Verprivatung

„Verprivatung“ ist ein vergleichsweise neues Tätigkeitsgebiet. Im Grunde ist es das Antonym (Gegenbegriff) zu „Veröffentlichung“ oder „Publikation“ und bedeutet, dass Informationen dem Zugriff der Öffentlichkeit entzogen werden. Schutzgut ist dabei die Privacy.

Verprivatung geschieht durch Identifikation des Schutzmaterials, durch Aufrichten von Zugriffsbarrieren, durch Klärung und Auflistung der Einfallstore und Schematisierung der Informationsflüsse.

Während „Privacy“ den passiven Zustand beschreibt, dass eben kein Fremd-Zugriff erfolgt, ist die „Verprivatung“ der tätige Kampf gegen Fremdzugriff und dessen proaktive Verhinderung.

Im einfachsten Fall werden Informationen dem Zugriff entzogen, indem sie auf offline gestellt und offline verwaltet werden („cold-wallet Konzept“).

Das bedeutet allerdings auch, dass die Verarbeitung offline erfolgen muss. Im Einzelfall kann es auch heißen, dass die Verarbeitung abhörsicher erfolgt. Das kann soweit gehen, dass funksichere Innenräume ohne direkte Verbindung zur Außenwelt und mit Zugangskontrollen notwendig sind.

Vernetzte Betriebssysteme stellen die auf ihnen verarbeiteten Informationen im Sinne der Verprivatung öffentlich. Das heißt, der Tagebuch-Schreibende nutzt Papier und schreibt von Hand, um Information nur für sich selbst aufzubewahren. Gleiches gilt für den privaten Brief.

Entwickler setzen in der Regel auf Systeme, die durch Verschlüsselung geschützt sind. Dies ist kein absoluter Schutz. Ein vom Internet abgetrenntes Intra-Net ist deutlich sicherer, allerdings in Zeiten ständig wechselnder IT-Umgebungen mühsam zu betreiben. Hier bedeutet Verprivatung im Grunde den Aufbau weiterer, zusätzlicher Hürden, die allerdings als Komfortverlust empfunden werden.

Verprivatung folgt also letztendlich den Regeln oder Voraussetzungen der Umgebung, in der sie stattfinden soll. Sie kann in einer Remigration aus der Cloud, einem Kanal- oder Medienwechsel oder auch in einer Hardware-Veränderung bestehen. Beispielsweise sind turnusmäßige Wechsel der Zugangs-Voraussetzungen (Passwörter oder eingesetzte Hardware) eine klare Erschwernis für Datenschnüffler.

Der Hacker kommt, wenn es sehr leicht ist oder sich sehr lohnt. Als Durchschnittsbürger lässt sich unter dieser Prämisse Privacy auf einem hohen Level erreichen. Totale Sicherheit ist allerdings so gut wie undenkbar.