Mehanizmi varovanja zasebnosti v informacijski družbi

 

 

- IZPITNA NALOGA PRI PREDMETU SOCIOLOGIJA INFORMACIJSKIH PROCESOV -

 

 

 

 

 

If privacy is outlawed, only outlaws will have privacy.

(Če zasebnost ni več zakonsko zaščitena, bodo zasebnost imeli samo tisti, ki so nad zakonom.)

 

Philip R. Zimmerman, PGP™ User's Guide, 1994

 

 

 

1. Teoretična izhodišča

 

Nadzor in moderna družba

 

Značilnost današnjih modernih družb, pa tudi življenja v njih je organiziranost. Webster ugotavlja, da je življenje danes mnogo bolj metodično urejeno, kot kdajkoli prej, saj naše življenje načrtujejo in uravnavajo različne institucije na mnogotere načine (Webster, 1995: 53).

Večja organiziranost prinaša seveda mnoge prednosti predvsem predvidljivost in s tem večjo varnost - hkrati pa organiziranost terja tudi svoj davek. Dejstvo namreč je, da če želimo uspešno uravnavati in načrtovati življenje ljudi (v družbi) moramo o ljudeh imeti ustrezne informacije. Družbena organizacija tako zahteva sistematično zbiranje informacij o ljudeh in njihovih aktivnostih. Webster ugotavlja, da je rutinski nadzor predpogoj uspešne družbene organizacije. “Organizacija in opazovanje sta siamska dvojčka, ki sta zrasla z razvojem modernega sveta” pravi Frank Webster (Webster, 1995: 54).

Informacije o ljudeh so pogosto temeljnega pomena za delovanje modernih organizacij (npr. socialnega in pokojninskega sklada, političnih strank, podjetij, pobiranje davkov,...) saj mnogokrat služijo kot feedback.

Interes za zbiranje, shranjevanje in obdelavo informacij imajo tako različni subjekti, poseben interes na področju nadzora pa (nacionalna) država oz. njena administracija. Najpomembnejša naloga vsake države je zavarovanje njenih meja ter interesov, zato država načrtno zbira informacije o vsem kar bi utegnilo prizadeti njene nacionalne interese (Webster, 1995: 58 - 64). Ni torej naključje, da so predvsem države in njene vojske razvile sistem množičnega, rutinskega in nepretrganega nadzora ljudi, njihovih aktivnosti ter drugih dogodkov. Webster zato ugotavlja, da je informacijska tehnologija ključna vojaška tehnologija.

Nacionalni interes države pa je lahko ogrožen tudi od znotraj. Država ima zato posebne institucije (policijo, službe državne varnosti), ki spremljajo notranje življenje države in iščejo “notranjega sovražnika”. Država torej zbira informacije tako “od zunaj” kot “od znotraj”.

 

Trendi gredo v smer še večjega nadzora, saj se procesi klasifikacije, zbiranja in zapisovanja informacij neprenehoma množijo. Ambicija države je videti in nadzorovati vse. “V moderni državi je nadzor maksimiziran” ugotavlja Giddens (v Webster, 1995: 70). Webster zato ugotavlja da bi bilo morebiti namesto pojma informacijska družba bolje uporabljati pojem družba nadzora.

 

Zasebnost v demokratični in totalitarni državi

 

Po drugi strani pa moderna demokratična družba visoko ceni človekovo individualnost. Ključna sestavina demokratične države so človekove pravice in temeljne državljanske svoboščine. Spoznanje, da so temeljne pravice univerzalne in da državni oblasti določajo meje v katerih se lahko giblje, se je uveljavilo v času razsvetljenstva in meščanskih revolucij, predvsem v času Francoske revolucije. Vsebinska sestavina demokracije se zrcali v človekovi emancipaciji (Kušej, Pavčnik, Perenič, 1992: 50-52), pogoj zanjo pa je zasebnost.

Nasprotje demokratične države je totalitarna država (totalitaren [iz lat. totus - ves] : celoten, vseobsegajoč (Verbinc, 1970)). Značilnost totalitarne države je, da posega na domala vsa področja družbenega udejstvovanja, njeno izhodišče pa je vzpostavitev skupnosti, ki se kot več vredna dobrina dviga nad posameznika in si ga podreja. V totalitarni državi je pomemben “interes skupnosti, nadrobno izdelana propaganda, skrbno nadzorovanje (vseh in vsakogar) in ne nazadnje še sredstva prisile” (Kušej, Pavčnik, Perenič, 1992: 53).

 

Zgodovinske izkušnje kažejo, da sta povečan nadzor in totalitarizem korakala z roko v roki (npr.: nacistična, fašistična in stalinistična država), po drugi strani pa je liberalna demokratična država visoko cenila pravice posameznika - tudi zasebnost - in omejevala nadzor nad posameznikom (Raab, 1997: 161). Stopnjo nadzora državljanov je zato mogoče povezati s stopnjo demokracije v družbi (povezanost je obratno sorazmerna). Charles D. Raab celo trdi, da sta odsotnost nadzorstva in varstvo zasebnosti nujna pogoja za liberalno in participatorno demokracijo (Raab, 1997: 161). Nadzor in totalitarizem se torej postavljata nasproti zasebnosti in demokraciji.

 

Zasebnost kot temeljna človekova pravica

 

Ker se zasebnost smatra za temeljno človekovo pravico, je zaščitena z več mednarodnimi akti, predvsem pa z Splošno deklaracijo človekovih pravic, ki jo je sprejela in razglasila Generalna skupščina združenih narodov 10. decembra 1948 leta:

 

“Nikogar se ne sme nadlegovati s samovoljnim vmešavanjem v njegovo zasebno življenje, v njegovo družino, v njegovo stanovanje ali njegovo dopisovanje in tudi ne z napadi na njegovo čast in ugled. Vsakdo ima pravico do zakonskega varstva pred takšnim vmešavanjem ali takšnimi napadi.”

 

Vendar pa zasebnost ni enodimenzionalen pojem. Čebulj tako navaja tri sestavine zasebnosti: zasebnost v prostoru (možnost posameznika da je sam), zasebnost osebnosti (svoboda misli, opredelitve, izražanja) ter informacijska zasebnost (možnost posameznika, da obdrži informacije o sebi, ker ne želi, da bi bili z njimi seznanjeni drugi).

Prvi dve sestavini zasebnosti spadata med temeljne človekove pravice in svoboščine in v demokratični družbi nista sporni. Kritična, oz. v informacijski družbi potencialno ogrožena, pa je tretja sestavina zasebnosti, ki vključuje tudi varstvo osebnih podatkov.

 

V moderni družbi, ki je “prežeta” z informacijsko in komunikacijsko tehnologijo je najbolj na udaru ravno informacijska zasebnost. Bistvena sestavina zaščite informacijske zasebnosti je zato kontrola pretoka in posredovanja podatkov, ki se nanašajo na nekega posameznika (Raab, 1997: 158).

