Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Cyberspace und Politk International U S A Europa  Union Deutschland  Russland China
Die Politik und der Cyberspace
Verschlüsselung oder die Ohnmacht der Politik
Nach der Paris-Angriffe: Regierungen drücken für den Zugriff auf verschlüsselte Kommunikation
Die Zukunft der Verschlüsselung ist in den Händen dieser Politiker
Politik regelt den Software - Markt

China
Russland

Politik und Wirtschaft
Der IS bzw. ISIL im Cyberspace
 
 Autor: Old Golcs Berlin 2012

Die Verschlüsselung oder die Ohnmacht der Nachrichten-dienste

Warum sind die Nachrichtendienste nicht in der Lage ihre Aufgabe, den Schutz der Menschen in ihrem Lande zu gewährleisten ?
Dies ist eigentlich eine unverständliche Frage, denn der Steuerzahler zahlt ja beträchtliche Beträge.

- Die Wissenschaftler, von den Kryptologen und Entschlüsseler bis zu den Computerfachleuten
- Die Mitarbeiter, die für die Überwachung zuständig sind auch wenn dies ein Januskopf ist.
- Die "gewaltige Menge" an Computern und einer ganzen Menge von weiterer  Gerätetechnik.
- Die Analysatoren, die aus dem Pfeifen im Walde, eine "sinnvolle Information" erarbeiten müssen.

- Und nicht zu vergessen, die Entscheider, die daraus Entscheidungen formulieren müssen.

Läßt man die Ereignisse der jüngsten Geschichte Revue passieren, so muß man ein unbefriedigendes Ergebnis konstatieren.

Ein ehemaliger Leiter eines der mächtigsten Nachrichtendienste, stellte mal nach seiner Dienstzeit, man mußte mehrere Millionen Quellen haben, um vielleicht 1 oder 3 Treffer zu erzielen.

In der heutigen virtuellen Welt, entwickelte sich die Informationsmenge explosiv und damit sank die sogenannte "Trefferrate" um ein Vielfaches.


Doch wie sieht die Realität aus.

Der Entwicklung, der Einsatz und die Organisation von Verschlüsselungs- und Chiffriersystemen erfolgt bereits im vergangenen Jahrhundert immer auf der Grundlage gesetzlicher Regelungen und Bestimmungen.

Dies geschah zum Einen, um für die damit verarbeiteten Informationen eine ausreichende kryptologische Sicherheit zu garantieren. Zum Anderen sollte damit die Hoheit des Staates über diese verschlüsselten und chiffrierten Informationen gewährleistet werden. Dies heißt nichts anderes, als die Sicherstellung des Staates zu Zugriff auf alle derartigen Informationen sicherzustellen.

Diese internen Regelungen gab es in allen führenden Industriestaaten.

Sie dienten dem Schutz aller Informationen für die ein Schutz erforderlich, aus Politik, Diplomatie, Wissenschaft, Forschung, Wirtschaft und anderen Bereichen der Gesellschaft, die über technische Nachrichtenmittel,  wie Telefon, Fernschreiber, Fax und den verschiedensten Funkmitteln übertragen wurden.  
Dieser grundsätzlichen Regelungen  gelten auch noch heute.

Mit dem aufkommen der Rechnergeneration ergab sich ein neues Anwendungsgebiet.

Eines der bekanntesten Beispiele ist "Lucifer" von IBM  und der "DES".  Dieser Algoritmus wurde in der Presse breit dargestellt.
Aber auch in anderen Staaten gab es sehr erfolgreiche Aktivitäten. Leider wurden die, durch entsprechende  geltende Geheimhaltungsvorschriften, nicht publiziert.  
Eine Ausnahme stellt die Entwicklung von Datenchiffrierverfahren durch das Zentrale Chiffrierorgan der ex. DDR nach 1989 dar.

Um aber auf die Entwicklung "Lucifer /  DES" zurück zu kommen, wurde hier ein anderer Lösungsansatz versucht.
Dieser sehr interessante Lösungsansatz war dann auch Gegenstand der Diskussion zwischen den Entwickler und der Zulassungsbehörde für Verschlüsselungs- und Chiffrierverfahren, der NSA. Hier traten die entgegengesetzten Standpunkte der Entwickler und der NSA, die die geltenden Rechtsvorschriften umsetzen musste.
In diesem Zusammenhang muß eine Direktive des damaligen US- Präsidenten R. Reagan erwähnt werden, in der sinngemäß steht, das in den Vereinigten Staaten nur solche Verschlüsselungsverfahren eingesetzt werden dürfen, die durch die NSA in einem vertretbaren Zeitaufwand mitgelesen werden können.