wissen.de
You voted 3. Total votes: 100
wissen.de Artikel

Wenn nicht jeder Ihre Mails lesen soll...

...

Das im Grundgesetz verbriefte Recht auf Briefgeheimnis scheint noch nicht allen PC-Nutzern bewusst zu sein. Was beim Verschicken eines Briefes selbstverständlich ist, scheint auch beim Versand von E-Mails Gültigkeit zu haben. Das Symbol der elektronischen Post, ein Briefumschlag, suggeriert leider falsche Sicherheit: Eine E-Mail ist in Wirklichkeit nicht viel sicherer als eine Postkarte. Die Information kann auf dem Weg zum Adressaten gelesen, manipuliert oder missbraucht werden.

Wer denkt, dass dies die große Ausnahme ist, irrt. So ist längst bekannt, dass ein von den USA, Kanada, Großbritannien, Australien und Neuseeland unterhaltenes Spionage-System namens Echelon Daten über Privatpersonen, Wirtschafts- und Wissenschafts-Organisationen sammelt. Aber auch die Daten auf der Festplatte sind keineswegs sicher. Wer im Internet surft, ist mit einem globalen Netzwerk verbunden und ein Datenzugriff ist also in beiden Richtungen möglich. Die Erfolgschancen eines Cracker-Angriffs hängen oft nur vom Geschick der Datendiebe ab. Richtig verschlüsselte Daten sind aber selbst dann noch sicher, wenn sie in fremde Hände fallen.

In den USA ist die Verwendung von Verschlüsselungstechnologie gesetzlich eingeschränkt. Schlüssel dürfen nur bis zu einer gewissen Größe ins Ausland exportiert werden. Außerdem müssen „Hintertürchen“ für polizeiliche und geheimdienstliche Kontrolle offen bleiben. Diskussionen über die Notwendigkeit solcher Zugriffsmöglichkeiten finden immer wieder auch hierzulande statt.

Welche Daten sollten Sie künftig verschlüsseln? Eigentlich alle, die Sie auch nicht einer Postkarte oder einem Unbekannten anvertrauen würden. Zum Beispiel: Kreditkarteninformationen, Bilanzen, Kostenvoranschläge, Angebote bei Ausschreibungen, persönliche Dokumente oder den privaten E-Mail-Verkehr mit der Freundin. Für den richtigen Einsatz eines Verschlüsselungsverfahrens ist es hilfreich, sich etwas Hintergrundwissen anzueignen. So lassen sich kryptographische Verfahren in vier Hauptgruppen unterteilen.

... klicken Sie zum Weiterlesen auf den folgenden Button
You voted 3. Total votes: 100