Ker država oz. njene institucije potrebujejo informacije za učinkovito uravnavanje življenja posameznikov ter dobro funkcioniranje družbe, jim posameznik zbiranja ne more, oz. včasih celo ne sme preprečiti. Je pa zato bistvena transparentnost uporabe osebnih podatkov. Mellors ugotavlja: “najboljša zaščita ni ta, da oni (m. op.: država) vedo manj o nas, pač pa da mi vemo več o njih: da vemo kaj vedo o nas, in kako te informacije o nas uporabljajo” (navedba v Raab, 1997: 158).

Pravica do zasebnosti se zato danes opredeljuje kot “pravica posameznika, da zahteva, da se podatki in informacije o njegovih zasebnih razmerjih ne sporočajo komurkoli” (Čebulj, 1992: 7) - to pomeni: tistim, ki za uporabo določene informacije niso pooblaščeni.

 

 

2. Informacijska zasebnost in informacijsko-komunikacijske tehnologije (ICT)

 

Država se je vedno trudila zbirati (osebne) podatke o posameznikih, vendar v preteklosti ni bilo na voljo ustrezne tehnologije za procesiranje, klasificiranje in povezovanje podatkov, ne nazadnje pa tudi za avtomatsko (rutinsko) zbiranje le-teh. To se je spremenilo z razvojem informacijsko komunikacijske tehnologije (ICT - Information Communication Techology), ki zaznamuje moderno družbo. Čebulj ugotavlja, da je bila zasebnost posameznika sicer ogrožena že pred uvedbo ICT in računalniških zbirk podatkov, da pa je nova tehnologija ogroženost zasebnosti samo potencirala in privedla do tega, da so se ljudje nevarnosti pričeli zavedati bolj kot v času ročno vodenih evidenc (Čebulj, 1992: 16).

Sodobna ICT namreč omogoča rutinsko (namensko) pa tudi “naključno” zbiranje, hitro procesiranje, klasificiranje ter povezovanje podatkov.

Iz pravnega vidika pomeni največjo nevarnost v zvezi z zbiranjem zlasti nenatančnost, napačnost, nepopolnost ali neažurnost zbranih podatkov (Čebulj, 1997: 8). Vendar je ob tem potrebno imeti v mislih tudi samo zbiranje podatkov, ki lahko pomeni potencialno grožnjo zasebnosti. Vojske, obveščevalne službe ter policije držav namreč namenjajo ogromne količine denarja za nakup in razvoj sistemov za opazovanje akcij sovražnikov ter odkrivanje potencialnih nevarnosti in sovražnikov (Webster, 1995: 63) - vse v smislu “zaščite nacionalnih interesov”. To seveda pomeni, da se nadzor vrši tudi preventivno, to pa že lahko ogroža svobodo in pravice posameznika.

Leta 1994 je v ZDA stopil v veljavo Zakon o digitalni telefoniji, ki od telefonskih družb zahteva, da v svoje telefonske centrale vgradijo “oddaljene prisluškovalne priključke” (remote wiretapping port), ki bodo omogočili “prisluškovanje s klikom miške”. Konkretno to pomeni, da agentom FBI-ja, ki bodo želeli prisluškovati, ne bo potrebno iti v samo telefonsko centralo, da bi tam priklopili prisluškovalno napravo, pač pa se bodo s pomočjo nove tehnologije na določeno telefonsko linijo priklopili kar izza svoje pisalne mize. Leto kasneje je FBI že objavil svoje načrte, po katerih naj bi od telefonskih družb zahteval, da v svojo infrastrukturo vgradijo naprave, ki bodo omogočale prisluškovanje enemu odstotku telefonskih pogovorov v vseh večjih ameriških mestih. Philip R. Zimmerman v svojem pričanju pred podkomitejem ameriškega Senata 26. junija 1996 o tem pravi takole:

 

V prejšnjih letih so (ameriška) sodišča izdala samo okrog 1000 dovoljenj za prisluškovanje na leto. Težko si je predstavljati, kako bo država zaposlila dovolj sodnikov, da bodo izdali dovolj dovoljenj za prisluškovanje enemu odstotku naših telefonskih klicev, še težje pa si je predstavljati, kako bo država zaposlila dovolj agentov, ki bodo sedeli in te pogovore spremljali v realnem času. Edini mogoč način za spremljanje tako obsežnega telefonskega prometa v realnem času je mogočen Orwelovski program z vgrajeno tehnologijo prepoznavanja govora, ki bo med vsemi pogovori iskal zanimive besede ali glas določene osebe. In če država v prvem odstotku telefonskih klicev ne bo našla nič sumljivega, bo začela preiskovati naslednji odstotek, vse dokler cilj ne bo najden, oz. dokler ne bodo preverjeni vsi telefoni.”

 

Preventivno zbiranje podatkov ne predstavlja edinega problema; problem je tudi naključno zbiranje podatkov, ki bi ga lahko na primeru opisali z enim stavkom: “sateliti (ali pa npr. kamere v veleblagovnici (m. op.)) opazujejo vse, kar “pade” pod njihovo območje” (Webster, 1995: 69). David Burnham je leta 1983 opozoril na tako imenovano elektronsko sled, ki jo posamezniki puščajo za sabo. Vsakič, ko posameznik dvigne slušalko, uporabi bankomat ali plačilno kartico, gre na banko, obišče zdravnika, se poroči, rodi ali umre, avtomatski sistemi ali institucije ta dogodek zaznajo in zabeležijo. Elektronska sled je torej informacija, ki se shranjuje rutinsko in kaže na akcije določenega posameznika.

Zbiranju take vrste podatkov se danes tako rekoč ni več moč izogniti, saj so nujni za uspešno funkcioniranje zapletenih sistemov, ki nas obdajajo. Večina teh podatkov, Burnham jih je poimenoval tudi transakcijki podatki, se zapisuje in hrani. Tako zbrani podatki so lahko povsem nenevarni dokler niso povezani. S povezavo in njihovo obdelavo, pa lahko pridemo do novih podatkov in informacij s kvaliteto, ki je za posameznika lahko škodljiva ali celo nevarna (Čebulj, 1992: 8).

Naslednji problem, ki je povezan s tem je, da ICT poleg obdelave in kombiniranja omogočajo zelo eleganten prenos različnih podatkov. Naključno ali z določenim namenom zbrani podatki so zato lahko dostopni osebam ali inštitucijam, ki za njihovo uporabo niso pooblaščene oz. podatke lahko uporabijo za drugačen namen kot so bili zbrani.

Zato obstaja bojazen, da imajo morda različne državne institucije dostop do podatkov zbranih za druge namene, poleg tega pa različne baze med seboj nepovezanih podatkov s pomočjo identifikacijskih oznak (v Sloveniji je to EMŠO (Enotna Matična Številka Občana), v ZDA National Insurance Number) med seboj povezujejo in tako informacije med seboj kombinirajo (Webster, 1995: 68 ter Raab, 1993: 89).

