Projektarbeit: Internet und virtuelle Gesellschaft
Drehbuch zu den Themen
Recht, Datenschutz, Kryptographie.
 
Wir haben festgestellt, daß unser Themenblock eigentlich keine zwingenden Voraussetzungen benötigt. Deswegen ist aus unserer Sicht die Plazierung dieses Themenblocks beliebig. Für ein möglichst durchgängiges Gesamtkonzept halten wir es aber für sinnvoll,wenn die Gruppe Online-Shopping/-Banking vor uns ist (das war auch in jedem Vorschlag zur Reihenfolge so). Ein guter Anschluß wäre die Gruppe Zensur/Meinungsbildung.

Drehbuch:

Ausgehend von der Gruppe Online-Shopping/-Banking

Contra:
...denn, das in der allgemeinen Interneteuphorie leicht vergessene Thema ist die Datensicherheit, denn prinzipiell kann alles mitgelesen werden, was durchs Netz geht.

Pro:
Aber Nachrichten können verschlüsselt werden. Dazu ein Vergleich: Eine Postkarte kann im Prinzip auch von vielen Personen gelesen werden. Schicken Sie Ihre Nachricht in einem Brief mit Umschlag, wird das schon schwieriger. Im Falle der Verschlüsselung ist das ein Umschlag, den nur Sie und der Empfänger öffnen können, denn nur Sie kennen den passenden Schlüssel.

Contra:
Aber es geht dabei doch nicht nur um Nachrichten. Was ist z.B. mit Daten, wie sie beim immer mehr und mehr forcierten Online-Banking oder-Shopping anfallen. Man stelle sich nur vor, wenn die Daten der eigenen Kreditkarte in die Hände Dritter fallen.

Moderator:
Herr Pro, Sie haben sich ja jetzt auf symmetrische Verschlüsselungsverfahren bezogen ... wir haben dazu einen kleinen Beitrag vorbereitet.

0:50 Min.


Beitrag zu symmetrischen Verschlüsselungsverfahren anhand von Grafikanimation und gesprochenem Text.
Dargestellt ist:

 1. Alice schreibt Brief im Klartext

 

 2. Brief wird verschlüsselt und bekommt einen Umschlag mit einemSchloß

 

 3. Umschlag mit Schloß geht übers Netz
 4. Schlüssel muß auf sicherem Weg zu Bob
 5. Bob erhält Umschlag mit Schloß

 6. Entschlüsselung mit Schlüssel
 7. Umschlag mit Schloß fällt weg
 8. Bob hat Klartext


Contra:
Wie sollen alle diese Schlüssel in der Praxis "sicher" verwaltet werden? Ich benötige für jede Person, mit der ich kommunizieren möchte, einen anderen Schlüssel und woher weiß ich, daß das Verfahren auch wirklich sicher ist ?

Pro:
Um eine DES Verschlüsselung zu knacken, bräuchte selbst der schnellste heutige Computer einige Jahrzehnte. Das nenne ich doch ziemlich sicher!

Contra:
Gerade das symmetrische Verfahren DES ist bezüglich möglicher Hintertüren immer wieder umstritten.

Moderator:
Hinterüren ... also eine Art Generalschlüssel für Behörden.

Contra:
Genau. Außerdem, wie bekomme ich den Schlüssel sicher zum Empfänger? Dazu brauche ich einen geheimen Weg und damit scheidet das Netz schon mal aus.

Pro:
Es sei denn, man setzt Steganographie ein.

Moderator:
Was bedeutet das? (sieht dabei fragend Herrn Pro an)

Pro:
Nun, bei der Steganographie versteckt man die Nachricht in unscheinbaren Daten. Ich könnte also den Schlüssel beispielsweise in einer Bilddatei verstecken und ihn dann über das Netz an meinen Empfänger senden. Für jeden Außenstehenden sieht es so aus, als ob ich nur ein Bild verschicke. Aber im Bild ist der Schlüssel für eine zukünftige Kommunikation versteckt.

Contra:
Die symmetrische Verschlüsselung erfüllt einfach nicht alle Anforderungen, die heute benötigt werden. Sie leistet z.B. nicht die Möglichkeit einer digitalen Unterschrift ... wichtig für Verträge, die über das Netz abgeschlossen werden. Denn woher soll ich denn sonst überhaupt wissen, daß mein Vertragsparter auch der ist, für den ich ihn halte?

Pro:
Es gibt ja auch noch asymmetrische Verfahren, die alle von ihnen geforderten Merkmale erfüllen.

Moderator:
Dazu haben wir auch einen kleinen Film.

1:20 Min.


Beitrag zu asymmetrischen Verschlüsselungsverfahren, digitale Unterschrift, anhand von Grafikanimation und gesprochenem Text.

 Zu asymmetrischen Verschlüsselungsverfahren:

 1. Alice schreibt Brief im Klartext
 2. Brief wird mit dem öffentlichen Schlüssel von Bobverschlüsselt

 

 3. Brief bekommt einen Umschlag mit einem Schloß
 4. Umschlag mit Schloß geht übers Netz

 

 5. Bob erhält Umschlag mit Schloß
 6. Bob entschlüsselt mit seinem privaten Schlüssel

 

 7. Umschlag mit Schloß fällt weg
 8. Bob hat Klartext

 


 Zur digitalen Unterschrift (Signatur):

 1. Alice schreibt Brief im Klartext
 2. Alice verschlüsselt den Brief mit ihrem privaten Schlüssel
 3. Brief bekommt einen Umschlag mit einem Schloß
 

 4. Brief wird mit dem öffentlichen Schlüssel von Bob verschlüsselt
 5. Brief bekommt noch ein Schloß

 

 6. Umschlag mit den zwei Schlössern geht übers Netz
 7. Bob erhält Umschlag mit zwei Schlössern

 

 8. Bob entschlüsselt mit seinem privaten Schlüssel
 9. Ein Schloß fällt weg

 

 10. Bob entschlüsselt mit dem öffentlichen Schlüssel von Alice
 11. Umschlag mit Schloß fällt weg
 12. Bob hat Klartext
 


Pro:
Damit wird die Authentizität, die Integrität und die Geheimhaltung der Daten garantiert.

Contra:
Schon, aber wie sieht es vom rechtlichen Standpunkt aus? Ist ein solcher Vertrag bindend? Wer haftet im Fall eines Mißbrauchs? Diese Fragen sind alle noch offen.

Moderator:
Auf jeden Fall kann man geheim kommunizieren.

Contra:
Vielleicht heute, aber was ist mit morgen? Der technische Fortschrittist so schnell, daß eine Verschlüsselung, die heute sicher ist, morgen schon unsicher sein kann. Außerdem müssen auf sichere Art und Weise die öffentlichen Schlüssel verwaltet werden, und wenn Sie, Herr Moderator, geheim kommunizieren können, so können das auch z.B. Kriminelle.

Moderator:
Auch ein Nachschlüssel für Ermittlungsbehörden und Geheimdienste bietet die Möglichkeit, die verschlüsselten Daten mitzulesen.

Contra:
Ein weiterer Unsicherheitsfaktor. Wie wird sichergestellt, daß auch wirklich nur die Behörden den Schlüssel bekommen?

0:48 Min.

(Überleitung zu Gruppe Zensur und Meinungsbildung)


Zurück zur Seite über Recht, Datenschutz und Kryptographie
Hauptseite unserer Arbeitsgruppe
Hauptseite der Projektarbeit.
Das gesamte Drehbuch