganographie versteckt man die Nachricht in unscheinbaren
Daten. Ich könnte also den Schlüssel beispielsweise in einer
Bilddatei verstecken und ihn dann über das Netz an meinen Empfänger
senden. Für jeden Außenstehenden sieht es so aus, als ob ich
nur ein Bild verschicke. Aber im Bild ist der Schlüssel für eine
zukünftige Kommunikation versteckt.
Contra:
Die symmetrische Verschlüsselung erfüllt einfach nicht alle
Anforderungen, die heute benötigt werden. Sie leistet z.B. nicht die
Möglichkeit einer digitalen Unterschrift ... wichtig für Verträge,
die über das Netz abgeschlossen werden. Denn woher soll ich denn sonst
überhaupt wissen, daß mein Vertragsparter auch der ist, für
den ich ihn halte?
Pro:
Es gibt ja auch noch asymmetrische Verfahren, die alle von ihnen geforderten
Merkmale erfüllen.
Moderator:
Dazu haben wir auch einen kleinen Film.
1:20 Min.
Beitrag zu asymmetrischen Verschlüsselungsverfahren, digitale Unterschrift, anhand von Grafikanimation und gesprochenem Text.
Zu asymmetrischen Verschlüsselungsverfahren:
1. Alice schreibt Brief im Klartext
2. Brief wird mit dem öffentlichen Schlüssel von Bobverschlüsselt
Zur digitalen Unterschrift (Signatur):
1. Alice schreibt Brief im Klartext
2. Alice verschlüsselt den Brief mit ihrem privaten Schlüssel
3. Brief bekommt einen Umschlag mit einem Schloß
4. Brief wird mit dem öffentlichen Schlüssel von Bob verschlüsselt
5. Brief bekommt noch ein Schloß
Pro:
Damit wird die Authentizität, die Integrität und die Geheimhaltung
der Daten garantiert.
Contra:
Schon, aber wie sieht es vom rechtlichen Standpunkt aus? Ist ein solcher
Vertrag bindend? Wer haftet im Fall eines Mißbrauchs? Diese Fragen
sind alle noch offen.
Moderator:
Auf jeden Fall kann man geheim kommunizieren.
Contra:
Vielleicht heute, aber was ist mit morgen? Der technische Fortschrittist so
schnell, daß eine
Verschlüsselung, die heute sicher ist,
morgen schon unsicher sein kann. Außerdem müssen auf sichere
Art und Weise die öffentlichen Schlüssel verwaltet werden, und
wenn Sie, Herr Moderator, geheim kommunizieren können, so können
das auch z.B. Kriminelle.
Moderator:
Auch ein Nachschlüssel für Ermittlungsbehörden und
Geheimdienste
bietet die Möglichkeit, die verschlüsselten Daten mitzulesen.
Contra:
Ein weiterer Unsicherheitsfaktor. Wie wird sichergestellt, daß
auch wirklich nur die Behörden den Schlüssel bekommen?
0:48 Min.
(Überleitung zu Gruppe Zensur und Meinungsbildung)
Zurück
zur Seite über Recht, Datenschutz und Kryptographie
Hauptseite
unserer Arbeitsgruppe
Hauptseite
der Projektarbeit.
Das
gesamte Drehbuch