 

 

3. Zakonsko varstvo zasebnosti

 

Zaradi razvoja ICT se je tako pojavila potreba po učinkoviti zaščiti zasebnosti, ta potreba pa je prioritetna tudi v današnjem času (Čebulj, 1992: 19). Leta 1974 je generalni sekretar OZN v poročilu “Človekove pravice in znanstveni in tehnološki razvoj - Uporaba elektronike, ki lahko vpliva na pravice oseb in omejitve, ki bi morale biti podane v demokratični družbi ob takih uporabah”, vsem državam, ki še nimajo zakonske ureditve varstva informacijske zasebnosti, priporočil naj tako ureditev čimprej sprejmejo. Poleg tega je priporočil tudi načela, ki naj bi se jih države pri sprejemanju tovrstne zakonodaje držale: načelo relevantnosti, ki predstavlja zahtevo, da se o posamezniku zbirajo samo tisti podatki ki so nujno potrebni za dosego namena zaradi katerega se zbirajo, načelo notifikacije, ki pomeni da naj bo posameznik predhodno seznanjen o podatkih, ki se o njem zbirajo, shranjujejo in obdelujejo ter načelo privolitve, ki pravi, da naj se zbirajo samo tisti podatki, glede katerih je posameznik v njihovo zbiranje privolil.

Od omenjenih načel so izjeme dopustne v specifičnih primerih, ki pa morajo biti določeni z zakonom (Čebulj, 1992: 12). Na podlagi tega je OZN predstavila Smernice o avtomatiziranih zbirkah osebnih podatkov, ki se v bistvu zgledujejo po načelih, ki so se izoblikovala v drugih pravnih aktih. Organizacija za ekonomsko sodelovanje in razvoj je leta 1980 sprejela Smernice OECD, ki vsebujejo načela za pošteno in zakonito ravnanje z osebnimi podatki (Raab, 1993: 90), na podlagi 8. člena Evropske konvencije o človekovih pravicah (Čebulj, 1992: 13) - leta 1953 jo je sprejel Svet Evrope - je bila leta 1981 sprejeta Konvencija o varstvu posameznikov z vidika avtomatskega procesiranja osebnih podatkov. Le-ta vsebuje načela, ki naj bi zagotovila poenotenje nacionalnih zakonodaj na področju varstva posameznikove informacjske zasebnosti (Čebulj, 1992: 13). Omeniti je potrebno še predloge treh direktiv, ki jih je leta 1990 sprejela Evropska skupnost. Le-te se nanašajo na varstvo posameznikov iz vidika procesiranja osebnih podatkov, specifične zahteve glede varstva zasebnosti v okviru javnih digitalnih telekomunikacijskih omrežij ter na razvoj globalne strategije na področju zavarovanja podatkov oz. informacij (Čebulj, 1992: 13).

 

Vsi omenjeni pravni akti se tako ukvarjajo predvsem z naslednjimi načeli: načelo ažurnosti, načelo določitve namena zbiranja in uporabe osebnih podatkov, načelo vpogleda prizadete osebe v zbirko, načelo preprečevanja diskriminacije, načelo zakonitosti pri omejitvah pravic in izjem od varstva informacijske zasebnosti načelo zavarovanja podatkov, načelo nadzora in sankcioniranja ter načelo svobodnega prenosa podatkov preko državnih meja (Raab, 1993: 90 in Čebulj, 1992: 12).

Na kratko pa bi lahko rekli, da je vodilna misel vseh omenjenih pravnih aktov, pa tudi načel, ki jih zagovarjajo ta, da se z večjo tranparentnostjo uporabe osebnih podatkov ogroženost informacijske zasebnosti zmanjša. Moderna zakonodaja za zaščito zasebnosti se tako ukvarja predvsem z tranparentnostjo uporabe osebnih podatkov. Zakonodajalec torej ščiti posameznikovo informacijsko zasebnost predvsem z uzakonjanjem postopkov za zagotavljanje transparentnosti uporabe posameznikovih osebnih podatkov.

 

 

4. Zasebnost na Internetu

 

Organizacija Privacy Rights Clearinghouse ugotavlja, da “pravzaprav ne obstaja nobena on-line aktivnost, ki bi omogočila popolno zasebnost”. V nadaljevanju si bomo zato ogledali nekaj primerov zbiranja (osebnih) podatkov na Internetu.

 

Vsak uporabnik ima možnost da na Internetu postavi svojo predstavitveno stran. Ljudje na predstavitveni strani navadno objavljajo svoje osebne podatke, vendar se pri tem pogosto ne zavedajo, da današnja ICT omogoča elegantno avtomatsko zbiranje na Internetu objavljenih podatkov. 6. oktobra 1997 je tako v Sloveniji pričel delovati Imenik elektronske pošte Slovenije (http://afna.telekom.si). Telekom Slovenije je v imeniku zbral 15.000 elektronskih naslovov, ki so že bili javno objavljeni na WWW straneh slovenskega Interneta. Poleg tega, da so podatki zbrani na enem mestu, so tudi lepo katalogizirani (strežnik Afna omogoča iskanje med podatki po različnih kiterijih), kar je tipičen primer obdelave podatkov, ki le-tem vnese novo kvaliteto.

Čeprav je zbiranje samo na prvi pogled nenevarno, pa se bo slovenski uporabnik Interneta nevarnosti zavedel najkasneje takrat, ko bo njegove podatke zbrala spretna marketinška agencija in mu v njegov elektronski predal pričela pošiljati reklamna sporočila, oz. tako imenovani “junk mail” (pošto z elektronskimi “smetmi”).

To pa ni edini možni način zbiranja podatov o uporabnikih Interneta. Mnoge WWW strani na Internetu namreč od uporabnikov v zameno za nekaj - informacije ali določene ugodnosti - zahtevajo osebne podatke. Na straneh, kjer se ti podatki zbirajo večinoma ne piše oz. ni razvidno, v katere namene bodo tako zbrani podatki uporabljeni (večinoma marketinške).

15. decembra 1997 je ameriška Federal Trade Commision objavila rezultate raziskave z naslovom “Kids Privacy Surf Day” (Dan zasebnosti otrok pri surfanju). V raziskavi so analizirali 126 med otroci najbolj popularnih WWW strežnikov.

Raziskovalci so ugotovili, da je približno 86 odstotkov strežnikov od otrok zbiralo osebne podatke (imena, naslove, telefonske številke, e-mail naslove), ob tem pa je bilo na manj kot 30 odstotkih teh strežnikov (ki so zbirali osebne podatke) objavljeno opozorilo o zasebnosti oz. za kakšen namen bodo zbrani podatki uporabljeni. Zaskbljujoče je tudi dejstvo, da je manj kot 4 odstotke stežnikov, ki so podatke zbirali, zahtevalo, da zbrane podatke avtorizirajo starši. Raziskava je pokazala, da je zasebnost otrok na Internetu slabo varovana, raziskovalci pa so sklenili, da je potrebno na področju varovanja zasebnosti otrok na Internetu še mnogo storiti.

