Skip to main content

Telekommunikationssicherheit im Spannungsfeld von Kommerzialisierungsinteressen und den Zukunftsanforderungen der demokratischen Gesellschaft

  • Chapter
Demokratie und Technik — (k)eine Wahlverwandtschaft?
  • 190 Accesses

Zusammenfassung

In der modernen Gesellschaft gibt es keinen Weg der Entscheidung ohne die Inkaufnahme von Risiken und Gefahren, was sich auf der semantischen Ebene im Begriff der „Risikogesellschaft“ manifestiert (so zuerst Beck 1986). Wo sich Risiken und Gefahren nicht umfassend ausschalten lassen, kann es auf der anderen Seite aber auch keine absolute Sicherheit geben, sondern nur relative Sicherheit, die nicht statischer, sondern dynamischer Natur ist. Auch Telekommunikationssicherheit stellt ein knappes Gut dar, das immer wieder neu erzeugt werden muß. Dabei fallen die Antworten auf die Frage, welche Anforderungen an eine sichere Telekommunikation zu richten sind, bei unterschiedlichen Akteuren erfahrungsgemäß unterschiedlich aus. Partiell stehen die Sicherheitsperzeptionen und Sicherheitsinteressen von Teilnehmern, Diensteanbietern und Netzbetreibern sogar in diametralem Gegensatz zueinander. So legen viele Teilnehmer großen Wert darauf, daß ihre Kommunikationsakte nicht protokolliert und insbesondere nicht zur Anfertigung von Persönlichkeitsprofilen oder Kundenprofilen genutzt werden, während die Diensteanbieter und Telefongesellschaften entsprechende Daten zu Abrechnungszwecken benötigen und stets den Versuchungen ausgesetzt sind, die von den lukrativen Märkten des Datenhandels ausgehen. Gleichzeitig kollidieren die Telekommunikationssicherheitsinteressen der Teilnehmer mit Belangen der inneren und äußeren Sicherheit. Dies ist insbesondere auf die Entwicklung leistungsfähiger und kostengünstiger elektronischer Sicherheitssysteme zurückzufuhren, mit deren Hilfe sich Informationen und Kommunikationsbeziehungen wirkungsvoll gegenüber dem Zugriff Dritter abschotten lassen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Abelson, Harold / Anderson, Ross / Bellovin, Steven M. / Benaloh, Josh / Blaze, Matt / Gilmore, John / Neumann, Peter G. / Rivest, Ronald L. / Schiller, Jeffrey, I. / Schneider, Bruce, 1998: Risiken von Key Recovery, Key Escrow und Trusted Third Party-Verschlüsselung, in: Datenschutz und Datensicherung 1, 14–23.

    Google Scholar 

  • Barber, Benjamin R., 1995: Jihad versus Mc World, New York: Ballantine Books.

    Google Scholar 

  • Beck, Ulrich, 1986: Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Besson, Waldemar / Jasper, Gotthard, 1990: Das Leitbild der modernen Demokratie, Bonn: Verlag der Bundeszentrale für politische Bildung.

    Google Scholar 

  • Bizer, Johann, 1996: Kryptokontroverse. Der Schutz der Vertraulichkeit in der Telekommunikation, in: Datenschutz und Datensicherung 1: 5–14.

    Google Scholar 

  • Buchstein, Hubertus, 1996: Bittere Bytes: Cyberbürger und Demokratietheorie, in: Deutsche Zeitschrift für Philosophie 4, 583–607.

    Google Scholar 

  • Chelvier, Frank, 1995: Die stumpfe Waffe, in: Funkamateur 10, 1048.

    Google Scholar 

  • Damker, Herbert / Müller, Günter, 1997: Verbraucherschutz im Internet, in: Datenschutz und Datensicherung 1, 24–29.

    Google Scholar 

  • Drössier, Christoph, 1998: Ein Höllenhund fürs Internet, in: Die Zeit v. 19.02.1998, 7.

    Google Scholar 

  • Fraenkel, Ernst, 1964: Deutschland und die westlichen Demokratien, Frankfurt a.M.: Suhrkamp.

    Google Scholar 

  • Grimm, Rüdiger, 1994: Sicherheit für offene Kommunikation, Mannheim/Leipzig/ Wien/Zürich: Wissenschaftsverlag.

    Google Scholar 

  • Hammer, Volker, 1995: Digitale Signaturen mit integrierter Zertifikatskette, in: Hans H. Brüggemann/Waltraud Gerhardt-Häckl, (Hg.), Verläßliche IT-Systeme, Braunschweig/Wiesbaden: Vieweg, 265–274

    Google Scholar 

  • Heller, Hermann: Staatslehre, Leyden: Sijthoff 1934.

    Google Scholar 

  • Heuser, Ansgar, 1995: Verschlüsselung im Spannungsfeld von staatlichem Anspruch und individueller Freiheit, in: Herbert Kubicek / Günter Müller / Karl-Heinz Neumann / Eckart Raubold / Alexander Roßnagel (Hg.), Jahrbuch Telekommunikation und Gesellschaft 1995, Heidelberg: Decker, 224–228.

    Google Scholar 

  • Huhn, Michaela / Pfitzmann, Andreas, 1996: Technische Randbedingungen jeder Kryptoregulierung, in: Datenschutz und Datensicherung 1, 23–26.

    Google Scholar 

  • Kiper, Manuel / Ruhmann, Ingo, 1998: Von der Datenflut zur Abhörwut, in: Blätter für deutsche und internationale Politik 3, 313–319.

