Verschlüsselung- Sicherheit-Politik Verschlüsselung - Sicherheit - Politik
Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Verschlüsselung Allgemein
Verschlüsselung - Sicherheit - Politik
das diametrale Verständnis von Nutzer und Politik
Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien

Apple-Streit: Israelische Firma hilft FBI beim Knacken von Terroristen-iPhone
Das FBI Drops Fall gegen Apple nach einen Weg finden, in das iPhone
Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien oder eine moderne Lachnummer
          Analyse
Ägypten blockiert verschlüsselten Messenger Signal
 

 





 
>>> 2 >>>

Verschlüsselung - Sicherheit - Politik

Die diametralen Forderungen

Diese 3 Worte sind Reizworte in der virtuellen Welt.


Die Nutzer der virtuellen Welt wollen das Ihre Informationen geschützt und sicher gegen  jeder Mann werden.

Alle wollen die Sicherheit in der virtuellen Welt, egal ob Politiker oder Nutzer, doch Sie verstehen darunter jeder was anderes.

Alle wollen die Sicherheit, aber wo vor möchten  Sie sicher sein ?

Dies ist eigentlich eine uralte Fragestellung.

Deshalb erwarten Sie bitte nicht, das ich Ihnen diese Frage beantworten kann.

Um etwas Licht in diese Finsternis zu bringen, möchte ich die beiden Pole näher  beleuchten.

1. Die Nutzer

2. Die Politik

Doch bevor diese beiden Pole beleuchtet werden, worum  geht es eigentlich um die Frage. Es geht doch um Informationen, so wie wir Sie tagtäglich hören und selber publizieren. Beide Pole sind Quelle ( Sender ) oder Senke ( Empfänger) von Informationen. Informationen sind ein Machtinstrument. Diese Macht liegt nicht nur in den Händen der Politik sondern auch der Nutzer. Die modernen Technologien verstärken die Wirkung des Machtinstrumentes "Information".
Auch die Information hat zwei Pole. Die Wahrheit oder die Unwahrheit. Zwischen diesen Polen besteht eine sehr weite Grauzone, die man in Sinne des alten Geheimrates Goethe als " Dichtung und Wahrheit" definieren könnte.

Diese Informationsspektrum, wollen die beiden Pole "Nutzer" und "Politiker" schützen.

( 1 )

Und nun zum Nutzer.

Möchten wir doch unter dieser Kategorie "Alle" die verstehen, die Teilnehmer dieser virtuellen Welt sind.

Unter dieser Nutzungskategorie fallen Alle, die mit den verschiedensten Geräten Teilnehmer der virtuellen Welt sind. Mit welchem Geräten Sie Teilnehmer, ob mit den portablen oder mobilen Geräten, die Ihnen besser unter den jeweiligen Markennamen bekannt sind. Oder allgemein als PC oder Computer bekannt.
An dieser Stelle sollten wir natürlich nicht auch die uns bekannten vernetzten Automobile oder Luftfahrzeuge  ( Drohnen oder UAV ) vergessen. 

In all diesen Kategorien wollen Sie sicher sein, das Informationen. nicht unbefugt an "Dritte" gelangen.  

Bei einigen, der von Ihnen benutzten Geräte, können Sie Sicherheitsfunktionen realisieren. Mit dem Ziel diese Informationen vor "Dritten "  zu schützen.

Bei vielen anderen Anwendungen ist der Schutz entsprechend den heutigen Anforderungen unterentwickelt,  wie eine ganze Reihe von Beispielen  ( das ferngesteuerte Auto  oder die Steuerung des Passagierflugzeuge  vom Sitzplatz  xx/yy  oder die Drohnen [ UAV ] ) beweist.

Es handelt sich immer um "Informationen"

Doch wie sicher sind diese Sicherungsfunktionen ?