Datenschutz und informationelle Selbstbestimmung


Hausarbeit, 2000

11 Seiten, Note: sehr gut


Leseprobe


Inhalt:

Was ist Datenschutz? Was ist informationelle Selbstbestimmung? Grenzen informationeller Selbstbestimmung

Mittel zum Schutz des Rechts auf informationelle Selbstbestimmung

Beispiele für den Umgang mit dem Recht auf informationelle Selbstbestimmung Quellen

Fußnoten

Was ist Datenschutz? Was ist informationelle Selbstbestimmung?

Der Datenschutz dient dazu, Persönlichkeitsrechte vor dem Mißbrauch personenbezogener

Daten, die in DV-Anlagen gespeichert oder verarbeitet werden, zu schützen. 1 ) Ziel und Zweck des Datenschutzes ist es also, den Menschen vor verantwortungslosem Umgang mit Daten, die seine Person betreffen, zu schützen. Juristisch wird der Datenschutz durch das Bundesdatenschutzgesetz (BDSG) geregelt.

Das Recht auf informatinelle Selbstbestimmung leitet sicht aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG her. Es umfasst die Befugnis jedes Einzelnen, selbstüber die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.2 )

Art. 2 Abs. 1 GG gewährleistet das Recht auf freie Entfaltung der Persönlichkeit. Diese Freiheit ist aber in dem Moment eingeschränkt, da für den einzelnen nicht mehr erkennbar ist, welche staatliche Stelle oder sonstige Organisation welche Information über ihn vorhält und wie sie damit umgeht - mit welchen anderen Daten und Informationen sie sie verknüpft. Es besteht die Gefahr, dass der Mensch seine Individualität aufgibt und sich der »breiten Masse« anpasst, um nicht aufzufallen. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert werden, verwendet oder weitergegeben, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.3 )

Juristisch das erste Mal gewürdigt wurde das Recht auf informationelle Selbstbestimmung im so genannten Volkszählungsurteil des Bundesverfassungsgerichts von 1983. In diesem Urteil ging es um die Rechtmäßigkeit des Volkszählungsgesetzes aus dem Jahr 1983, das die Erhebung, Verwendung und Übermittlung von statistischen, also anonymisierten Daten, sowie von personenbezogenen Daten regelte. Das BVerfGE gab den Beschwerdeführern unter anderem darin Recht, dass ein Abgleich der erhobenen Daten mit vorhandenen Datenbanken, speziell Melderegistern, gegen das allgemeine Persönlichkeitsrecht verstoße und damit verfassungswidrig sei.4 )

Auch vor dem Volkszählungsgesetz und den damit verbundenen Befürchtungen einiger Teile der Bevölkerung, die Preisgabe ihrer Daten würde ihre persöhnliche Freiheit beschränken, gab es schon ähnliche Datenerhebungen. Der Grund, warum sich aber gerade jetzt so starker Protest dagegen regte ist wohl darin begründet, dass es mittels der modernen Datenverarbeitungstechnologie möglich wurde, auf einfache Art und Weise verschiedene Informationsquellen zusammenzuführen und somit ein umfassendes Bild des Menschen sowie seiner Lebensumstände zu erhalten.5 )

Die infomationelle Selbstbestimmung ist gewissermaßen eine konsequente Fortführung des moralischen Grundsatzes der Diskretion. Auf der einen Seite ist der Mensch natürlich der Wahrheit verpflichtet aber andererseits wird es weithin als unhöflich angesehen, Dinge, die man im Vertrauen erfährt, anderen mitzuteilen. Besonders zu erwähnen sind in diesem Zusammenhang die berufsgruppenspezifischen Verschwiegenheitspflichen (Beichtgeheimnis, ärztliche Schweigepflicht, Verhältnis zwischen Anwalt und Mandant ...), denen seit jeher ein besonderer Schutz eingeräumt wurde.

