Jeder, der diese Zeilen liest, hat vermutlich schon bittere Erfahrungen mit diversen Internet-Seiten gemacht. Nicht physisch ein Geschäft zu betreten, sondern rein virtuell einkaufen zu gehen, kann sehr riskant sein. Ob nun Daten gephisht werden, der eigene Computer mit Viren verseucht oder die reale Begegnung mit dem bisher virtuellen Partner schlicht eine ätzende sein wird – der Missbrauch persönlicher Daten treibt die ungeheuerlichsten Blüten. Sagenhaft: Tag für Tag gehen weltweit ca. eine Million Menschen irgendwelchen Internetkriminellen auf den Leim. Der jährliche Schaden beläuft sich auf gut hunderte Mrd. €, und es wird immer mehr. In unserer zunehmend vernetzten Welt, sind Online-Interaktionen nicht wegdenkbarer Teil der ganz gewöhnlichen täglichen Routine. Abermilliarden Transaktionen, viele von ihnen sensibelsten Charakters, finden täglich statt. Für Unternehmer und Mitarbeiter von Organisationen, aber auch für das schlichte Wohlbefinden jedes privaten Nutzers ist das Gefühl, dass sich intime Daten wie die eigene Identität und Zugangscodes zu Internetplattformen in guten Händen befinden, ein absolutes Muss. Miteinander kommunizierende Einheiten sind also existentiell darauf angewiesen, dass der Provider oder Anbieter Verfahren anbietet, auf die man sich tausendprozentig verlassen kann. Die elektronische „Natur“ von Internetaktionen macht physische Identifikationen wie z.B. durch Passdokumente unmöglich bzw. schließt diese aus Gründen der Diebstahlsicherheit aus. Darüber hinaus muss sich der Nutzer aber auch sicher sein können, dass der Kommunikationspartner, z.B. auf einem Internetmarktplatz, wirklich derjenige ist, als der er sich ausgibt. Natürlich ist Vertrauen in die Korrektheit der Eingaben ein wesentlicher Bestandteil aller Authentifizierungssysteme. Doch der Mensch ist unberechenbar und zuweilen gefährlich. Systeme zur Authentifizierung von Personendaten sind deshalb unverzichtbare Voraussetzungen für die Sicherheit und Absicherung von Interaktionen im Internet. Ob es sich nun um die Anmeldung bei Facebook oder bei einer Partnersuch- und Findbörse, einen Geldtransfer oder eine Flugbuchung handelt: Hier kann guten Gewissens das Leninsche Bonmot „Vertrauen ist gut, Kontrolle ist besser“ bemüht werden. Ansonsten war’s mit Lenins Weisheit nicht weit her, bekanntlich ging sein System vor 30 Jahren in die Knie. Um Internetaktionen abzusichern, wurden in den vergangenen Dekaden eine Reihe von Verfahren entwickelt, die mehr oder minder sicher waren. Viele waren es nur minder. Da kommt nun die Blockchaintechnologie daher: Von vielen wird sie geradezu als Allheilmittel für die Sicherheitsproblematik hochgehypt. Zu Recht? Für die Absicherung von Interaktionen im Internet gibt es heute zwei gängige Methoden, mit denen versucht wird, den unterschiedlichen Sicherheitsbedürfnissen und -Notwendigkeiten von 1. niederschwelligen Formaten wie Chatforen oder Partnersuchplattformen sowie 2. von z.B. Geldtransfers Rechnung zu tragen. Das erste Verfahren bedient sich eines sog. „Pre-Shared-Key“. Bei diesem Key, zu Deutsch „Schlüssel“, handelt es sich um einen symmetrischen, „unsignierten“ Code, der vor dem Z
---
Schließ Dich unserer Podcast-Community auf LinkedIn an und sichere Dir den Zugang zu exklusiven Inhalten und Vorankündigungen.
https://www.linkedin.com/groups/8687316/
---
Dieser Podcast wird produziert von: MARKENREBELL - Podcast Manufaktur: https://www.markenrebell.de