Harte Verschlüsselungen erfordern neue Denkanstöße

Technologien mit harten Verschlüsselungen erfordern zur Gewährung der Rechtsstaatlichkeit Techniken, die einen Missbrauch aller Seiten verhindern.

Sie werden uns zustimmen, es klingt wie 100%. Sie werden sich fragen:

  • Ist das überhaupt möglich?
  • Wie muss die Technik denn aussehen?
  • Ist überhaupt die Entschlüsselung durch Dritte notwendig?

IT5D-Technologie zeigt eine Möglichkeit.

Der Missbrauch durch einen Dritten wird durch die Einbindung von Personalisierung, Bevollmächtigung und Authentifikationen von Personen, Geräten und Daten in die harte Verschlüsselung unterbunden.

Der eigene Missbrauch ist durch die Umsetzung der Eigenverantwortlichkeit verhindert. Dies erfolgt mit dem Wissen, dass die Identität der, die harte Verschlüsselung initiierenden Person verschlüsselt mit den verschlüsselten Daten untrennbar verbunden ist...

 ... Soll man mich abhören, ich habe nichts zu verbergen

Jede Person besitzt bei der Verwendung der IT5D-Techologie die Kenntnis, dass die Anonymität der Identitäten der Verschlüsselung Entschlüsselung ausführenden  IT5D-Geräte und der den Geräten zugeordneten Personen solange gewahrt sind, bis ein behördlich, von einem Staatsanwalt angeordnetes Ermittlungsverfahren eingeleitet wird. 

Viele Leser werden nun der Vorstellung nachhängen, dass die durch den Staatsanwalt beauftragten Ermittler den Datenverkehr belauschen bzw. in ihre Geräte eindringen, um somit Beweismittel zu sammeln.

Das Belauschen der äußeren Kommunikation der Geräte kann man mit der heutigen Technik nicht verhindern.

Als unbescholtener Bürger kann man mit den harten Verschlüsselungen der IT5D-Technologie nach dem Slogan leben: " Soll man mich abhören, ich habe nichts zu verbergen."

Es ist leicht gesagt, wenn man weiß, dass die Daten so hart verschlüsselt sind, dass auch Quantencomputer den Ermittlern nicht helfen.

Doch welcher unbescholtene Bürger will einem Straftatverdacht ausgesetzt sein. Die Meisten würden diesen Makel aus der Welt schaffen.

Jeder weiß, dass unsere Gesetzgebung davon ausgeht, dass man die Unschuld nicht beweisen muss, sondern die Schuld muss bewiesen werden. Der Beschuldigte muss sich nicht selbst belasten.

 
Denkanstoß 1 --> "Beweislastumkehr leicht"

"Beweislastumkehr leicht" bedeutet nicht, dass der Beschuldigte seine Unschuld nun beweisen muss. Sondern es soll die Mitwirkung des Beschuldigten an der Aufklärung des Straftatverdachts zum Ausdruck bringen.

Die Antwort auf diesen Denkanstoß sollte nicht leichtfertig abgelehnt werden. Denn man sollte sich fragen, was ist besser? ...weiterlesen

Denkanstoß 2 --> Vordertür mit Türwächter 

Der Verzicht auf Hintertüren führt bei Absicherung der Vordertür zu sicheren Lösungen. Dabei geht es nicht um das Einschleusen von virtuellen Agenten oder Trojanern, sondern um die kontrollierte Zustellung eines Ermittlungsauftrages. Dieser wird dem Türwächter übergeben,...weiterlesen

Denkanstoß 3 --> Verzicht auf Entschlüsselung durch Dritte

Im ersten Gedankenblitz würde man zu dem Schluss kommen, dass dies in der heutigen Bedrohungslage unmöglich ist. Doch betrachtet man die Kommunikationen von Maschine zu Maschine oder Car zu Car, so stellt man sich die Frage, warum müssen diese Kommunikationen durch Dritte belauscht werden...weiterlesen       

Denkanstoß 4 --> Sensibilisierung und Compliance kombiniert mit harter Verschlüsselung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert die Sensibilisierung jedes Einzelnen in Bezug auf die Unsicherheit der Netze und der Bedrohungen im Internet. Auf Grund der Komplexität der Systeme und Vielzahl der Bedrohungen muss die Technik den Nutzer bei der Einhaltung der Regeln unterstützend unter die Arme greifen...weiterlesen   

<--zurück