In jüngster Zeit kommt die Gefahr für die Privartsphäre aber aus einer ganz anderen Richtung als noch vor einigen Jahren. Der moderne Mensch fürchtet kaum noch den allmächtigen Staat. Aber das, was private Unternehmen mit seinen Daten machen oder machen können, bereitet ihm großes Unbehagen. 6 )Wenn in den 80er Jahren noch das Schlagwort vom »gläsernen Menschen« verwendet wurde, besteht heute eher die Gefahr, zum »gläsernen Konsumenten« zu werden. Das Interesse der Industrie an den Daten der Konsumenten ist ein anderes als jenes, welches dem Staat (wohl nicht ganz zu unrecht) unterstellt wurde, nämlich Kontrolle auszuüben. Die Industrie scheint vielmehr daran interessiert zu sein, den Menschen informationstechnisch zu erfassen um ihn gezielt bewerben zu können in der Absicht, dadurch ihre Gewinne zu steigern. Diesem Anliegen hat sich ein komplett neuer Geschäftszweig gewidmet, der mit dem Schlagwort »Date-Mining« beschrieben werden kann. Der vermehrten kommerziellen Verarbeitung von personenbezogenen Daten trägt das Datenschutzgesetz in seiner gegenwärtigen Fassung nicht hinreichend Rechnung. So unterscheidet der Gesetzgeber in behördliche und private Datenerhebung7 ) und gewährt nicht-öffentlichen Stellen viel mehr Freiheiten, was das Sammeln, Speichern und Verarbeiten personenbezogener Daten angeht, als staatlichen Behörden.

Grenzen informationeller Selbstbestimmung

Das Recht auf informationelle Selbstbestimmung ist nicht schrankenlos. Der einzelne besitze nicht die absolute, uneinschränkbare Herrschaft über seine Daten, wie das BVerfGE in seiner Begründung des Volkszählungsurteils ausführt. Weiter heißt es, Einschränkungen müssten im Allgemeininteresse hingenommen werden, wenn sie sich auf eine gesetzliche Grundlage stützen könnnten. Außerdem müsse der Grundsatz der Verhältnismäßigkeit durch den Gesetzgeber gewahrt werden.

Dem Recht auf infomationelle Selbstbestimmung steht das Recht auf Informationsfreiheit im Sinne von »Informationsbeschaffungsfreiheit« gegenüber. Um verantwortlich handeln zu können, mußeine Personüber alle erreichbaren und einschlägigen Informationen verfügen.8 ) Der Grundsatz der informationellen Selbstbestimmung soll die Intim- und Privatsphäre des einzelnen schützen. Wir Menschen sind aber nicht nur Intim- sondern auch Sozialpersonen, die auf Kommunikation angewiesen sind, und diese Doppelnatur macht es notwendig, unsere Anonymität teilweise zugunsten einer vertraulichen Beziehung zu unserer sozialen Umwelt aufzugeben.9 )

Neben diesem gewissermaßen persönlichen Interesse des Einzelnen, seine informationelle Selbstbestimmung in Teilen aufzubrechen, um mit anderen sozial interagieren zu können, ist auch dem Staat ein Interesse zuzugestehen, bestimmte Informationen über seine Bürger zu erhalten. Dieser Anspruch wird dem Staat durch das Bundesverfassungsgericht im Volkszählungsurteil ausdrücklich zuerkannt. Es muss für den Einzelnen jedoch erkennbar sein, wie mit Daten seine Person betreffend verfahren wird.10 ) Daneben gibt es noch statistische Datenerhebungen, bei denen gewährleistet sein muss, dass die gewonnenen Informationen frühzeitig anonymisiert werden. Diese Daten dienen der staatlichen Planung und Abschätzung zukünftiger Entwicklungen der Bevölkerung.

