Bericht des IPV-Vertraulichkeitsausschusses

derzeit verfügbaren Verschlüsselungsmethoden völlig sicher ist. 9 Viele Softwarepakete und Hardwaregeräte, die eine verschlüsselte Kommunikation anbieten, sind ebenfalls entweder bekannt oder es wird vermutet, dass sie „Hintertüren“ haben, die den Zugang zu entschlüsselten Inhalten durch die Lieferanten, die Polizei oder die Sicherheitsdienste ermöglichen und die potentiell ungeschützt sind. Ein besonders hartnäckiges und weitgehend übersehenes Problem ist die „Endgerätesicherheit“: Es muss sichergestellt werden, dass Kommunikationen nicht abgefangen werden, bevor sie verschlüsselt werden, oder nachdem sie entschlüsselt wurden. Wenn ein Telefon oder ein Computer, der von einem Psychoanalytiker oder einem Patienten benutzt wird, kompromittiert wurde, können unverschlüsselte Daten durch ohne Wissen des Benutzers installierte Malware auf ein Fremdgerät kopiert werden. Selbst wenn die „End-to-End“-Verschlüsselung im gesamten Netzwerk gut genug ist, kann die Sicherheit des Kommunikationssystems als Ganzes durch unzureichende Endpunktsicherheit an beiden Enden beeinträchtigt werden. Eine Kette ist nur so stark wie ihr schwächstes Glied. Es ist unklar, ob irgendjemand in der Lage wäre, ein Telekommunikationssystem zu bauen, das die Privatsphäre absolut garantiert. In einer Unternehmens-, Militär- oder Regierungsorganisation mit strenger Regulierung von Hard- und Software ist es möglich, ein relativ hohes Maß an Datenschutz zu gewährleisten. So können beispielsweise Ärzte, die im Krankenhausumfeld oder für große Gesundheitsorganisationen arbeiten und nur Geräte verwenden, die von der Organisation geliefert und kontrolliert werden, manchmal davon profitieren. Die Tatsache, dass die Sicherheitssysteme auch in solchen Organisationen regelmäßig durchbrochen werden, zeigt jedoch, dass der erreichte Datenschutz noch immer eingeschränkt ist. Ärzte, die in relativer Isolation arbeiten, z. B. in der Privatpraxis, könnten im Prinzip vergleichbare Ergebnisse erzielen; sie bräuchten jedoch ausreichende technologische Ressourcen, sowohl sie als auch ihre Patienten müssten eine strenge Disziplin bei der Verwendung ihrer Geräte aufrechterhalten, und sie müssten ein hohes Maß an technischem Fachwissen über Computersicherheit erwerben, das ständig aktualisiert werden müsste. Psychoanalytiker besitzen in der Regel nicht das erforderliche technische Wissen, um solche Systeme aufzubauen oder zu warten, und zögern in der Regel, es sich anzueignen. Unsere Berufskultur und -praxis ist auch nicht mit der Art von sozialer Regulierung vereinbar, die für ihre Anwendung erforderlich wäre. Selbst wenn wir ein solches System erwerben und warten könnten, wäre es mit einem erheblichen finanziellen Aufwand verbunden, und wir wären verpflichtet, sowohl unsere Patienten als auch uns selbst extremen Disziplinierungs- 9 j eEg sl i cbhees rt eKhot me imn us tnäi nk da ti gi oenr sKuocnhf el ink ,t uznwdi sscohl ce hn eRne, gdiieer auunsg skboemhmö redrez ni e, ldl ei en ,epi noel int i smc öh ge lni cohdeenr Zeut hg ai sncgh ez un GF Br üI -nAdpepnl ev-eVres ruscchhel ün ,s ds ei el uPnrgi sv sattrsepi ht äv roen d2u0r1c 6h wV earrs ec ihnl üBsesieslpuine gl dz auf üs cr h, wü tizeedni e( ss ei erhKe oAnbf lei lkstoinn edtear l . , 2 0 1 5 ) . D e r Öffentlichkeit ausbrach (siehe Wikipedia, 2018b).

21

Made with FlippingBook flipbook maker