2025 Confidentiality Guide (German)

Video geführten Gesprächen anbietet, eine immer wich1gere Rolle spielt. Weil es keine Garan1e gibt für das, was mit der Aufzeichnung solcher Gespräche passiert, ist die Sorge um den Schutz der Vertraulichkeit berech1gt. Analy1ker müssen sich mit jeder neuen App oder Platorm, die sie nutzen, ak1v Gedanken über mögliche Gefährdungen der Privatsphäre machen. VERLUST DER PRIVATSPHÄRE BEI TELEMATISCHER KOMMUNIKATION Während moderne Telekommunika1onsmi7el die Möglichkeiten, mit Pa1enten zu arbeiten und sich mit Kollegen auszutauschen, beträchtlich erweitern, sind sie zu einem gewissen Grad gleichzei1g auch anfällig für elektronische Mitschni7- und Lauschangriffe durch Dri7e, die sich nicht einmal Zugang zu den Räumlichkeiten verschaffen müssen, sondern mithilfe von Spähprogrammen direkt auf die Telekommunika1onsmi7el selbst (z.B. Telefon oder Computer) zugreifen können. Wir wissen, dass elektronische Geräte in breitem Umfang überwacht werden können und dass die Inhalte vieler privater Gespräche für die potenzielle Verwendung zum Schutz der na1onalen Sicherheit, zur Bekämpfung des Terrorismus usw. gespeichert werden können. Zusätzlich zur Überwachung durch den Staat sind sie auch anfällig für verschiedenar1ge kriminelle Übergriffe aus finanziellen, poli1schen oder persönlichen Beweggründen, etwa durch Individuen, die der Zielperson bekannt sind. Verschlüsselung Auch wenn die Wahrscheinlichkeit eines Verlustes der Privatsphäre oN gering ist, kann prak1sch die gesamte Internetkommunika1on abgefangen werden. Daten können gestohlen oder verändert werden. Privatheit bei der Nutzung von Telekommunika1onsmi7eln kann in erheblichem Maß durch „End-to-End-Verschlüsselung“ (E2EE), eine durchgängige Verschlüsselung, geschützt werden. Sie stellt sicher, dass der Inhalt einer Kommunika1on im gesamten Internet mit Ausnahme der Endpunkte, an denen er iden1fizierbar sein muss, verschlüsselt wird. Platormen, die E2EE einsetzen, sollen sicherstellen, dass im Internet abgefangene Kommunika1onen von Dri7en nicht entschlüsselt werden können, auch wenn es keine absolut sichere Verschlüsselungsmethode gibt. Endpunktsicherheit Ein häufig übersehenes Problem betriq die „Endpunktsicherheit“, d.h. die Notwendigkeit, sicherzustellen, dass Kommunika1onen nicht vor oder nach der Verschlüsselung abgefangen werden. Das bedeutet, dass die benutzten Geräte (Computer, Tablets, Smartphones usw.) sowie die Umgebung, in der sie verwendet werden, gesichert werden müssen. Im Idealfall werden diese Geräte von niemand anderem benutzt. Wird ein Telefon oder ein Computer eines Psychoanaly1kers oder eines Pa1enten gehackt, können verschlüsselte Daten durch Malware, die ohne Wissen des Benutzers installiert wurde, an Dri7e gelangen. Es gibt SoNwareprogramme, die insgeheim auf einem Gerät installiert werden können. Sie zeichnen die Anschläge auf der Tastatur auf oder fangen die Audio- und Videoak1vitäten durch das Mikrofon bzw. die Kamera des Geräts ab. Die „Endpunktsicherheit“ wird dadurch zunichte gemacht. Das heißt, selbst wenn die End-to-

30

Made with FlippingBook Online newsletter maker