Zusammenfassung
In der modernen Gesellschaft gibt es keinen Weg der Entscheidung ohne die Inkaufnahme von Risiken und Gefahren, was sich auf der semantischen Ebene im Begriff der „Risikogesellschaft“ manifestiert (so zuerst Beck 1986). Wo sich Risiken und Gefahren nicht umfassend ausschalten lassen, kann es auf der anderen Seite aber auch keine absolute Sicherheit geben, sondern nur relative Sicherheit, die nicht statischer, sondern dynamischer Natur ist. Auch Telekommunikationssicherheit stellt ein knappes Gut dar, das immer wieder neu erzeugt werden muß. Dabei fallen die Antworten auf die Frage, welche Anforderungen an eine sichere Telekommunikation zu richten sind, bei unterschiedlichen Akteuren erfahrungsgemäß unterschiedlich aus. Partiell stehen die Sicherheitsperzeptionen und Sicherheitsinteressen von Teilnehmern, Diensteanbietern und Netzbetreibern sogar in diametralem Gegensatz zueinander. So legen viele Teilnehmer großen Wert darauf, daß ihre Kommunikationsakte nicht protokolliert und insbesondere nicht zur Anfertigung von Persönlichkeitsprofilen oder Kundenprofilen genutzt werden, während die Diensteanbieter und Telefongesellschaften entsprechende Daten zu Abrechnungszwecken benötigen und stets den Versuchungen ausgesetzt sind, die von den lukrativen Märkten des Datenhandels ausgehen. Gleichzeitig kollidieren die Telekommunikationssicherheitsinteressen der Teilnehmer mit Belangen der inneren und äußeren Sicherheit. Dies ist insbesondere auf die Entwicklung leistungsfähiger und kostengünstiger elektronischer Sicherheitssysteme zurückzufuhren, mit deren Hilfe sich Informationen und Kommunikationsbeziehungen wirkungsvoll gegenüber dem Zugriff Dritter abschotten lassen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Abelson, Harold / Anderson, Ross / Bellovin, Steven M. / Benaloh, Josh / Blaze, Matt / Gilmore, John / Neumann, Peter G. / Rivest, Ronald L. / Schiller, Jeffrey, I. / Schneider, Bruce, 1998: Risiken von Key Recovery, Key Escrow und Trusted Third Party-Verschlüsselung, in: Datenschutz und Datensicherung 1, 14–23.
Barber, Benjamin R., 1995: Jihad versus Mc World, New York: Ballantine Books.
Beck, Ulrich, 1986: Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a. M.: Suhrkamp.
Besson, Waldemar / Jasper, Gotthard, 1990: Das Leitbild der modernen Demokratie, Bonn: Verlag der Bundeszentrale für politische Bildung.
Bizer, Johann, 1996: Kryptokontroverse. Der Schutz der Vertraulichkeit in der Telekommunikation, in: Datenschutz und Datensicherung 1: 5–14.
Buchstein, Hubertus, 1996: Bittere Bytes: Cyberbürger und Demokratietheorie, in: Deutsche Zeitschrift für Philosophie 4, 583–607.
Chelvier, Frank, 1995: Die stumpfe Waffe, in: Funkamateur 10, 1048.
Damker, Herbert / Müller, Günter, 1997: Verbraucherschutz im Internet, in: Datenschutz und Datensicherung 1, 24–29.
Drössier, Christoph, 1998: Ein Höllenhund fürs Internet, in: Die Zeit v. 19.02.1998, 7.
Fraenkel, Ernst, 1964: Deutschland und die westlichen Demokratien, Frankfurt a.M.: Suhrkamp.
Grimm, Rüdiger, 1994: Sicherheit für offene Kommunikation, Mannheim/Leipzig/ Wien/Zürich: Wissenschaftsverlag.
Hammer, Volker, 1995: Digitale Signaturen mit integrierter Zertifikatskette, in: Hans H. Brüggemann/Waltraud Gerhardt-Häckl, (Hg.), Verläßliche IT-Systeme, Braunschweig/Wiesbaden: Vieweg, 265–274
Heller, Hermann: Staatslehre, Leyden: Sijthoff 1934.
Heuser, Ansgar, 1995: Verschlüsselung im Spannungsfeld von staatlichem Anspruch und individueller Freiheit, in: Herbert Kubicek / Günter Müller / Karl-Heinz Neumann / Eckart Raubold / Alexander Roßnagel (Hg.), Jahrbuch Telekommunikation und Gesellschaft 1995, Heidelberg: Decker, 224–228.
Huhn, Michaela / Pfitzmann, Andreas, 1996: Technische Randbedingungen jeder Kryptoregulierung, in: Datenschutz und Datensicherung 1, 23–26.
Kiper, Manuel / Ruhmann, Ingo, 1998: Von der Datenflut zur Abhörwut, in: Blätter für deutsche und internationale Politik 3, 313–319.