Die geforderte Anonymisierung der Informationen zu statistischen Zwecken muss aber Vorkehrungen gegen eine Repersonalisierung treffen. So wurden am Institut für Informatik der Universität Hamburg im Jahr 1987 umfangreiche Studien durchgeführt, die zweifelsfrei belegen, daßdie mit der Volkszählung 1987 gewonnenen Daten, entgegen der eindeutigen Forderung des Verfassungsgerichtes, eben nicht faktisch anonym sind, sondern sehr wohl, und recht einfach, eine Identifizierung des Dateninhabers ermöglichen. 12 ) Professor Klaus Brunnstein, der diese Studie durchführte, zeigte, dass es mit einfachen Mitteln (Datenbanksystem DBase III auf einem PC mit MS-Dos) möglich ist, mit wenigen Filtervorgängen ganz konkrete Einzelpersonen aus einem Datenberg von 100000 Datensätzen herauszufischen. 13 ) Bei 60 Millionen Datensätzen sei lediglich eine größere Festplatte und entsprechend mehr Zeit nötig. Der Umstand der nicht hinreichend vorhandenen Anonymisierung der Volkszählungsdaten wurde von öffentlichen Stellen zur Kenntnis genommen, die Repersonalisierung sei aber unmöglich, weil sie verboten ist.14 ) Dass ein Verbot, etwas zu tun, die Unmöglichkeit, dies zu tun, ausreichend begründet darf bezweifelt werden.

Ein weiterer Grund für den Staat, die informationelle Selbstbestimmung der Bürger einzuschränken, ist die Verbrechensbekämpfung, seien es nun präventive Maßnahmen oder die Aufklärung von Straftaten. Gerade in jüngster Zeit ist vom »großen Lauschangriff« die Rede, wobei es im wesentlichen um Maßnahmen zur akustischen Überwachung von Wohn- und Geschäftsräumen sowie das Abhören von Telefonleitungen geht. Damit soll unter anderem gegen das so genannte »organisierte Verbrechen« vorgegangen werden. Das berührt mindestens zwei im Grundgesetz verankerte Rechte, nämlich das Brief-, Post- und Fernmeldegeheimnis sowie das Grundrecht auf Unverletzlichkeit der Wohnung. Die Justizministerinnen und -minister der Länder forderten auf ihrer Herbst-Konferenz 1995 in Magdeburg die rechtzeitige Anpasssung des gesetzlichen und technischen Instrumentariums, um die verfassungsrechtlich gebotene effektive Strafverfolgung unter rechtsstaatlichen Bedingungen auch weiter zu gewährleisten. 15 )

Diese Beschränkungen der informationellen Selbstbestimmung müssen aber, wie alle Eingriffe in Grundrechte der Bürger, durch entsprechende gesetzliche Regelungen legitimiert werden.

Mittel zum Schutz des Rechts auf informationelle Selbstbestimmung

Um dem Recht auf informationelle Selbstbestimmung Geltung verschaffen zu können muss in der Gesellschaft erst einmal Bewustsein für die Macht, die Informationen bedeuten können, geschaffen werden. Personen, die üeber bestimmte Informationen verfügen, können andere, die diese Informationen nicht haben, kontrollieren und beherrschen.16 ) Erst wenn bei den Bürgerinnen und Bürgern darüber Klarheit besteht ist es möglich, ihnen Maßnahmen zum Schutz ihrer Privatsphäe zu vermitteln.

Ein erster Schritt sollte darin bestehen, Daten zu vermeiden. Die Entwicklung von » datenschutzfreundlicher Technik « , d.h. von Techniken und Verfahren, die mit keinen oder wenigen personenbezogenen Daten auskommen 17 ) wird als besonders wichtig angesehen. Der Gesetzgeber hat vor Anordnung einer statistischen Erhebung zu prüfen, ob die gegenwärtigen statistischen und soziologischen wissenschaftlichen Methoden eine Totalerhebung entbehrlich machen, da diese für die Bürgerinnen und Bürger einen Eingriff ihr informationelles Selbstbestimmungsrecht bedeutet, der eventuell vermeidbar ist.18 )

Technische Mittel zum Schutz von persönlichen Daten gegen unbefugte Einsichtnahme und damit eine Möglichkeit zum Schutz der Privatsphäre besteht im Einsatz von kryptographischen Verfahren. Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten beschäftigt. 19 ) Unter Nachrichten sind in diesem Zusammenhang sowohl statisch gespeicherte Daten, also zum Beispiel Dateien auf der eigenen Festplatte, als auch mittels Kommunikationseinrichtungen übertragene Daten, wie beispielsweise elektronische Briefe im Internet oder »normale« Telefongespräche. Im folgenden sollen die wichtigsten kryptographischen Verfahren beschrieben werden.

Verschlüsselung verfolgt das Ziel, digitale Daten, genannt Klartext (engl. plaintext, P), mittels eines so genannten Verschlüsselungsalgorithmus (engl. encryption, E) in den Chiffretext (C) zu überführen. Mathematisch kann dieser Vorgang als Funktion geschrieben werden:

E(P) = C

Das Umgekehrte Verfahren heißt Entschlüsselung (engl. decryption, D), und wandelt den Chiffretext zurück in den ursprünglichen Text, also den Klartext. Die mathematische Schreibweise liest sich folgendermaßen:

D(C) = P

Erst Ver- und dann Entschlüsselung auf den Klartext angewandt ergibt wieder den Klartext:

D(E(P)) = P

E und D sind also Umkehrfunktionen zueinander. Den Wortstamm az{schlüssel} verdankt die Verschlüsselung der Tatsache, dass der Vorgang der Umwandlung des Klartext in den Chiffretext (und natürlich auch die Umkehrung davon) unter Zuhilfenahme eines weiteren Datums, genannt Schlüssel (engl. key, K), geschieht. Die Funktionen sehen nun wie folgt aus:

EK(P) = C

DK(C) = P

DK(EK(P)) = P

Ein System aus dem Ver- und dem Entschlüsselungsverfahren, allen möglichen Schlüsseln für diese Verfahren sowie aller Klartexte und der dazugehörenden Chiffretexte nennt man Kryptosystem. Die Sicherheit eines Kryptosystems sollte nicht auf der Geheimhaltung der Algorithmen sondern auf der des Schlüssels beruhen. Ein mechanisches Schloss ist ja auch nicht sicher, weil niemand seine genaue Funktionsweise kennt, sondern weil der Schlüssel sicher verwahrt wird. Das setzt natürlich voraus, dass es neben dem erwähnten Entschlüsselungsalgorithmus, der mit Hilfe des Schlüssels K arbeitet, keine andere Möglichkeit gibt, um ohne Kenntnis des Schlüssels aus dem Chiffre- den Klartext zu machen. Die »Sicherheit« durch Nichtweitergabe des konkreten Verfahrens wird »security by obscurity« genannt. Die allgemeine Verfügbarkeit aller Informationen zu einen Verschlüsselungsalgorithmus ermöglicht, dass Experten das Verfahren analysieren und seine Sicherheit bestätigen (oder widerlegen).

Wenn die Schlüssel für den Ver- und den Entschlüsselungsvorgang gleich sind, spricht man von einem symmetrischen Algorithmis. Solche Algorithmen werden für die Verschlüssselung von lokalen Daten sowie zur Sicherung von Kommunikationsverbindungen mit einer überschaubaren Anzahl von Empfängern verwendet. Alle Teilnehmer müssen über den Schlüssel verfügen und alle Teilnehmer können alle Nachrichten, die mit diesem Schlüssel verschlüsselt wurden lesen. Die Sicherheit ist hierbei vom Schlüssel abhängig, welcher über sichere Kanäle zu den Empfängern gelangen muss. Diese Verfahren werden Algorithmen mit geheimen Schlüsseln (engl. secret key) genannt.