    Google Scholar 

  • Knüpffler, Wolf, 1997: Entwicklung und Betrieb von EC-Anwendungen, in: Rainer Thome / Heiko Schinzer (Hg.), Electronic Commerce. Anwendungsbereiche und Potentiale der digitalen Geschäftsabwicklung, München: Vahlen, 51–77.

    Google Scholar 

  • Levy, Steven, 1994: Bericht vom Kryptokrieg, in: Die Zeit v. 30.12.1994, 52.

    Google Scholar 

  • Lutz, Dieter S., 1995: Sicherheit, in: Dieter Nohlen (Hg.), Wörterbuch Staat und Politik, Bonn: Bund, 670–675.

    Google Scholar 

  • Müller, Günter / Pfitzmann, Andreas, 1997: Mehrseitige Sicherheit in der Kommunikationstechnik -Verfahren, Komponenten, Integration, Bonn/Reading Mass.: Addison-Wesley-Longman.

    Google Scholar 

  • Müller, Günter / Zoche, Peter, 1994: Sicherheit in der Informationstechnik -Integrität von Personen und Dokumenten, in: Peter Zoche (Hg.), Herausforderungen für die Informationstechnik, Heidelberg: Physica, 101–123.

    Chapter  Google Scholar 

  • Organization for Economic Cooperation and Development, 1997: Electronic Commerce. Opportunities and Challanges for Government, Paris: OECD.

    Google Scholar 

  • Pordesch, Ulrich, 1995: Wieviel Sicherheit wird erlaubt?, in: Wechselwirkung 6, 48–53.

    Google Scholar 

  • Rihaczek, Karl, 1996a: Die Kryptokontroverse: das Normungsverbot, in: Datenschutz und Datensicherung 1: 15–22.

    Google Scholar 

  • Rihaczek, Karl, 1996b: Die neue französische Kryptogesetzgebung, in: Datenschutz und Datensicherung 8, 484–489.

    Google Scholar 

  • Rihaczek, Karl, 1996c: Die US-Kryptoinitiative, in: Datenschutz und Datensicherung 10, 602–611.

    Google Scholar 

  • Roßnagel, Alexander, 1995: Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf, in: Hans-Jörg Kreowski / Thomas Risse / Andreas Spillner / Ralf E. Streibl / Karin Vosseberg (Hg.), Realität und Utopien der Informatik, Münster: Agenda, 56–70.

    Google Scholar 

  • Roßnagel, Alexander, 1996: Die Infrastruktur sicherer und verbindlicher Telekooperation, Bonn: Verlag der FES.

    Google Scholar 

  • Roth, Harald, 1998: Exportkontrollen für Verschlüsselungsprodukte, in: Datenschutz und Datensicherung 1: 8–13.

    Google Scholar 

  • Rueppel, Rainer A., 1994: Clipper -der Kryptokonflikt am Beispiel der amerikanischen Escrow-Technologie, in: Datenschutz und Datensicherung 8: 443–451.

    Google Scholar 

  • Schmitt, Thomas, 1998: Mehrseitige Sicherheit vor der Probe aufs Exempel, in: TADatenbank-Nachrichten 1: 75–80.

    Google Scholar 

  • Schröder, Guido, 1997: Kryptographie -Schlüssel zur Informationsgesellschaft?, Münster: Verlag des IfVW der WWU Münster.

    Google Scholar 

  • Spinner, Helmut F., 1995: Informations-und Kommunikationsgesellschaft, in: Bernhard Schäfers (Hg.), Grundbegriffe der Soziologie, Opladen: Leske + Budrich, 126–134.

    Google Scholar 

  • Thome, Rainer / Schinzer, Heiko, 1997: Marktüberblick Electronic Commerce, in: Rainer Thome / Heiko Schinzer (Hg.), Electronic Commerce. Anwendungsbereiche und Potentiale der digitalen Geschäftsabwicklung, München: Vahlen, 1–17.

    Google Scholar 

  • Wellenbrock, Rochus, 1998: Datenschutz im Internet?, in: Forschung und Lehre 3, 146.

    Google Scholar 

  • Winkel, Olaf, 1996: Vertrauenswürdiger Dritter oder Big Brother?, in: Online 9: 68–70.

    Google Scholar 

  • Winkel, Olaf, 1997a: Elektronische Kryptographie -Herausforderung für die demokratische Gesellschaft, in: FIFF-Kommunikation 3, 42–45.

    Google Scholar 

  • Winkel, Olaf, 1997b: Netzwerksicherheit als gesellschaftliches und politisches Problem, in: Online 1: 62–64.

    Google Scholar 

  • Winkel, Olaf 1997c: Private Verschlüsselung als öffentliches Problem, in: Leviathan 4, 567–586.

    Google Scholar 

  • Winkel, Olaf, 1998: Electronic Commerce, in: Blätter für deutsche und internationale Politik 3, 288–291.

    Google Scholar 

Download references

Authors

Editor information

Renate Martinsen Georg Simonis

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Winkel, O. (2000). Telekommunikationssicherheit im Spannungsfeld von Kommerzialisierungsinteressen und den Zukunftsanforderungen der demokratischen Gesellschaft. In: Martinsen, R., Simonis, G. (eds) Demokratie und Technik — (k)eine Wahlverwandtschaft?. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92304-2_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-92304-2_3

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-8100-2473-2

  • Online ISBN: 978-3-322-92304-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics