Es geht die Angst herum, in der virtuellen Welt, ist nichts sicher,
es sei denn Sie wiederholen nicht immer die gleichen Fehler.
Seit vielen Jahren werden verschlüsselte
Informationen oder chiffrierte Informationen gelesen, für die eigentlich
dieses Information nicht bestimmt war.
Einige Beispiele aus der Vergangenheit, z.B. Enigma, Venoa, oder Pearl
Harbor, um nur einige Beispiele zu nennen.
In den weltweiten agierenden Nachrichtendiensten hat sich bereits in
den frühen Jahren des vergangenen Jahrhunderts diese Disziplin
herausgebildet. Einige Staaten haben dies bereits früh erkannt, welche
"Schätze" Sie damit gewinnen. Bei anderen hat es etwas läger gedauert.
Doch Ihre Tätigkeiten blieben im Verborgenen. Wer gibt schon seine
"Goldquellen" preis.
Durch diese Tätigkeiten verfügen die Nachrichtendienste über einen
sehr grossen Schatz.
Aber Sie haben auch andere Möglichkeiten. So können
Verschlüsselungs- oder Chiffrieralgorithmen auf gesetzlicher Grundlage
mit kleinen Hintertüren versehen werden. Auch können kryptologische
Schwächen im Algorithmus erfolgreich genutzt werden. Aber auch Schwächen
können für einen erfolgreichen Angriff genutzt werden, Hier hilft die
mathematische und Computerentwicklung. Diese einfachen benötigen keine
sogenannte "Supercomputer".
Aber es gibt noch weitere "Schwachstellen" die rein garnichts mit
der kryptologischen Lösung im Zusammenhang stehen.
Sie verwenden Mittel der virtuellen Welt für die Erzeugung,
bearbeitung, Verschlüsselung oder Chiffrierung, der Speicherung Ihrer
Information bis hin zur Übermittlung der Information via Internet oder
Speichermedien.