Neben den symmetrischen Verfahren sind seit Anfang der 70er Jahre auch so genannte asymmetrische Verfahren bekannt.20 ) Dabei handelt es sich um solche Algorithmen, die für die Entschlüsselung andere Schlüssel verwenden als für die Verschlüsselung. In Formelsprache könnte man diesen Sachverhalt so darstellen:

Abbildung in dieser Leseprobe nicht enthalten

K1 ist in diesem Fall sozusagen der »Verschlüsselungsschlüssel« und K2 der »Entschlüsselungsschlüssel&lquo;. Das generelle Vorgehen bei asymmetrischen Verfahren ist, dass jeder Kommunikationsteilnehmer ein Schlüsselpaar K1 und K2 erzeugt und dann K1 an alle anderen Teilnehmer verteilt. K1 wird als öffentlicher Schlüssel (engl. public key) bezeichnet - das ganze Verfahren nennt sich desshalb auch Public-Key-Kryptographie. Wenn jetzt jemand einer bestimmten Person etwas vertrauliches mitteilen will, dann nimmt er den öffentlichen Schlüssel dieser Person und verschlüsselt seine Nachricht, wendet also EK1 auf den Klartext an. Er selbst kann die eben verschlüsselte Nachricht nicht mehr entschlüsseln - dazu ist nur der Inhaber des entsprechenden Schlüssels K2 (geheimer Schlüssel, engl. secret bzw. private key) in der Lage. Bei Public-Key-Verfahren ist ein geheimer Kommunkikationskanal für den Schlüsselaustausch nicht nötig, da der öffentliche Schlüssel sowieso allen bekannt ist und man aus ihm nicht den geheimen Schlüssel bestimmen kann. Eines der ersten Verschlüsselungsverfahrens mit öffentlichen Schlüsseln war der RSA- Algorithmus, benannt nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman. Der genaue Algorithmus RSA ist vergleichsweise non-trivial und soll hier desshalb nicht näher erläutert werden. Er ist aber in SCHNEIER (1996) ausführlich beschrieben.

Wie oben bereits erwähnt sollte die Sicherheit eines Kryptosystems nur auf der Sicherheit des verwendeten Schlüssels beruhen. Allgemein kann man sagen, dass ein Schlüssel umso sicherer ist, je länger er ist.\footnote{Die Länge von Schlüsseln wird in der Kryptographie in Bits angegeben.} Die Menge aller Schlüssel eines Kryptosystems wird Schlüsselraum (engl. key space) genannt. Je länger der Schlüssel also, desto mehr voneinander verschiedene Schlüssel gibt es und desto mehr Schlüssel muss ein potentieller Angreifer ausprobieren, um zu erraten, welcher der richtige ist.21 ) Bei einer Schlüssellänge von 10 Bit gibt es 210 (=1024) verschiedene Schlüssel. 1024 verschiedene Schlüssel nacheinander durchzuprobieren schafft ein handelsüblicher Computer in wirklich kürzester Zeit, sodass bei einer Länge von 10 Bit für die Verschlüssselung von Nachrichten Sicherheit nicht gewährleistet ist. Kürzlich wurde ein 56 Bit langer Schlüssel nur durch Ausprobieren »geknackt«. 56 Bit Länge bedeutet, dass es 256 (=72057594037927936) verschiedene Schlüssel gibt. Angesichts der Tatsache, dass 56 Bit mit entsprechendem Aufwand innerhalb kürzester Zeit zu »knacken« sind, sollte klar sein, dass Sicherheitsprodukte mit lediglich 40 Bit Schlüssellänge als unsicher zu betrachten sind.22 )

Beispiele für den Umgang mit dem Recht auf informationelle Selbstbestimmung

Dass der Schutz der informationellen Selbstbestimmung längst nicht von allen so ernst genommen wird, wie es eigentlich nötig wäre, zeigen die regelmäßigen Tätigkeitsberichte und Presssemitteilungen der Datenschutzbeauftragten und anderer Experten, worin der allzu sorglose Umgang mit dem Datenschutz kritisiert wird. So bemängelte der BfD Joachim Jacob beispielsweise den mangelnden Schutz von Daten, die bei Benutzung von Mobiltelefonen anfielen.23 )

