Transparente Verlüsselung zur Gewährleistung der Authenzität digitaler Objekte

2020 © Michael Trösch alias quantenkristall

Digitale Objekt haben eine einfache und oft sehr nützliche Eigenschaft. Von digitale Objekten lassen sich mit geringem Aufwand perfekte Kopien in beliebiger Zahl erstellen. Diese implizite Eigenschaft hat phantastische Vorteile, besonders in Hinblick auf die Verbreitung eines digitalen Objektes. Oft ist Nutzern digitaler Technik nicht bewusst, dass womit sie arbeiten meistens Kopien eines Objektes kaum verfolgbaren Originals sind. Selbst bei der eigenen Erstellung eines Originals wird kaum beachtet, dass in der Regel sichtbare und editierbare Daten, nur die Repräsentation einer bitgleichen Kopie des Originals sind, es sei denn die einzige Quelle der Repräsentation liegt im flüchtigen, angebundenen Arbeitsspeicher eines Prozessors. Prinzipiell gilt, die Speicherung eines digitalen Objektes zum späteren Laden und weiteren Verwenden generiert eine Kopie, wobei das Herunterfahren der Touring Maschine zum stromlosen Zustand des flüchtigen Speichers zum unwiderruflichen Verlust des Originals führt. Abgesehen davon kopieren aktuelle flüchtige Speicher ihren Inhalt durch regelmässiges Überschreiben desselben, um die ansonsten sehr flüchtigen Daten fehlerlos bereit zu halten. Faktisch existiert in diesem Falle eigentlich nie ein zusammenhängendes digitales Original. Die Ausnahme davon bildet die direkte Bearbeitung der Datenzellen von stromlos haltbaren Speichermedien. Wer Erfahrung hat in elektronischer Datenverarbeitung weiss, dass aus praktischen Gründen Zwischenstände gespeichert werden, damit wird in Regel mit einer Kopie weitergearbeitet. Die originalen Daten verteilen sich somit eigentlich fragmentarisch auf diverse Dateien. Digitale Originale werden nachvollziehbar in üblichen Prozessen der digitalen Datenverarbeitung Undinge.

Anekdotisch zitiert: „Die Kopie von Dir wird behaupten, sie wäre Du.“

Wo kein Original, keine Authenzität; somit auch keine Urheberschaft.

 – Wie bitte?

Exakt! Besser, an diesem Punkt nicht weiter darüber nachdenken. …

Ausweg aus dem digitalen Jammertal führt vom Objekt weg zum Prozess und schliesslich zum Ursprung im Schaffenden und zurück zu dem als das von ihm bezeichnete Original, dem Result eines unter Umständen langwierigen Schöpfens über eine beliebige Anzahl von Vorarbeiten, Entwürfen, Exkursen und dem Original ähnlichen Gestalten, einzig dem Ziel unterworfen, auszudrücken, was der Schaffende in sich wahrnimmt und mitzuteilen wünscht, je nach Geschicklichkeit, Geduld und Ausdauer ist nicht selten ein blasser, trauriger Abklatsch einer weitaus reicheren Innenwelt. Oft genügt ein einfacher Nachweis des Schaffenden, um seine Urheberschaft zu beanspruchen. Der Nachweis mag die Erstveröfflichung über einen glaubwürdigen Kanal sein, oder der Versand an die eigene Person über einen vertrauenswürdigen Dienstleiter und, was hohe Garantien liefert, die notarielle Übereinkunft der Beglaubigung des Originals. Auf Einbruch, Diebstahl, Erschleichung und fälschlicher Anspruch auf Urheberschaft eines digitalen Objektes, wird hier nicht weiter eingegangen.

In der analogen Welt könnte hypthetisch ein unbekannter, überlegener Schüler raffinierte Objekte nach der Art seiner Meister und Vorbilder schaffen, die von renommierten Experten widerspruchsfrei als Originale dieser ausgewiesen würden. Insbesondere trifft dieser Fall ein, wenn die analysierte Datierung des Schülers Objekte in die Schaffensperiode der Meister fällt. Digitalen Objekt jedoch fehlen inhärente, einzigartige Merkmale wie beispielsweise die Verteilung und Verhältnisse von Spurenverunreinigungen und-oder Radioisotopen.

Um nun aber digitale Objekte authentisch zu machen werden Erweiterungen der eigentlichen Daten notwendig. Wobei die eingangs erwähnte bitgleiche Kopie kaum vermieden werden, es sei denn auf dem verarbeitenden System ist einzig kontrolliertes Kopieren möglich, indem bitweises Lesen und Schreiben einzig Systemprozessen mit entsprechender Befugnis möglich sind. Denkbar wäre für diesen Zweck ein proprietäres System in welchem sämtliche Datenströme und -ablagen sowie die Datenverarbeitung verschlüsselt und damit nur mit entsprechenden Schlüsseln möglich sind. Einführung und erst recht Verbreitung bis zur ziemlichen Verdrängung aktuell verbreiteter, an sträflich grenzenden, einfach zu manipulierenden Systeme, ist wohl in absehbarer Zukunft bedauernswert-leider nicht zu erwarten. Und das, obwohl besonders für Schaffende, aber auch in Hinblick auf persönlichen Datenschutz und -hoheit, eine derartige, private digitale Freiheit fördernde Lösung betont, mehr als erstrebenswert zu erachten ist! Unter der Annahme, dass die rigorose Verhinderung des unberechtigten Kopierens lange Jahre gründlicher Überzeugungsarbeit benötigt, bis global die Zweidrittelsmehrheit von den Vorteilen von grundauf abgesicherter Systeme überzeugt ist und Staatsgewalten sowie deren Geheimdienste gewillt sind zu akzeptieren, dass Verschlüsselung alleine keine kriminellen Energien freisetzt sondern im Gegenteil diese ins Leere laufen lässt, denn offensichtlich fördern offene Datenstrukturen geradezu ihren Missbrauch, wie die Verbreitung von Raubkopien, Phishing Mails und Schad-Software genügend beweisen. Je nach Typ eines Objekts, dessen Originalität, Erzeuger, Besitzer und politische Befugnisse, kombiniert mit zivilisierter Rechtsstaatlichkeit, sollen spezifische Drittschlüssel unbedingt möglich sein, die zumindest Lese-Zugriff auf alle Arten von verwalteten und-oder ausgetauschten Daten möglich macht. Im Speziellen dann, wenn ein poly-internationales Gremium dem Antrag auf die Herausgabe eines spezifischen Drittschlüssels im Kontext eines besonderen, gegebenenfalls sehr bedrohlichen Falls mehrheitlich zustimmt.

Schreibe einen Kommentar