Poleg takšnega, lahko bi rekli javnega oz. odkritega zbiranja podatkov, novejše tehnologije omogočajo tudi zbiranje podatkov s pomočjo tim. “kolačkov” (cookie). “Kolačke” uporabniku pošlje računalnik, kjer je postavljena WWW stran, ki si jo uporabnik ogleduje, upravitelj WWW strani, ki “kolaček” pošilja, pa preko “kolačka” o uporabniku dobi nekaj informacij ne da bi uporabnik za to vedel. “Kolaček” je namreč poseben program, ki lahko na uporabnikovem računalniku izvede določene ukaze. WWW brskalniki sicer uporabnika lahko posvarijo, da bo dobil “kolaček”, vendar namen kolačkov ni vedno zbiranje informacij, zato uporabnik ne more vedeti za kakšen “kolaček” gre. Poleg tega pa je možno opozarjanje na prejemanje “kolačkov” tudi izključiti.

 

Naslednja nevarnost s katero običajni uporabnik večinoma ni seznanjen so tako imenovane LOG datoteke oz. “datoteke aktivnosti”. LOG datoteke so posebne datoteke, kamor računalnik avtomatsko vpisuje aktivnosti uporabnikov. Konkretno to pomeni, da se vse aktivnosti posameznega uporabnika Interneta (kdaj je prebral elektronsko pošto, katere WWW strani je obiskal in kdaj, itd.) avtomatsko zapisujejo na Internetni strežnik podjetja ali organizacije, ki ga oskrbuje z Internetom (pa tudi na WWW stran, ki jo uporabnik pregleduje). Dostop do tako “naključno” zbranih podatkov ima vsaj upravitelj sistema in poleg njega verjetno še kdo. Ker so tako zbrane informacije marketinško zanimive, člani organizacije Privacy Rights Clearinghouse ugotavljajo, da se zbiranje tovrstnih informacij, predvsem informacij o obisku WWW strani, povečuje.

 

Tretja nevarnost je povezana s tajnostjo posameznikove elektronske pošte oz. elektronskih sporočil nasploh. Zimmerman ugotavlja, da je danes elektronska sporočila mogoče povsem enostavno prestreči, ter v njih iskati določene (zanimive) besede. Današnja tehnologija omogoča, da je to narejeno “enostavno, rutinsko, avtomatsko in neopazno ter v velikem obsegu”. To lahko storijo posamezniki ali institucije, povsem enostavno pa je to za upravitelja Internet strežnika, ki ima do elektronske pošte svojih uporabnikov načeloma povsem prost dostop, čeprav v večini držav velja načelo pisemske tajnosti. V ZDA je tako z zakonom Electronic Communications Privacy Act sicer prepovedano branje vsebine elektronskih sporočil, namenjenih nekomu drugemu, vendar pa obstajajo določene izjeme. Uporabnikovo elektronsko pošto lahko bere upravitelj sistema, ki sumi, da pošiljatelj načrtuje napad na sistem ali namerava škoditi drugim uporabnikom Prav tako lahko delodajalec spremlja elektronsko pošto svojih uslužbencev - seveda v primeru, da uporabljajo poštni predal podjetja.

 

Organizacija Privacy Rights Clearinghouse zato ugotavlja, da vse to pomeni grožnjo on-line zasebnosti. Da bi morala biti zasebnost na Internetu bolje zakonsko varovana, se strinja tudi mnogo uporabnikov Interneta. GVU raziskovalni center (Graphics, Visualization & Usability Research Center) iz Atlante je v času od 10. oktobra do 16. novembra 1997 opravil (osmo) raziskavo med uporabniki Interneta. Anketa je pokazala, da velika večina anketiranih uporabnikov Interneta (72 %) meni, da bi morali obstajati novi zakoni ki bi varovali zasebnost na Internetu. Se pa večina uporabnikov (63 %) ne strinja s tem, da naj bi ponudniki dostopa do Interneta smeli prodajati informacije o uporabnikih Interneta tretjim osebam. Uporabniki Interneta si torej želijo večjo zasebnost.

 

 

5. Kriptografija kot orodje za zaščito elektronskih komunikacij

 

Kljub zakonodaji, ki ščiti zasebnost, je le-ta še vedno ogrožena, kar očitno čutijo tudi uporabniki elektronskih komunikacij. Korak naprej v zaščiti zasebnosti je zato pomenila javno dostopna kriptografija.

Z besedo kriptografija označujemo metode za zaščito vsebine podatkov. Sporočilo zakrijemo z enkripcijsko metodo in enkripcijskim ključem in dobimo kriptogram, ki ga lahko pošljemo naslovniku. Naslovnik nato kriptogram s pomočjo dekripcijske metode in dekripcijskega ključa predela v izvorno obliko sporočila (Vidmar, 1997: 162 - 164).

Glede enkripcijskega in dekripcijskega ključa poznamo dve vrsti kriptografije, simetrično, ki za kodiranje in dekodiranje sporočila uporablja isti ključ (isto geslo) ter nesimetrično, kjer je ključ za kodiranje različen od ključa za dekodiranje.

Matematiki in računalničarji so razvili kar precej kodirnih algoritmov, leta 1978 pa so na Massashusets Institute of Technology razvili RSA kodirni algoritem, ki omogoča praktično nezlomljivo kriptografijo, kar pomeni, da so podatki, zaščiteni s to kriptografsko metodo izjemno varni (Vidmar, 1997: 181).

Metoda RSA namreč deluje tako, da imata tako tisti, ki sporočilo pošilja, kot tisti, ki sporočilo sprejema, vsak svoj par ključev. Zasebnega, ki je tajen, in javnega, ki je javno dostopen. Ključa sta med seboj povezana v posebnem matematičnem razmerju, ki omogoča, da oseba, ki sporočilo pošilja, le-to zakodira s svojim tajnim in naslovnikovim javnim ključem, tako zakodirano sporočilo pa lahko odkodira samo naslovnik, in sicer s svojim zasebnim in pošiljateljevim javnim ključem.

Čar RSA kriptografije je tako v tem, da ne potrebuje tim. “varnih kanalov” za prenos ključev, saj so javni ključi lahko (oz. morajo biti) javno objavljeni, zasebne ključe pa posamezniki seveda obdržijo zase (v tajnosti). Za pošiljanje kodiranega sporočila torej potrebujemo samo naslovnikov javni ključ (svoj zasebni ključ že imamo), naslovnik pa potrebuje samo pošiljateljev javni ključ (svojega zasebnega že ima). Tak sistem kodiranja omogoča tudi verifikacijo pošiljatelja oz. tim. “elektronski podpis”.

Junija leta 1991 je Phil Zimmerman napisal program PGP (Pretty Good Privacy), ki vsebuje RSA algoritem za kodiranje sporočil na osebnih računalnikih. Razlog zakaj je Phil Zimmerman napisal program PGP je v tem, da RSA kodirni algoritem za razliko od ostalih onemogoča, da bi kdorkoli - tudi država prisluškovali (elektronskim) komunikacijam posameznika.

 

Z splošno uporabo RSA kriptografije bi namreč nadzorovanje elektronskih komunikacij postalo nemogoče. Ker Zimmerman meni, da sta demokracija in zaščita zasebnosti neločljivo povezani, “edini način za zaščito zasebnosti pa je močna kriptografija”, je sklenil, da omenjena tehnologija pripada vsem ljudem.

Istega leta kot je Zimmerman napisal program PGP, je ameriški Senat obravnaval zakon, ki bi prepovedal tovrstno kriptografijo. Zimmerman je zato svoj program javno objavil in dovolil brezplačno kopiranje (tim. freeware program), neznanci pa so njegov program razširili po vsem svetu. Program je v dveh letih postal de facto standard za učinkovito zaščito podatkov in elektronske pošte.

Dve leti kasneje, natančneje februarja 1993, so na njegova vrata potrkali agenti FBIja in proti njemu uvedli preiskavo zaradi suma da je omogočil nezakonit izvoz vojaške tehnologije.

 

 

Napori za prepoved učinkovite kriptografije

 

Učinkovitost države izhaja iz dejstva, da ima država monopol nad sredstvi fizičnega prisiljevanja, ki jih uporablja zato, da ljudi prisiljuje k določenemu ravnanju (Kušej, Pavčnik, Perenič, 1992: 29). Vendar pa si država prizadeva tudi za monopol nad poseganjem v zasebno sfero posameznika, kar opravičuje z nacionalnimi interesi. Zato so si države vedno prizadevale za nadzor nad kriptografijo (Bert-Jaap Koops, 1997).

Ni torej presenetljivo, da je odkritje učinkovite kriptografije v ameriški državni administraciji, predvsem med njenimi tim. represivnimi organi (vojska, zvezna policija), sprožilo preplah. Do odkritja RSA je bilo namreč večino kriptografskih metod mogoče zlomiti, de facto monopol nad razvojem novih kriptografskih metod pa je imela vojska, dostop do kriptografije pa so imeli poleg njih še akademiki. Z razvojem ICT, ki je omogočil nastanek in javno objavo PGPja pa se je to spremenilo. Ker je bil državni de facto monopol na področju kriptografije odpravljen, ga je država (ZDA) poizkusila vsiliti de iure. Z zakonom torej.

 

Vodilno vlogo pri naporih za prepoved ali vsaj omejevanje kriptografije je imel (in jo ima še) v zadnjih letih FBI (Federal Bureau of Investigation - zvezna ameriška policija), ki v zvezi s tem ciljem tesno sodeluje z NSA (National Security Agency - Nacionalna varnostna agencija).

V ZDA namreč kriptografijo smatrajo za vojaško tehnologijo (municijo), izvoz take tehnologije pa je mogoč samo z dovoljenjem. Agenti FBI so zaradi suma, da je Zimmerman omogočil izvoz vojaške tehnologije proti njemu vodili preiskavo dve leti. Januarja 1996 je bila preiskava ukinjena in sicer brez obtožbe, saj proti njemu niso našli dokazov za osumljeno kaznivo dejanje. Je pa ostal grenak priokus, da je šlo v Zimmermanovem primeru za poizkus zastraševanja. Danes je tako v ZDA mogoče uporabljati katerekoli kriptografske programe, vendar pa jih ni dovoljeno izvažati v tujino. Kljub temu si ZDA še vedno prizadevajo omejiti uporabo popolnoma varne kriptografije tudi doma. Zagovorniki omejevanja kriptografije ter ameriška administracija so v ta namen podali vrsto predlogov.

Uvedba kriptografije z “zakonito avtorizacijo gesel” (key escrow) oz. vgrajenimi “stranskimi vrati”. Že leta 1991 je predlog zakona Senate Bill 266 vseboval predlog, ki bi, če bi postal zakon, prisilil proizvajalce, da v svoje produkte vgradijo tim. “trap doors” (stranska vrata), da bi vlada lahko brala kodirana sporočila od kogarkoli. Leta 1993 je ameriška vlada objavila predlog “key escrow” sistema. Omenjeni sistem vsebuje močno in varno kriptografijo, vendar pa morajo posamezniki svoje ključe “avtorizirati” pri za to pooblaščeni agenciji. Konkretno to pomeni, da uporabniki kopije svojih gesel shranijo pri neki tretji zaupanja vredni stranki, preiskovalni organi države pa imajo s tem - seveda na podlagi odredbe sodišča - omogočen dostop do teh gesel. ZDA so na podlagi te metode razvile kodirni čip Clipper (za zaščito glasovnih komunikacij) ter Capstone čip za zaščito elektronskih podatkov.

Kriptografski algoritem, uporabljen v Clipper in Capstone čipu, se imenuje Skipjack, razvila pa ga je NSA in to kljub temu, da je leta 1987 ameriški Kongres z zakonom Computer Security Act poizkušal omejiti vlogo te agencije pri razvijanju standardov za civilne komunikacijske sisteme.

Postavljanje kriptografskih standardov. Osnovna ideja tega pristopa predpostavlja da naj bi država (ZDA) računalniškemu trgu vsilila take kriptografske standarde, ki bi omogočali da vlada dostopa do kodiranih podatkov. Eden izmed takih standardov je npr. “key escrow”. Ostali kriptografski pripomočki, ki tem standardom ne bodo ustrezali, ne bodo dobili licence, in kljub temu, da se bodo sicer verjetno še vedno razširjali po Internetu, bo njihova uporaba zaradi nezdružljivosti z licenciranimi produkti omejena. S tem bi dosegli, da bi bili taki izdelki manj razširjeni (Denning, 1997: 188).

Uporaba šibke kriptografije. Šibka kriptografija omogoča da ustrezna vladna agencija z dovolj zmogljivimi računalniki v nujnih primerih (npr. ugrabitvah) hitro razbije zaščito, zato avtorizacija gesel ni potrebna (Denning, 1997: 184). Problem je v tem, da šibka kriptografija uporabniku ne nudi ustrezne zaščite, saj lahko kriptogram zlomi vsakdo ki ima malo bolj zmogljiv računalnik in ustrezno računalniško znanje.

Uporaba kriptografije znotraj zaprtih sistemov oz. uporaba “mrežne kriptografije”. Z terminom “mrežna kriptografija” (link encription) označujemo skupek metod, ki podatke kriptirajo samo znotraj nekega zaprtega sistema, ko pa podatki pridejo izven tega sistema niso več zaščiteni. Primer takega sistema je npr. sistem GSM mobilne telefonije: podatki ki se prenašajo preko radijskih povezav (od uporabnika do GSM centrale) so kodirani, ko pa podatki zapustijo centralo niso več kodirani. Policija lahko prisluškuje pogovorom tako, da prisluškovalne naprave nastavi na izhodu iz centrale (Denning, 1997: 184).

Licenčno in zakonsko omejevanje. Država naj bi dovolila licenciranje kriptografskim metod, ne pa tudi njihovo uporabo, če ne bi ustrezali postavljenim standardom. Konkretno to pomeni, da bi država prepovedala uporabo določenih kriptografskih metod (takih, ki bi ji onemogočale vpogled v kriptirane podatke). Posamezniki bi sicer še vedno lahko razvijali svoje lastne kriptografske metode, vendar samo za osebno uporabo in izobraževanje, brez dovoljenja pa jih ne bi smeli prosto razširjati (Denning, 1997: 187 - 188).

Da bi ne prihajalo do zlorab kriptografije s strani kriminalcev, so se pojavili predlogi za višje kazni ob uporabi kriptografije pri izvrševanju kaznivih dejanj. V primeru da bi si posameznik pri izvršitvi kaznivega dejanja pomagal s kriptografijo, bi se mu kazen podvojila.

 

 

Strah pred kripto anarhijo

 

V ozadju naporov države po omejevanju kriptografije tiči predvsem strah pred tem, da bi država ne mogla več nadzorovati kriminala oz. sovražnih aktivnosti proti njej. V zvezi s tem se je izoblikoval izraz kripto anarhija.

V kripto anarhiji naj bi država, kot jo poznamo danes (nacionalna država torej) izginila, namesto nje pa naj bi se oblikovale virtualne skupnosti posameznikov, ki bi počele kar bi hotele (Denning, 1997: 175). Napovedovalci kripto anarhije pa se strinjajo še v nečem: kripto anarhija naj bi bila neizogibna posledica širitve javno dostopne kriptografije. “Zaradi te tehnologije (kriptografije, m. op.) država ne bo mogla več nadzorovati informacij, sestavljati dosjejev, prisluškovati, regulirati ekonomije in celo pobirati davkov” (Denning, 1997: 175).

Povedano drugače: s tem, ko se državi onemogoči nadzor nad računalniki in telekomunikacijskimi sistemi, le-ti postanejo “nebesa za kriminalce” (Denning, 1997: 177), kar pa vodi v družbeni nered. Kriptografija naj bi bila torej uperjena predvsem proti državi, s tem pa posredno tudi proti državljanom.

 

Gibanje za elektronsko zasebnost

 

Poizkusi vlade, da bi kriminalizirala kriptografijo so na Internetu sprožili močno gibanje, ki se zavzema za zaščito elektronske zasebnosti, predvsem pa za razširjanje uporabe kriptografije. Na Internetu, pa tudi v realnem življenju se je oblikovala vrsta organizacij, ki se ukvarjajo z zaščito zasebnosti in pravicami posameznika. Člani teh organizacij z javnim pritiskom (podpisovanje peticij, pričanja pred ameriškim Kongresom, pritiski medijev) skrbijo za spoštovanje posameznikove zasebnosti in onemogočajo poizkuse prepovedi in omejevanja kriptografije. Prav tako si prizadevajo za odpravo prepovedi izvoza kriptografije iz ZDA.

 

Na vprašanje “Zakaj zasebnost?” Phil Zimmerman (legenda boja za kriptografijo ter član in ustanovitelj mnogih organizacij in gibanj za elektronsko zasebnost) slikovito odgovarja takole:

 

“Ker je osebno. Ker je zasebno. In ne briga nikogar drugega razen vas. Morda načrtujete politično kampanjo, se pogovarjate o svoji davčni napovedi ali počnete kaj nezakonitega. Ali pa počnete kaj za kar mislite da bi moralo biti zakonito, pa ni. Karkoli že je: ne želite, da bi vašo zasebno elektronsko pošto ali zaupne dokumente prebral nekdo drug. Nič ni narobe če branite svojo zasebnost. Zasebnost je ustavna kategorija.

Morda mislite, da je vaša elektronska pošta ne vsebuje nič nezakonitega in da je enkripcija zato nepotrebna. Če ste resnično državljan ki spoštuje zakone in nima ničesar za skriti - zakaj potem svojih pisem ne napišete na dopisnico? Zakaj se takoj, ko država od vas to zahteva ne podvržete testom ugotavljanje uživanja mamil? Zakaj zahtevate odredbo sodišča, če želi policija preiskati vašo hišo? Ali poizkušate kaj skriti? Gotovo ste prevratniški trgovec z drogo, če svojo pošto skrijete v kuverto. Ali pa mogoče paranoičen norec. Ali navadni državljani, ki spoštujejo zakone potrebujejo zaščito za svoje elektronske komunikacije?”

 

Po mnenju organizacij za elektronsko zasebnost, bomo v prihodnosti za medsebojno komuniciranje uporabljali predvsem elektronske komunikacije. Le-te pa je lahko neopazno in v velikem obsegu nadzorovati. Kriptografija je po njihovem mnenju torej instrument, ki zagotavlja zasebnost. Pravico do uporabe kriptografije te organizacije enačijo s pravico do zasebnosti.

Seveda je vsem jasno, da kriptografijo lahko zlorabijo tudi kriminalci. Vendar so prepričani, da bo z zavarovanjem zasebnosti skupni rezultat kljub temu pozitiven.

 

Nasprotja med nasprotniki in zagovorniki kriptografije izvirajo iz njihovega različnega razumevanja vloge države. Medtem ko nasprotniki kriptografije državo vidijo kot “dobrega čuvaja”, ki skrbi za varnost in blaginjo svojih državljanov, jo zagovorniki vidijo kot institucijo. In to institucijo, ki posega v njihove pravice in svoboščine. Phil Zimmerman, ki je bil zaradi svojega zavzemanja za javno dostopno kriptografijo leta 1995 razglašen za eno izmed petdesetih najbolj vplivnih oseb na Internetu, državo vidi takole:

 

FBI-jev program COINTELPRO je zadeval skupine, ki so nasprotovale vladni politiki. Prisluškovali so Matrinu Luthru Kingu. Nixon je imel spisek svojih sovražnikov. In potem je bila afera Watergate... ...Če ne bomo storili nič, bodo nove tehnologije dale državi moč nadzora o kakršni je Stalin lahko samo sanjal... ...Nekateri Američani ne razumejo moje zaskrbljenosti v zvezi z močjo vlade. Toda če govorite z ljudmi iz Vzhodne Evrope jim tega ni potrebno razlagati. Oni to že razumejo, in ni jim jasno zakaj tega ne razumemo tudi mi.”

 

Gibanja za elektronsko zasebnost so prepričana, da bo napačna oz. napačno uporabljena tehnologija lahko omogočila vladi da bo nadzorovala vsakogar, ki ji bi utegnil nasprotovati. Ker so prepričani, da bi bila to zadnja vlada, ki bi bila izvoljena po demokratični poti, so mnenja, da državi določenih tehnologij (nadzora) ne bi smeli dovoliti uporabljati, oz. da bi morala biti vsakomur omogočena uporaba dobre kriptografije.

“Ples” med zagovorniki in nasprotniki kriptografije poteka še naprej: kadarkoli država poizkuša omejiti pravico do (elektronske) zasebnosti ali omejiti uporabo kriptografije, zagovorniki elektronske zasebnosti reagirajo in predloge poizkušajo onemogočiti s sklicevanjem na ustavo ter človekove pravice in svoboščine. Vendar pa pri tem niso sami. Ameriške predloge “key escrow sistema” (sistema z zakonito avtorizacijo gesel) je zavrnila tudi Evropska skupnost, hkrati pa je tudi ostro kritizirala regulacijo kriptografije nasploh. Zimmernam ugotavlja, da “ostali svet kriptografijo uporablja in se smeje ZDA, ki njeno uporabo poizkušajo zaustaviti”.

 

 

 

6. Kaj pa Slovenija?

 

Razvoj ICT, pa tudi kriptografskih metod poteka predvsem v ZDA. Zato so se glavna gibanja za elektronsko zasebnost razvila v ZDA. Kako pa je z varsvom informacijske zasebnosti pri nas?

V Sloveniji je pravica do zasebnosti zajamčena z Ustavo Republike Slovenije, varstvo osebnih podatkov pa ureja tudi Zakon o varstvu osebnih podatkov, ki je med modernejšimi v Evropi (Čebulj, 1992: 48). Kršitve zasebnosti obravnava Kazenski zakonik RS.

Pregled omenjene zakonodaje kaže, da je na formalni ravni v Sloveniji zasebnost posameznika dokaj dobro zavarovana. Kako pa zaščita zasebnosti poteka dejansko? V nadaljevanju podajam pregled nekaterih odkritih in obravnavanih kaznivih dejanj zoper zasebnost.:

vrsta kršitve zasebnosti

1995

1996

1997

skupaj

neupravičena osebna preiskava

8

4

6

18

neupravičeno prisluškovanje in zvočno snemanje

1

4

3

8

neupravičeno slikovno snemanje

2

6

5

13

kršitev tajnosti občil (pisem, brzojavk,...)

11

2

9

22

neupravičena izdaja poklicne skrivnosti*

0

2

0

2

zloraba osebnih podatkov

1

0

7

8

vdor v računalniški sistem

0

2

1

3

Vir: Služba za stike z javnostjo Ministrstva za notranje zadeve RS, januar 1998.

 

Kot je razvidno iz tabele, je kršitev elektronske zasebnosti (nasproti ostalim kršitvam) razmeroma malo. Se pa to v prihodnosti z razširjenostjo ICT utegne spremeniti.

Po drugi strani pa so sodišča v Sloveniji leta 1995 v 99 primerih, leta 1996 pa v 132 primerih policiji odredila kontrolo komunikacijskih sredstev. Ministrstvo za notranje zadeve tudi meni, da bi bilo za učinkovito zatiranje kriminala potrebno večkrat posegati v zasebnost posameznikov osumljenih kaznivih dejanj.

Tudi v Sloveniji se torej kaže po eni strani potreba po učinkovitem nadzoru, po drugi pa težnja po varovanju zasebnosti posameznikov.

 

Seveda pa je potrebno poudariti, da gre v zgornji tabeli za odkrita kazniva dejanja. Menim, da je kršitev informacijske zasebnosti bistveno več. V času, ko so bili v Sloveniji razširjeni BBS-i (Bulletin Board Service, nekakšni sistemi elektronske pošte ter predhodniki Interneta) so le ti zbirali osebne podatke o posameznikih upravitelji teh sistemov (tim. SysOpi) pa so bili tudi prepričani, da je brati zasebno elektronsko pošto posameznikov njihova pravica. Hkrati so prepovedali kodiranje sporočil. Zanimivo bi bilo vedeti kako je s tajnostjo elektronske pošte danes, na Internetu. Današnja tehnologija sicer omogoča vpogled v zasebno elektronsko pošto, vendar menim, da v Sloveniji do množičnih kršitev zasebnosti elektronske pošte ni prišlo. Poleg tega v Sloveniji kodiranje sporočil ni prepovedano, je pa vprašanje koliko se uporablja.

Kljub temu obstajajo drugi sporni primeri ki lahko pomenijo grožnjo elektronski zasebnosti posameznika. KISS (Komunikacijsko Informacijski Servis ŠOU) namreč javno objavlja seznam svojih članov (imena, priimke, elektronske naslove). Nadzora nad morebitnim trgovanjem z elektronskimi naslovi ni, prav tako tudi ni nadzora nad LOG datotekami.

Poleg tega so v zadnjem času slovenski mediji odkrili tudi primer nezakonitega prisluškovanja posameznikom s strani države.

 

Policija je z odredbo preiskovalnega sodnika in na zahtevo okrožnega državnega tožilca prisluškovala fantu, ki je bil osumljen kaznivih dejanj, a ni prisluškovala izključno in samo njemu. Snemali so vse pogovore z njegovega domačega telefona, tudi takrat, ko sta se po telefonu pogovarjala fantov očim ali fantova sestra, ki ne le, da nista bila ničesar osumljena, ampak s kazenskim postopkom sploh nista imela nič opraviti.” (Perić, 1998: 6)

 

Posnetki vseh pogovorov so bili nato pretipkani in vloženi v kazenski spis, zadevo pa bo zaradi kršitve zasebnosti obravnavalo sodišče.

 

Vse kaže, da slovenska država na področju novih tehnologij (predvsem Interneta) stvari še ne dojema dovolj hitro, vendar se tudi pri nas kažejo težnje po splošnem povečanju nadzora, zato je najbrž samo še vprašanje časa kdaj bo policija začela vršiti nadzor tudi nad elektronskimi komunikacijami.

 

 

7. Zaključek

 

Po eni strani sodobna država zaradi kompleksnosti sodobnega življenja mora izvajati nadzor nad državljani, po drugi strani pa liberalne demokratične vrednote visoko cenijo človekovo zasebnost. Očitno je torej, da mora biti v demokratični družbi doseženo pravo razmerje med stopnjo nadzora in zasebnostjo posameznika.

Sodobne informacijsko komunikacijske tehnologije državi omogočajo veliko stopnjo nadzora nad zasebnostjo posameznikov - zagovorniki elektronske zasebnosti menijo, da celo preveliko - vendar sodobna tehnologija tudi posameznikom omogoča, da se zavarujejo pred posegi kogarkoli (države ali drugih posameznikov) v njihovo zasebnost. Ker država, kot smo videli na začetku, teži k popolnemu nadzoru posameznikov, se zato trudi omejiti ali celo povsem preprečiti uporabo take tehnologije, ki bi ji onemogočala vpogled v zasebnost posameznika. Od tu torej napori za prepoved ali vsaj omejitev kvalitetne kriptografije.

 

Kljub nevarnostim, ki jih kriptografija prinaša, pa vseeno menim, da bi dobra kriptografija morala biti javno dostopna in ne bi smela biti samo v domeni države. Bolj konkretno: ker glavni razvoj na področju kriptografije poteka v ZDA, in ker se ravno ZDA trudijo omejiti izvoz in uporabo kvalitetnih kriptografskih metod, menim, da nad uporabo kriptografije ne bi smele imeti patronat Združene države.