Wie bereits erwähnt findet das Recht auf informationelle Selbstbestimmung gewisse Grenzen, wenn ein überwiegendes Allgemeininteresse besteht. So ist zum Beispiel gegenwärtig geplant, wie es heisst zum Zwecke der Verbrechensbekämpfung, Innenstadtbereiche mit Videokameras zu überwachen. In Hamburgs U-Bahnen gibt es bereits entsprechende Kameras, um Vandalismus zu bekämpfen und ein Gefühl der Sicherheit zu vermitteln.24 ) Ein Beispiel nehmen sich deutsche Behörden, die die Kamerainstallation fordern, an England. In den dortigen Großstädten ist die flächendeckende Videoüberwachung Realität. Jeder könne mit Kameras durch die ganze Stadt verfolgt werden, wie die Sendung Kontraste berichtete. Der erhoffte Kriminalitätsrückgang sei jedoch mehr eine Verdrängung in nicht- kamerabeobachtete Gebiete, so Helmut Bäumler, Datenschutzbeauftragter von Schleswig- Hollstein. Spiro Simitis von der Universität Frankfurt und renomierter Datenschützer: »Es dürfen nicht alle Plätze überwacht werden. Wenn ich das mache, gerate ich in eine Entwicklung, die nicht mehr aufzuhalten ist, und dann haben wir den Überwachungsstaat.«

Die Bürgerinnen und Bürger sind aber nicht nur Ziel der Überwachung innerstaatlicher Stellen. So gibt es ein weltumspannendes Abhörsystem der UKUSA-Staaten, das aus verschiedenen Teilsystemen (Anzapfen von Satelliten, Funkverkehr, Internet, Kabeln) besteht und im Prinzip auf den gr öß ten Teil der digitalen Nachrichten in der Welt zugreifen kann.25 ) »UKUSA« ist ein Geheimdienstverbund der fünf Länder USA, Großbritanien, Kanada, Australien und Neuseeland.26 ) Die Existenz dieses Systems wurde lange Zeit geleugnet und 1998 erstmals offiziell in dem so genannten STOA-Report Interception Capabilities 2000 27 ) erwähnt, in dem es um die Möglichkeiten elektronischer Spionage in der Gegenwart und Zukunft geht.

Neben staatlichen sind es aber auch die kommerziellen Stellen, die durch ihre Handlungsweisen das Recht auf informationelle Selbstbestimmung berühren. So ist es für Kreditkartengesellschaften üblich, Kundenprofile zu erstellen (Wer kauft welche Produkte? Wann? Welche Summen werden ausgegeben? ...) um beim möglichen Abweichen von diesen Profilen ein Indiz für Kreditkartenbetrug zu haben. Das ist ersteinmal ein ehrenwertes Anliegen, aber durch diese Speicherung von Kundendaten erlangen die Unternehmen umfangreiche Datenbanken über die Lebensgewohnheiten der Konsumenten. EDS, eine Tocherfirma von General Motors, beschäftigt sich mit der Datenverwaltung für eine Vielzahl internationaler Behörden und Großunternehmen, so unter anderem auch für die Citybank, was bedeutet, dass EDS ein Bild aller Bahncard-Inhaber hat (nur als Beispiel), wovon diese sicher nichts wissen.28 ) Und dieses Nicht-Wissen, wer welche Information über die eigene Person hat verträgt sich mit informationeller Selbstbestimmung eigentlich nicht.