Knüpffler, Wolf, 1997: Entwicklung und Betrieb von EC-Anwendungen, in: Rainer Thome / Heiko Schinzer (Hg.), Electronic Commerce. Anwendungsbereiche und Potentiale der digitalen Geschäftsabwicklung, München: Vahlen, 51–77.
Levy, Steven, 1994: Bericht vom Kryptokrieg, in: Die Zeit v. 30.12.1994, 52.
Lutz, Dieter S., 1995: Sicherheit, in: Dieter Nohlen (Hg.), Wörterbuch Staat und Politik, Bonn: Bund, 670–675.
Müller, Günter / Pfitzmann, Andreas, 1997: Mehrseitige Sicherheit in der Kommunikationstechnik -Verfahren, Komponenten, Integration, Bonn/Reading Mass.: Addison-Wesley-Longman.
Müller, Günter / Zoche, Peter, 1994: Sicherheit in der Informationstechnik -Integrität von Personen und Dokumenten, in: Peter Zoche (Hg.), Herausforderungen für die Informationstechnik, Heidelberg: Physica, 101–123.
Organization for Economic Cooperation and Development, 1997: Electronic Commerce. Opportunities and Challanges for Government, Paris: OECD.
Pordesch, Ulrich, 1995: Wieviel Sicherheit wird erlaubt?, in: Wechselwirkung 6, 48–53.
Rihaczek, Karl, 1996a: Die Kryptokontroverse: das Normungsverbot, in: Datenschutz und Datensicherung 1: 15–22.
Rihaczek, Karl, 1996b: Die neue französische Kryptogesetzgebung, in: Datenschutz und Datensicherung 8, 484–489.
Rihaczek, Karl, 1996c: Die US-Kryptoinitiative, in: Datenschutz und Datensicherung 10, 602–611.
Roßnagel, Alexander, 1995: Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf, in: Hans-Jörg Kreowski / Thomas Risse / Andreas Spillner / Ralf E. Streibl / Karin Vosseberg (Hg.), Realität und Utopien der Informatik, Münster: Agenda, 56–70.
Roßnagel, Alexander, 1996: Die Infrastruktur sicherer und verbindlicher Telekooperation, Bonn: Verlag der FES.
Roth, Harald, 1998: Exportkontrollen für Verschlüsselungsprodukte, in: Datenschutz und Datensicherung 1: 8–13.
Rueppel, Rainer A., 1994: Clipper -der Kryptokonflikt am Beispiel der amerikanischen Escrow-Technologie, in: Datenschutz und Datensicherung 8: 443–451.
Schmitt, Thomas, 1998: Mehrseitige Sicherheit vor der Probe aufs Exempel, in: TADatenbank-Nachrichten 1: 75–80.
Schröder, Guido, 1997: Kryptographie -Schlüssel zur Informationsgesellschaft?, Münster: Verlag des IfVW der WWU Münster.
Spinner, Helmut F., 1995: Informations-und Kommunikationsgesellschaft, in: Bernhard Schäfers (Hg.), Grundbegriffe der Soziologie, Opladen: Leske + Budrich, 126–134.
Thome, Rainer / Schinzer, Heiko, 1997: Marktüberblick Electronic Commerce, in: Rainer Thome / Heiko Schinzer (Hg.), Electronic Commerce. Anwendungsbereiche und Potentiale der digitalen Geschäftsabwicklung, München: Vahlen, 1–17.
Wellenbrock, Rochus, 1998: Datenschutz im Internet?, in: Forschung und Lehre 3, 146.
Winkel, Olaf, 1996: Vertrauenswürdiger Dritter oder Big Brother?, in: Online 9: 68–70.
Winkel, Olaf, 1997a: Elektronische Kryptographie -Herausforderung für die demokratische Gesellschaft, in: FIFF-Kommunikation 3, 42–45.
Winkel, Olaf, 1997b: Netzwerksicherheit als gesellschaftliches und politisches Problem, in: Online 1: 62–64.
Winkel, Olaf 1997c: Private Verschlüsselung als öffentliches Problem, in: Leviathan 4, 567–586.
Winkel, Olaf, 1998: Electronic Commerce, in: Blätter für deutsche und internationale Politik 3, 288–291.
Editor information
Rights and permissions
Copyright information
© 2000 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Winkel, O. (2000). Telekommunikationssicherheit im Spannungsfeld von Kommerzialisierungsinteressen und den Zukunftsanforderungen der demokratischen Gesellschaft. In: Martinsen, R., Simonis, G. (eds) Demokratie und Technik — (k)eine Wahlverwandtschaft?. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92304-2_3
Download citation
DOI: https://doi.org/10.1007/978-3-322-92304-2_3
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-8100-2473-2
Online ISBN: 978-3-322-92304-2
eBook Packages: Springer Book Archive