“Key escrow sistem” oz “sistem zakonite avtorizacije gesel”, ki ga v zadnjem času poizkušajo ZDA vsiliti kot svetovni standard, namreč predvideva, da bodo posamezniki svoja gesla shranili pri neki tretji zaupanja vredni stranki, država pa bo imela dostop do gesel (na podlagi sodnega naloga). “Key escrow” sistem kriptografije bo mogoče tudi izvoziti iz ZDA, vendar se bodo kopije ključev shranjevale v ZDA ali v države, ki bodo imele z ZDA ustrezen meddržavni sporazum (Denning, 1997: 183).

 

Leta 1991 je Stansfield Turner, v letih 1977 - 1981 direktor ameriške obveščevalne službe CIA, ki se sedaj ukvarja z spremenjeno vlogo omenjene agencije v času po padcu komunizma, napisal članek, v katerem se zavzema za to, da CIA še naprej opravlja svojo nalogo nadzorovanja drugih držav. Vendar pa Turner pravi, da je potrebno redefinirati pojem nacionalne varnosti ZDA. Po njegovem mnenju je potrebno v ospredje postaviti ekonomske interese, zato Turner predlaga da se CIA, ki se je do sedaj ukvarjala z vojaškim in političnim vohunjenjem, začne ukvarjati z ekonomskim vohunjenjem (Webster, 1995: 66).

 

Zato menim, da je potrebno ameriške poizkuse da “key escrow” sistem postane svetovni standard gledati v tej luči. S tem, ko ZDA zahtevajo avtorizacijo (oz. shranjevanje) gesel v ZDA - pri tem ne smemo pozabiti, da je ameriška vlada “key escrow” sistem razvila predvsem za poslovne namene (Denning, 1997: 180) - dejansko dobijo ključ do vseh kriptiranih sporočil v ostalih delih sveta. In ker bodo poslovneži verjetno kriptografijo uporabljali predvsem za zaščito vsebin pomembnih poslovnih skrivnosti, to pomeni, da bodo ZDA imele - če njihov predlog “key escrow” sistema postane svetovni standard - v bistvu ključe do poslovnih skrivnosti podjetij po vsem svetu. Če bo poleg tega obveljala nova Turnerjeva definicija nacionalnih interesov ZDA in vizija nove vloge CIE, lahko to pomeni, da bo “key escrow” sistem eden izmed dejavnikov, ki bodo omogočili ohranjanje vloge ZDA kot ekonomske in siceršnje svetovne velesile.

 

Ker v sodobni informacijski družbi monopol nad tehologijo omogoča dominantno vlogo monopolista, menim, da bi bilo nadaljnje raziskovanje vloge kriptografije potrebno v tej smeri. Država namreč lahko ogrozi svobodo in pravice posameznika lahko pa tudi svobodo in pravice druge države. Nič ni narobe, če država želi obdržati svojo dominantno vlogo v svetu, narobe je če to poizkuša narediti na račun drugih. Ravno tako kot so pravice posameznika omejene s pravicami drugega posameznika, je suverenost ene države omejena s suverenostjo drugih. Menim, da je kriptografija eno izmed področij, ki bodo v prihodnosti odigrala pomembno vlogo pri ohranjanju ali rušenju razmerij moči med državami v informacijski družbi.

 

 

8. Viri in literatura

 

  1. About CPSR (Computer Professionals for Social Responsibility), http://cpsr.org/cpsr/about-cpsr.html
  2. Bert-Jaap Koops. 1997. Crypo Law Survey, http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm
  3. Brian D. Loader. 1997. The Governance of Cyberspace. London, New York: Routledge.
  4. Charles D. Raab. 1993. The governance of data protection, v Jan Kooiman, Modern Governance - New Government-Society Interactions. Sage publications: London.
  5. Charles D. Raab. 1997. Privacy, democracy, information, v Brian D. Loader, The Governance of Cyberspace, str. 155 - 174. London, New York: Routledge.
  6. Crptography Policy, http://epic.org/crypto/
  7. Čebulj Janez. 1992. Varstvo informacijske zasebnosti v Evropi in Sloveniji. Ljubljana: Inštitut za javno upravo pri Pravni fakulteti v Ljubljani.
  8. Dopis Uprave kriminalistične službe MNZ št. 0227-4-spn-86/98 z dne 23. 01. 1998. Ljubljana: Ministrstvo za notranje zadeve.
  9. Dorothy E. Denning. 1997. The future of cryptography, v Brian D. Loader, The Governance of Cyberspace, str. 175 - 190. London, New York: Routledge.
  10. Efforts to ban encryption, http://www.epic.org/crypto/ban/
  11. France Verbinc. 1970. Slovar tujk. Ljubljana: Cankarjeva založba.
  12. Frank Webster. 1995. Theories of the Information Society. London: Routledge.
  13. GVU 8th WWW Survey, http://www.gvu.gatech.edu/user_surveys/survey-1997-10/. Atlanta. 1997.
  14. Kazenski zakonik RS. 1994. Uradni list RS, št. 63/94. Uradni list: Ljubljana.
  15. Key Escrow, http://www.epic.org/crypto/key_escrow/
  16. Kids Surf Day, http://www.ftc.gov/opa/9712/kids.htm. 1997.
  17. Kušej, Pavčnik, Perenič. 1992. Uvod v pravoznanstvo. ČZ Uradni list RS: Ljubljana.
  18. Matej Kovačič. 1994. Komunikacije po balkansko I. del, v Tribuna letnik 94/95 št. 9. ŠOU: Ljubljana
  19. Matej Kovačič. 1994. Komunikacije po balkansko II. del, v Tribuna letnik 94/95 št. 10. ŠOU: Ljubljana
  20. More about the Privacy Rights Clearinghouse, http://www.privacyrights.org/fs/services.html
  21. Phil Zimmerman. 1993. Testimony of Philip R. Zimmerman to the Subcommittee on Science, Technology, and Space of the US Senate Committe on Commerce, Science, and Transportation, http://www.pgp.com/phil/phil-quotes.cgi
  22. Phill Zimmerman. 1994. PGP™ User's Guide, v datoteki PGPDOC1.TXT v programskem paketu PGP ver. 2.6.2.
  23. Privacy in Cyberspace, http://www.privacyrights.org/fs/fs18-cyb.html
  24. The Center for Democracy and Techology, http://www.cdt.org/
  25. The Clipper Chip, http://www.epic.org/crypto/clipper/
  26. The Phil Zimmerman Case. InfoNation, http://www.info-nation.com/philzima.html
  27. The Zimmerman Case v The Ethical Spectacle, http://www.spectacle.org/795/zimm.html. 1995.
  28. Tone Vidmar. 1997. Računalniška omrežja in storitve. Ljubljana: Atlantis.
  29. Toni Perić. 1998. Policaji vlečejo na ušesa tudi med nedolžnimi v Nedeljski dnevnik, 11. januarja 1998. Ljubljana: Dnevnik.
  30. Towards A European Framework for Digital Signatures And Encryption, http://www.ispo.cec.be/eif/policy/97503toc.html
  31. Ustava RS. 1991. Uradni list RS, št. 4/91. Uradni list: Ljubljana.
  32. Zakon o varstvu osebnih podatkov. 1990. Uradni list RS, št. 8/90. Uradni list: Ljubljana.