Quellen

LADD, John - Computer, Infomationen und moralische Verantwortung

Entscheidungen des Bundesverfassungsgerichts - Band 65

SCHULZE, Hans Herbert 1988: Das rororo Computer-Lexikon, Rowohlt

SCHNEIER, Bruce 1996: Angewandte Kryptographie, Addison-Wesley

Neue Juristische Wochenschrift - Jahrgang 37 (1984) Heft 8

Neue Juristische Wochenschrift - Computer Report - 4/96

Jura - Jahrang 15 (1993) Heft 11

Recht der Datenverarbeitung, Zeitschrift für Praxis und Wisssenschaft - Jahrgang 14 1998 Heft 6 und Jahrgang 15 1999 Heft 1

Der Staat, Zeitschrift für Staatslehre, Öffentliches Recht und Verfassungsgeschichte - Band 25 (1986)

Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende, Ein Organ des Chaos

Computer Club - Ausgaben 18, 19, 20, 28/29, 46, 54

Fußnoten

[...]


1. SCHULZE (1988), 162

2. BVerfGE 65, 1

3. BVerfGE 65, 43

4. Vgl. BVerfGE 65, 2

5. Es macht einen großen Unterschied, ob unter erheblichem personellem Einsatz Akten manuell bearbeitet werden sollen oder ob Datenbanken und Dateien elektronisch verarbeitet werden können.

6. Pressemitteilung des BfD vom 04. Mai 1999 anlässlich der Abgabe seines Tätigkeitsberichtes für 1997/98. http://www.bfd.bund.de/aktuelles/pm19990504.html

7. Genauer gesagt gibt es im BDSG die Unterscheidung zwischen öffentlichen und nichtöffentlichen Stellen (§ BDSG)

8. LADD (1991), 271

9. Vgl. Ehmann in RDV 1998/6, 236

10. § 6 Abs. 2 Satz 3 BDSG: »Der Betroffene ist über die Weiterleitung und die speichernde Stelle zu unterrichten.«

11. BVerfGE 65, 12

12. Datenschleuder Nr. 18, 14

13. Ebd.

14. Vgl. Datenschleuder Nr. 19, 4

15. Zeitschrift für Rechtspolitik 01/96, 26-31, zitiert in Datenschleuder Nr. 54, 6

16. Vgl. LADD (1991), 270

17. NJW-CoR 4/96

18. Vgl. BVerfGE 65, 55 f

19. SCHNEIER (1996), 1

20. Es wird gemutmaßt, dass dem amerikanischen Gemheimdienst entsprechende Verfahren schon länger bekannt sind.

21. Das Verfahren, bei dem einfach mit allen möglichen Schlüsseln testweise probiert wird, den Chiffretext zu entschlüsseln, nennt man Brute-Force-Angriff.

22. Anmerkung: Wenn bei asymmetrischen Verfahren mit 512 Bit Schlüssellänge geworben wird heißt das nicht, dass es 2512 verschiedene Schlüssel gibt. Nachzulesen in SCHNEIER (1996).

23. Magdeburger Volksstimme vom 27.11.1995

24. ARD Sendung Kontraste von 13. Januar 2000. http://www.kontraste.de/0001/manuskripte/txt4.html

25. UNIX/open Heft 10/99, 33-39

26. Ebd.

27. Siehe http://www.nrc.nl/W2/Lab/Echelon/interccapabilities2000.html

28. Vgl. Datenschleuder Nr. 54, 36ff

Ende der Leseprobe aus 11 Seiten

Details

Titel
Datenschutz und informationelle Selbstbestimmung
Note
sehr gut
Autor
Jahr
2000
Seiten
11
Katalognummer
V97392
ISBN (eBook)
9783638958448
Dateigröße
414 KB
Sprache
Deutsch
Schlagworte
Datenschutz, Selbstbestimmung
Arbeit zitieren
Sascha Schimke (Autor:in), 2000, Datenschutz und informationelle Selbstbestimmung, München, GRIN Verlag, https://www.grin.com/document/97392

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Datenschutz und informationelle Selbstbestimmung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden