Male KOVACIC* izvirni znanstveni cianek ZASEBNOST V INFORMACIJSKI DRUŽBI Povzetek; Članek obravnava problematiko zasebnosti v moderni in/orniadjski družbi. V kompleksni moderni družbi je potreba po organiziranosti in s tem po zbiranju informacij o posameznikih vsak dan večja, posledica česar je ogroženost zasebnosti. Ogroženost zasebnosti se s pojavom moderne informacijsko komunikacijske tehnologije in predvsem interneta Se potencira, obenem pa moderno tehnologijo • kriptografijo • lahko uporabimo tudi kot orodje zaščite zasebnosti Ker pa je krijh tograjijo moč uporabiti tudi za prikrivanje kriminalnih aktivnosti, se je. večinoma na strani države in njenih represivnih organov, izoblikovala skupina naspmtnikov uporabe lete. Njim nasproti stojijo borci za človekove pravice in svoboščine, ki menijo, da je kriptografija eno temeljnih demokratičnih orodij informacijske družbe. Kljub vsemu pa kaže, da koristi pri uporabi kriptografije prevladujejo nad možnimi negativnimi posledicami. Ali kot bi rekli borci za uporabo kriptografije: če je svoboda govora eno temeljnih načel demokratične družbe, potem je uporaba kritografije njena naravna posledica. Ključne besede: zasebnost, kriptografija, informacijska družba. If privacy is outlaived. only outlaivs will have privacy. (če je z/Lwbiiosi izven ztikmui. Ixtilo zdseliniK'il imeli .vimo lisil, hi so izven zitlionii.} Philip R. Zimmerman, PGP(tm) Users Guide, 1994 Med nadzorovanjem in zasebnostjo Ena izmed pomembnih značilnosti življenja v modernih družbah je organiziranost. Webster ugota\'lja, da je življenje danes mnogo bolj metodično urejeno kot kdajkoli prej, saj naše življenje načrtujejo in uravnavajo različne institucije na mnogotere načine (Webster, 1995; 53). Večja organiziranost prinaša mnoge prednosti, predvsem predvidljivost in s tem večjo varnost - hkrati pa organiziranost terja tudi s\'oj davek. Dejst\o namreč • Matej Kovačič. mlatti mzisbovalec na liiltiilleli zti druitwne vede. jc, da če želimo uspešno uravnavati in načrtovati življenje ljudi (v družbi), moramo o ljudeh imeli ustrezne inlormacije. Družbena organizacija tako zahteva sistematično zbiranje informacij o ljudeh in njihovih aktivnostih. Webster ugotavlja, da je rutin.ski nadzor predpogoj uspešne družbene organizacije. "Organizacija in opazovanje sta siamska dvojčka, ki sta zrasla z razvojem modernega sveta", pravi l-rank Webster (Webster, 1995: 54). Informacije o ljudeh so pogosto temeljnega pomena za delovanje modernih organizacij, saj mnogokrat služijo kot feedback. Interes za zbiranje, shranjevanje in obdelavo informacij imajo zato različni subjekti, po.seben interes na področju nadzora pa (nacionalna) država oz. njena administracija. Hna izmed jjomembnih nalog vsake države je zavarovanje njenih meja ter interesov, zato dr?-;iva načrtno zbira informacije o vsem, kar bi utegnilo prizadeti njene nacionalne interese (Webster, 1995: 58 - 64). Ni torej naključje, da .so predv.sem države in njene vojske razvile sisteme množičnega, rutinskega in nepretrganega nadzora ljudi in njihovih aktivnosti. Web.ster zato ugotavlja, da je informacijska tehnologija ena izmed ključnih vojaških tehnologij. Nacionalni interes države pa je lahko ogrožen tudi ckI znotraj. Država ima zato [Xisebne institucije (policijo, službe državne varno.sti), ki spremljajo notranje življenje države. Država torej zbira informacije tako o subjektih zunaj, kot tudi znotraj njenih meja. Trendi gredo v smer čedalje večjega nadzora, saj se procesi klasifikacije, zbiranja in zapisovanja informacij neprenehoma množijo, .\mbicija tlržave je videli in nadzorovati v.se. "V moderni državi je nadzor maksimiziran", ugotavlja Giddens (v Webster, 1995: 70). Webster zato ugotavlja, da bi bilo morebiti name.sto |X)jma informacijska družba bolje u|X)rabljati pojem družba nadzora. Ena izmed pomembnih značilno.sti totalitarne države je, da posega na domala vsa podr<3Čja družbenega udejstvovanja, njeno izhodišče pa je vzpostavitev skupnosti, ki se kot večvredna dobrina dviga nad posameznika in si ga podreja. totalitarni državi je pomemben "interes skujinosti, natirobno izdelana propaganda, skrbno nadzorovanje (vseh in vsakogar) in ne nazadnje .še sredstva prisile" (Pavčnik v Kušej, Pavčnik, Perenič, 1992: 5.3). Po drugi strani pa moderna demokratična družba vi.soko ceni človekovo individualnost. Ključna .sestavina ilemokratične države so človekove pravice in državljanske svobo.ščine. .Spoznanje, da .so temeljne pravice univerzalne in da državne oblasti določajo meje, v katerih se lahko giblje, se je uveljavilo v času raz.svetljen-stva in meščanskih revolucij, preiKsem v času francoske revolucije. V.sebinska sestavina tlemokracije se zrcali v človekovi emancipaciji (Pavčnik v Kušej, Pavčnik, Perenič, 1992: 50-52). Pogoj za to emancipacijo pa je zasebnost. Zgodovinske izkušnje kažejo, da sta povečan nadzor in totalitarizem korakala z roko v roki (npr: nacistična, fašistična in stalinistična država), po drugi strani pa je liberalna demokratična država visoko cenila pravice posameznika - tudi za.sebnost - in omejevala nadzor nad posameznikom (Raab, 1997: l6l). Stopnjo nadzora državljanov je zalo mogoče povezati s stopnjo demokracije v družbi (povezano.st je obratno sorazmerna). Charles D. Raab celo trdi, da sta odsotnost nadzorstva in varstvo zasebnosti nujna pogoja za liberalno in participativno demokracijo (Raab, 1997: l6l). Nadzor in totalitarizem se torej postavljata nasproti zasebnosti in demokraciji. Za moderno družbo je lorej značilna dihotonuia vloga države - sodobna država mora zaradi kompleksnosti sodobnega življenja izvajati nadzor nad drž;ivljani, hkrati pa liberalne demokratične vrednote visoko cenijo človekovo zasebnost. Očitno je torej, da mora biti v demokratični družbi doseženo pravo razmerje med stopnja nadzora in zasebnostjo posameznika. A z;isebnost ni enotlimenzionalen pojem. Čebulj navaja tri sestavine zasebno-.sti: zasebnost v prostoru (možnost posameznika, da je sam), za.sebnost o.sebnosti (svoIx)da misli, opredelitve, izražanja) ter informacijska za.sebnost (možnost posameznika, da obdrži informacije o sebi, ker ne želi, da bi bili z njimi seznanjeni drugi). Pr\'i dve sestavini zasebnosti spadata med temeljne človekove pravice in .svo-lx>.ščine in v demokratični dnižbi nista s|X)rni. Kritična, oz. v informacijski družbi potencialno ogrožena pa je tretja sestavina zasebnosti, ki vključuje tudi varst^•o osebnih podatkov. V moderni družbi, ki je "prežela" z informacijsko in komunikacijsko tehnologijo, je najbolj na udaru ravno informacijska zasebnost. Bistvena sestavina zaščiie informacijske Ziisebnosii je zato kontrola pretoka in posredovanja [Kjclatkov, ki se nana.šajo na nekega posameznika (Raab, 1997:158). Ker država oz. njene institucije potrebujejo inform:icije za učinkovito univnavanje življenja posanieznikov ter dobro funkcioniranje družbe, jim |X)sameznik zbiranja ne more oz. včasih celo ne sme preprečiti. Je pa zato bistvena transparentnost uporabe osebnih p<}daikov. Mellors ugotavlja: "Najbolj.ša zaSčita ni ta, da oni (op. avt.: država) vedo manj o nas, pač pa da mi vemo več o njih: da vemo, kaj vedo o nas in kako te informacije o nas uporabljajo" (navedba v Raab, 1997: 158). Pravica do zasebnosti se zato danes opredeljuje kot "pr:ivica |x>sameznika, d:i zahteva, da se podatki in informacije o njegovili zasebnih razmerjih ne sporočajo komurkoli" (Čebulj, 1992: 7) - to pomeni: tistim, ki za uporabo določene informacije niso pooblaščeni. Takšna je tudi vodilna misel modernih pravnih aktov in načel z;i zaščito zasebnosti, namreč, da se z večjo transparentnostjo uporabe o.se-bnih podatkov ogroženost informacijske z;iscbnosti zmanjša. Moderna zakonodaja za za.ščilo zasebnosti .se ukvarja predvsem s tranparentnostjo ujKjrabe o.sebnih podatkov. Zakonodajalec ščiti posamezniko\o informacijsko z:isebnast preciv.sem z uzakonjanjem postopkov za zagotavljanje transparentnosti uporabe posameznikovih osebnili podatkov. Informacijska zasebnost in informacijsko-komunikacijske tehnologije (IKT) Država se je vedno trudila zbirati (osebne) podatke o posameznikih, vendar v preteklosti ni bilo na voljo ustrezne tehnologije zat procesiranje, klasificiranje in povezovanje podatkov, ne nazadnje pa tudi 7ja avtomatsko (rutinsko) zbiranje leteli. To se je spremenilo z razvojem informacijsko konnmikacijske tehnologije (IKT), ki zaznamuje moderno družbo. Čebulj ugot;ivlja, da je bila zasebnost posameznika sicer ogrožena že pred uvedbo IKT in račimalniških zbirk podatkov, da pa je nova tehnologija ogroženost z;isebnosti še potencirala in privedla do tega, da so sc ljulije nevariiosii pričeli zavedali lx)lj kol v času ročno vodenih evidenc (Cebulj, 1992; 16). .Sodobna IK T namreč omogoča mlinsko (namen.sko) pa tudi "naključno" zbiranje, hilro procesiranje, klasificir;inje ter povezovanje podatkov. Iz pravnega vidika za posameznika pomeni največjo nev;irnost v zvezi z zbiranjem podatkov nenatančnost, napačnost, nepopolno.st ali neažurno.st zbranih po-tlatkov (Cebulj, 1997: 8). Vendar je ob tem potrebno imeti v mislih tudi .san» način zbiranja podatkov, ki lahko pomeni potencialno grožnjo za.sebno.sti. Vojske, obve.ščevalne službe ter policije držav namreč namenjajo ogromne količine denarja za nakup in razvoj sistemov za opazovanje akcij .sovražnikov ter odkrivanje po-tenci;ilnih nevarnosti in sovražnikov (Webster, 1995: 63) - v.se v smi.slu "za.ščite nacionalnih interesov". To pomeni, tla se nadzor opravlja tudi preventivno, to pa že lahko ogroža svolx)do in pravice posameznika. Leta 199 i je v ZDA npr. stopil v veljavo Zakon o digitalni teleloniji, ki od telefonskih tiružb zahteva, da v svoje telefonske centrale vgradijo "daljinske prislu.škovalne priključke" (remote wiretapping jxjrt), ki bodo omogočili "prislu.škovanje s klikom miške". Konkretno to |X)meni, da agentom FBl-ja, ki bodo želeli prisluškovati, ne bo potrebno iti v samo telefonsko centralo, da bi tam priklopih jjrisluškovalno napravo, pač pa se bodo s pomočjo nove tehnologije na določeno telefonsko linijo priklopih kar izza svoje pisalne mize. Leto kasneje je TBI že objavil svoje načrte, |)o k:iterih naj bi od telefonskih (.Iružb zahteval, da v .svojo infrastrukturo vgrailijo na|irave. ki bodo omogočale prisluškovanje enemu odstotku telefonskih pogovorov v vseh večjih ameriških mestih. I'hilip R. Zimmerman v svojem pričanju pred podkomiiejem ameriškega Senata 26. junija 1996 o tem pravi takole; 'Vpivj.iiijih letih so (ameriika) sodiiča izdala samo okrog 1000 dovoljenj za prisluškovanje na leto. Težko sije predstavljati, kako bo država zaposlila dovolj sodnikov. da bodo izdali dovolj dovoljenj za prisUtikovanje enemu odstotku naših telefonskih klicev, Se težje pa sije predstavljati, kako bo država zaposlila dovolj agentov, ki bodo sedeli in te pogovore spremljali v ivalnem času. Edini mogoč način za spremljanje tako obsežnega telefonskega prometa v realnem času je mogočen Or-irelovski program z vgrajeno tehnologijo prepoznavanja govora, ki bo med vsemi pogovori iskal zanimive besede ali glas določene osebe. In če država v prvem odstotku telefonskih klicev ne bo našla nič sumljivega, bo začela preiskovati naslednji odstotek, vse dokler cilj ne bo najden, oz. dokler ne bodo preverjeni vsi telefoni.'' 1'revenlivno zbiranje podatkov ne pretistavlja edinega problema; problem je tudi naključno zbiranje podatkov, ki bi ga lahko na primeru opi.sali z enim .stavkom: "sateliti opazujejo v.se, kar "pade" pod njihovo območje" (Webster, 1995; 69). Tak primer so na primer t.i. "sistemi razpoznavanja vozil" (Vehicle Recognition System), kakr.šen je naprimer Talon, ki ga je leta 199 i razvilo podjetje Racal iz Velike Britanije." Sistem je sicer prvenstveno namenjen nadzoru prometa, vendar je sposoben razpoznati registrsko številko avtomobila in na tak način spremljati, ka- ' TesilinglKCi>ni/lM^l>liil-iiiioivsxfil, I9.jaiiiuir IWH. ■ .WfJU.' I'lilllkiil control UiJinnliifiies ■ Sumnmry of tnlerim .'iliitlr. hait//H trn\i'imilkideii,lnl/ilfi4/.'(l Kiiiuitlsio Mliiislrslfci xii /inimel iilMtrM/ii /hhIoIwh sIsWiii; /in icloliu'iii ithimiCjii avKicesle 'Uishiaiy 40! 'so fKisiai lJeiw ktimeiv za o/itizoi diije/mmieliiih razmer ua lej (irtiKeslI. iS'ei iijllioii si>let-tu slmnnminlernelii Je tlosu^K-nzemljerul z vrtSivUmi lokacijami kamer, ohiskfifalecle s{ileliie strani/ki si lahko s klikaiijem /hi lem iitlerakllviiem zemljeiiilii ouletliije slike, kijih /uKtrvihijeJo kamere itame.Veiie [h! tej avtocesti. Sa lak naCin Je mogoče sleilitl {(ibaiijii nekega vozila /ki tej avtocestt .S/iletiia sirtiii se nahaja na: htll>y/tt-ivu\i>iti>.goi'.oii.cti/eiiKlish/lrtii\'ller/coiiilitiss/cameni/camiiialii htm. • .v7fJH 1'iilitical control technologies ■ Siimmary of Interim Sliitly. hlt/i://ivirtv.eiini/itirleii.lni/ilg4/sti»i/en//»ihll/l(t64'J9/exec!iiim.htm J. februar IW.). ' STflA: Mllical control techiuiUigies - Summary of Interim Study. hli/)://wieweurCri9'J/execčana), v 7.DA pa Social Security Number) med seboj povezujejo in tako informacije med seboj kombinirajo (Webster, 1995; 68 ter Raab. 1993:89). Spccifika problema zasebnosti na intcrnciu Organizacija Privacy Rights Clearinghouse ugotavlja, da "pravzaprav ne t)bsia-ja nobena on-line aktivnost, ki bi omogočila po|X)lno zasebnost"." Da so baze o.se-bnih podatkov - tudi o tem kaj posamezniki počnejo na internetu - čedalje bolj javno dostopne, ugotavljata tudi .\ll:ird in Ka.ss (Allard in Ka.ss, 1997: 572). V nadaljevanju si bomo ogledali nekaj primerov zbiranja (o.sebnih) |X)datkov na internetu. Vsak uporabnik ima možnost, da na internetu postavi svojo predsl:ivitveno stran. I.judje na preilstavitveni str:uii iKivadno (jbjavljajo .svoje osebne podatke, vend:ir se pri tem pogosto ne zavedajo, da je z današnjo IKT mogoče v.se (na internetu) javno objavljene podatke elegantno avtomat.sko zbrati in povezati. 6. oktobra 1997 je tako v Sloveniji pričel delovati Imenik elektron.ske pošte Slovenije (htlpv'/afna.telckom..si). Telekom Slovenije je v imeniku zbral 15.000 eleklron.skih naslovov, ki .so že bili javno objavljeni na spletnih .straneh .slovenskega Interneta. Poleg tega, tl:i so podatki zlirani n;i enem mestu, so lutli le|x> katalogizirani (strežnik Afiia omogoča iskanje med podatki po različnih kiterijih), kar je tipičen primer obdelave jxidatkov, ki le-tem vnese novo kakovost. Čeprav je takcj zbiranje na prvi pogled nenevarno, pa .se bo slovenski uporabnik Interneta te nevarnosti zavedel najkasneje takrat, ko bo njegove podatke zbrala spretna marketin.ška agencija in mu v njegov elektronski predal pričela pošiljati reklamna sporočila oz. tako imenovani "junk mail" (ix>što z elektronskimi "sme-tiui"). Nekaj [xxlobnega .se je zgodilo 18. januarja 1999, ko je anonimni posameznik, podpisan kot Vojaški Obveznik, na nekaj več kot 48.000 e-mail naslovov poslal rabnikov iz enega .spletnega strežnika na drugega, lahko pa tudi razkrijejo identiteto uporabnika. Na internetu namreč obstajajo podjetja, ki preprodajajo oglasni prostor znanih spletnih strani. Primer takega podjetja je DoubleClick. Ko uporabnik obišče npr. neko erotično spletno stran na internetu, oglas, ki se prikaže na tej spletni strani prihaja iz strežnika DoubleClick, hkrati z ogla.som pa DoubleClick uporabniku pošlje tudi elektronski kolaček. Na ta način si strežnik podjetja DoubleClick zajxv mni, da je uporabnik z interno identifikacijsko številko, ki je zapi.sana v elektron-■skem kolačku, obiskal določeno erotično spletno stran. Ko ta uporabnik čez nekaj časa obi.šče npr. prodajalno CDjev CDNow DoubleClick. prek oglasa na tej spletni .strani ugotovi, da jc uporabnik pred tem obi.skal erotično spletno stran in ix)šlje oglas z erotično vsebi/io. Ker je DoubleClick pri.soten na mnogih spletnih straneh, lahko to podjetje uporabnika .sledi, kako potuje po različnih .straneh (elektronski kolački so bili prvotno sicer namenjeni sledenju gibanja uporabnika .samo znotraj ene spletne .strani). To pa ni v.se. Če uporabnik na kateri izmed spletnih strani, kjer je prisoten tudi DoubleClick, vtipka svoj elektronski naslov (ali druge podatke) in jih DoubleClick dobi, lahko njihovi analitiki povežejo uporabnikov elektronski naslov z njegovimi "br-.skalnimi navadami" (obiskov-anjem spletnih strani). Dovolj je, da u|X)rabnik .svoje podatke vpiše samo enkrat. V začetku leta 2000 jc časnik USA Today razkril, da DoubleClick zbira imena uporabnikov in skuša elektronske kolačke povezati tudi z identiteto uporabnikov v resničnem življenju (t i. off-line identiteta)." Nekateri strežniki pa celo pošiljajo reklamna elektron.ska sporočila z naslovom neke spletne strani (ali pa samo slike na spletni strani) in ko uporabnik obi.šče to povezavo, spletni strežnik po\ eže uporabnikov elektronskii naslov z elcktronskitn kolačkom. Tudi ta način je bil že uporabljen za sledenje obiskovalcev spletnih strani. ' KUk Surf Day. liilli://www/lc.f(r>i-/ol)fi/'J7l2/kklslili)i. m/iuiuor I'JfM ' Cryfilti-cireim. lill/i^/iviru couiilerlKiiie.com, 15. februar 2(XXJ. Naslednja stvar, s katero običajni iiporal^nik večinoma ni seznanjen, so tako imenovane datoteke aktivnosti (log files). Datoteke aktivnosti so posebne datoteke, kamor računalnik avtonuitsko vpisuje aktivnosti uporabnikov. Konkretno to pomeni, da se vse aktivnosti posameznega uporabnika interneta (kdaj je prebral elektronsko pošto, katere spletne strani je obiskal in kdaj itd.) avtomatsko zapisujejo na strežniku uporabnikovega ponudnika dostopa do interneta (nekatere informacije pa zabeleži tudi spletni strežnik, ki ga uix>rabnik obišče). Dostop do teh elektron.skih sledi, ki jih za seboj pušča uporabnik, ima v.saj upravitelj .sistema, poleg njega pa verjetno Se kdo. Te informacije so ob ustrezni statistični olxlelavi mar-ketinško zanimive in člani organizacije Privacy Rights Clearinghouse zato ugotavljajo, da .se zbiranje tovr.stnih informacij, predvsem informacij o obisku spletnih strani, povečuje.' Tretja, in verjetno največja nevarnost je povez;ina s tajnostjo |X)sameznikove elektronske pošle oz. elektronskih sporočil nasploh. Zimmerman ugotavlja, da je dane.s elektronska sporočila mogoče |X)vsem enostavno prestreči ter v njih iskati določene (zanimive) besede. Današnja tehnologija omogoča, da je to narejeno "enostavno, rutinsko, avtomatsko in neopazno ter v velikem ob-segu"."" To lahko .storijo po.samezniki ali institucije, pov.sem eno.stavno pa je to za upravitelja inter-netnega strežnika, ki ima do elektronske pošte svojih uporabnikov načeloma |x>v-■sem prost dostop, čeprav v večini držav velja načelo pisenvske tajnosti. V ZDA je tako z zakonom Electronic Commiuiications Privacy Act sicer prepovedano branje v.sebine elektronskih sporočil, namenjenih nekomu drugemu, vendar pa ob.stajajo določene izjeme. Uporabnikovo elektronsko pošto lahko bere upravitelj sistema, ki sumi, da pošiljatelj načrtuje napad na sistem ali namerava .škoditi drugim uporabnikom. Prav tako lahko delodajalec spremlja elektronsko pošto svojih uslužbencev - .seveda v primeru, da u|X)rabljajo poštni predal |X)djeija." Organizacija Privacy Rights Clearinghou.se ugotavlja, tla vse to pomeni grožnjo on-line zasebnosti." Da bi morala biti z;isebno.si na Internetu bolje zakonsko vart> vana. se strinja tudi mnogo u|X)ral3nikov interneta. GVU razisktivalni center (Graphics, Visualization & U.sability Re.search Center) iz Atlante je v času od 10. oktobra tlo 16. novembra 1997 opravil (osmo) raziskavo meti uporabniki interneta. Anketa je pokazala, da velika večina anketiranih uporabniktiv interneta (72 %) meni. da bi mt)rali obstajati ntn i zakoni, ki bi varovali zasebnost na internetu. Se pa večina uporabnikov (63 %) ne .strinja s tem, da naj bi ponudniki dtxstopa do interneta smeli prodajati informacije o uporabnikih interneta tretjim osebam." Podobnega mnenja so tudi sloven.ski uporabniki interneta: kar 47,7% se jih popolnoma .strinja s trditvijo, tla so zakoni za za.ščito zasebnosti na internetu potrebni, jx)vprečno strinjanje na lestvici od 1 do 5 pa je slabih 3,7." Potlatki iz .slovenske raziskave ISPO'99, ki je bila narejena v okviru projekta Raba interneta v Sloveniji (RIS) leta 1999 ■ I'riiwyin C^lxTslmce. Iiilf>y/ini'irlthrlill/i)liil^fiioh\il. t'J Jtiiiiitir t'J'JK " I'rimcy III C)bersjKKe. liiif)://wivii\J)ru-tuyrlgliLi.iirg//s//sltfy/wiviv.rls.org/reziiluili/l0.lilm. 4.fvbnmr tVJomemben. Kriptografija kot orodje za zaščito elektronskih komunikacij Kljub zakonodaji, ki ščiti za.sebnost, je le-ta še vedno ogrožena, kar očitno čutijo tudi uporabniki elektronskih konnmikacij. Korak naprej v za.ščiti zasebnosti pomeni javno dostopna kriptografija. Z besedo kriptografija označujemo metode za zaščito pred nepoobla.ščeno uporabo podatkov. Sporočilo zakrijemo z enkripcijsko metodo in enkripcijskim ključem in dobimo kriptogram, ki ga lahko pošljemo naslovniku. Naslovnik nato kriptogram s pomočjo dekripcijske metode in dekripcijskega ključa predela v izvorno obliko sporočila (Vidmar, 1997: l62 -164). Z vidika enkripcijskega in dekripcijskega ključa poznamo dve vrsti kriptografije: simetrično, ki za kodiranje in dekodiranje sporočila uporablja isti ključ (isto geslo), ter nesimetrično, kjer je ključ za kodiranje različen od ključa za dekodiranje. Matematiki in računalničarji so razvili kar precej kodirnih algoritmov, leta 1978 pa so na Massachusetts Institute of Technology razvili kodirni algoritem RSA, ki omogoča praktično nezlomljivo kriptografijo, kar pomeni, da so podatki, zaščiteni s to kriptografsko metodo, izjemno varni (Vidmar, 1997: 181). Metoda RSA namreč deluje tako, da imata tako tisti, ki sporočilo pošilja, kot tisti, ki sporočilo sprejema, v.sak svoj par ključev. Zasebnega, ki je tajen, in javnega, ki je javno dostopen. Ključa sta med seboj povezana v posebnem matematičnem razmerju, ki omogoča, da o.seba, ki sporočilo pošilja, le-to zakodira s .svojim tajnim in naslovnikovim javnim ključem, tako zakodirano sporočilo pa lahko odkodira samo na.slovnik, in sicer s svojim zasebnim in pošiljateljevim javnim ključem. Car RSA kriptografije je tako v tem, da ne potrebuje t.i. "varnih kanalov" za prenos ključev, saj so javni ključi lahko (oz. morajo biti) javno objavljeni, zasebne ključe pa po.samezniki seveda obdržijo za.se (v tajnosti). Za pošiljanje kodiranega sporočila torej potrebujemo samo naslovnikov javni ključ (svoj zasebni ključ že imamo), naslovnik pa potrebuje samo pošiljateljev javni ključ (svojega za.sebnega že ima). Tak sistem kodiranja onjogoča tudi verifikacijo pošiljatelja oz. t.i. "elektronski podpi.s". Junija leta 1991 je Phil Zimmerman napisal program PGP (Pretty Good Privacy), ki vsebuje RS.\ algoritem za kodiranje sporočil na osebnih računalnikih. Razlog, zakaj je Phil Zimmerman napisal program PGP, je bil v tem, da je RSA kodirni algoritem, za razliko od ostalih do tedaj znanih algoritmov praktično onemogočal (jrisluškovanje (elektronskim) komunikacijam posameznika. S splošno uporabo USA kriptografije bi nadzorovanje elektronskih komunikacij, tako s strani posameznikov kot tudi države, postala nemogoče. Ker Zinunerman meni, da sta demokracija in zaSčita zasebnosti neločljivo povezani, "edini način za za.ščito za.sebnost i pa je močna kriptografija"," je sklenil, da mora omenjena tehnologija pripadati vsem ljudem." Istega leta, ko je Zimmerman napisal program PGP, je ameri.ški .Senat obravna-\al zakon, ki bi prepovedal tovrstno kriptografijo. Zimmerman je zalo s\oj program javno objavil in dovolil brezplačno kopiranje (tim. freeware program), neznanci pa so njegov program razširili po wsem .svetu.■■ Program je v tlveh letih postal de facto standard za učinko\ ito zaščito podatkov in elektronske pošle." Dve leti kasneje, natančneje februarja 1993, pa so na njegova vrata potrkali agenti FBI z-iratli suma, da je omogočil nezakonit iz\oz \'ojaške tehnologije." Napori za prepoved učinkovite kriptografije Učinkov itost države izhaja iz dejstva, da ima drža\a monopol nad sredsi\ i fizičnega prisiljevanja, ki jih ujsorablja zato, da ljudi prisiljuje k iloloč-enemu ravnanju (Perenič v Kušej, Pavčnik, Perenič, 1992: 29). \'eiKlar pa si država prizadeva tudi za monopol nad poseganjem v za.sebno sfero posameznika, kar oprav ičuje z nacionalnimi interesi. Zato so si države vedno prizadevale za nadzor nad kriptografijo (Beri-Jaap Koops, 1997). ,\'i torej pre.senetljivo, <.la je odkritje učinkovite kriptografije v ameri.ški državni admini-straciji, pretivsem med njenimi t.i. represivnimi organi (vojska, zvezna |wli-cija), sprožilo preplah. Do odkritja R.SA je bilo namreč večino kriptografskih metod mogoče zlomiti,'"' de faclo monopol nad razvojem novih kriptografskih metoti pa je imela voj.ska, dostop do krijMografije pa .so imeli poleg njih še akademiki. Z ra-zv ojem IKT, ki je omogočil nastanek in javno objavo PGP, pa .se je to spremenilo. Ker je bil državni de facto monopol na ix)dročju kriptografije odpravljen, ga je država (ZDA) poizkusila vsilili de iure. Z zakonom torej. Vodilno vlogo pri naporih za ))rcpoved ali vsaj omejevanje kriptografije v ZDA ima v zadnjih letih FBI (Federal Bureau of Inve.stigation - zvezna ameri.ška polici- " 'tesiliiKiiiY Ii/1'lill /.Imim-rmim. l(n/i://innr li}^noni//Jiil/l>ltil.(jiiiiles.citi. t'J. jimiiar IWH " li'sUmuuy ofl'litl/.tmmerm/w. lini>://u wu pfyuonv'l>liil/l>liil-iluou^'^CMl. t'J. Jiiiiiuir IVM " tiifiMilloii, 'Uif liiil/lmmvntiaii Cav. Iuip://u'wii\lnjihwlhn a)ni/jiliib:imalilml. fj.jamutr 1'J'JH. " 'Ivslimoiiv ii/ttill /.Inimriiitlii. lm/>://H UV\pMl' Ct'''i/{M'{>liil^tiii'li'!!.cgi, t'J. JtmiMr /91W. " lii/ilSiilItiii, Vw Ihit '/.immcrimin Otse. lilllyy/U'WU\liifMMmiiiX(im/ltliltzli>ui.lilml, t'J. jtmuar t'J'M " 'IH'iiiiIno je lui/lfiilj raxiiiyeii kntlinil iiliicnlcm DliS (t)tiui liiicrlltlloii Slaiuliiril). kt ae ii[Mtnil>l/fl null r txiiiailSlni. Vcndnr/ki Je l)i:S Iz/ietjaiitni eiibrl/K t/sbejiti (ilftonima. Iti nn ii/mnilitjii umcnSku tttjs-ba Ker leiireliCiio iiztitlje iilff)rllmii nI /*/iwllitl lalito razttiU f 2 miniiuili. /Immerman liidl iigoMfIja. da lahko jV.V.l .v sinjim pmraCiinorn l)t:S razbije v sekundi. ClesUminiv nf 1'liill XtiiiermanJilljiy/irini\/iiiJ> com/j^^ I'J.pniiar IVJH). ja), ki v zvezi s tem ciljem tesno scKieluje z NSA (National Security Agency - Nacionalna varnostna agencija).-' V ZDA imajo kriptogralljo namreč za voja.ško tehnologijo-'-, izvoz take tehnologije pa je mogoč .samo z dovoljenjem. Agenti I BI so zaradi suma, da je Zimmerman omogočil izvoz voja.ške tehnologije, proti njemu uvedli preiskavo, ki je trajala kar dve leti. Januarja 1996 je bila preiskava u.stavljena in sicer brez obtožbe, .saj proti njemu niso naSli dokazov za osumljeno kaznivo dejanje, le pa ostal grenak prio kus, da je .šlo v Zimmermanovem primeru za poizkus zastra.ševanja. Danes je tako v ZDA mogoče uporabljati katerekoli kriptografske programe, vendar pa jih ni dovoljeno izvažati v tujino. Kljub temu si ZDA še vedno prizadevajo omejiti uporabo popolnoma varne kriptografije tudi doma. Zagovorniki omejevanja kriptografije ter ameriška administracija so v ta namen podali vrsto predlogov. Uvedbo kriptografije z "zakonito avtorizacijo gesel" (key escrow) oz. vgrajenimi "stranskimi vrati". Že leta 1991 je predlog zakona Senate Bili 266 \ seboval predlog, ki bi, če bi po.stal zakon, prisilil proizvajalce, da v .svoje produkte vgradijo tim. stranska vrata (trap doors), da bi vlada lahko brala kodirana sporočila od kogarkoli. Leta 199.3 je ameri-ška vlada objavila predlog tim. "key e.scrow" sistema. Onjenje-ni sistem vsebuje močno in varno kriptografijo. vendar pa morajo posamezniki .svoje ključe "avtorizirati" pri za to poobla.Sčeni agenciji. Konkretno to pomeni, da uporabniki kopije svojih ge.sel shranijo pri neki tretji zaupanja \ redni stranki, preiskovalni organi države pa imajo s tem - sev eda na [xjcllagi odredbe sodišča - omogočen dostop do teh ge.sel. ZDA .so na podlagi te metode razvile kodirnik Clipper (za za.ščito gla.sovnih komunikacij) ter Capstone za zaščito elektronskih podatkov.^' Kriptografski algoritem, uporabljen v Clipperju in Capstonu, .se imenuje Skipjack, razvila pa ga je NSA in to kljub temu, da je leta 1987 ameriški Kongres z zakonom Computer Security Act poizkušal omejiti vlogo te agencije pri razvijanju standardov za civilne komunikacijske si.steme." Postavljanje kriptografskih standardov. Osnovna itieja tega pristopa je. da naj bi država (ZD.\) računalniškemu trgu vsilila take kriptografske .standarde, ki bi omogočali vladi dostop do kodiranih podatkov. I-den izmed takih .standardov je npr "key escrow". Ostali kriptografski pripomočki, ki tem standardom ne bodo ustrezali, ne bodo ckibili licence, in kljub temu, da se bodo sicer verjetno še vedno razširjali po internetu, bo njihova uporaba zaradi nezdružljivosti z licenciranimi produkti omejena. S tem bi do.segli, da bi bili taki izdelki manj razširjeni (Denning, 1997: 188). Ujxjraba šibke kriptografije Šibka kriptografija omogoča, da ustrezna vladna agencija z dovolj zmogljivimi računalniki v nujnih primerih (npr ugrabitvah) hitro razbije zaščito, zato avtorizacija gesel ni potrebna (Denning, 1997: 18 i). Problem je v tem, da šibka kriptografija uporabniku ne nudi ustrezne za.ščite, saj lahko kripto- -'■' Izi-oz brililoftni/ibili fmxliiklor r XIM iircjiiki tim ztiboiiti: Arms /iv/wir/ Ciiiilml M ter /Ivporl Atlmlnlslniiitm Act. AV/ /liHlhifti ivli ilivli ztiiimor sv tvitiio kri/iioKnifikili /imiznHltir .■lieje za munkij«. Ill se Jih zalo sme izitizili samo s /losebiiim dovoljenjem (AllartI iii Kass. 1997:574). l>eniihtfi 1997: im - Ifil ter the Oi/ilH-r Oilf). hllft/Anvivv/ilc org/cryl>loAUl>l>er/. 19. Januar liier/. 19. Januar 199». " lijforis lo ban eiiio/iiloii. htl/>y/ivii ir.ef)li: or)(/aylilo/b/in/, 19. januar 19911. gram zlomi vsakdo, ki ima malo bolj zmogljiv raCunalnik in usirczno računalniško znanje. Uporaba kriptografije znotraj zaprtih sistemov oz. uporaba "mrežne kriptogra-fije". S terminom "mrežna kriptografija' (link encription) označujemo skupek n>c-toil, ki podatke kriptirajo samo znotraj nekega zaprtega sistema, ko pa podatki pridejo izven tega sistema, niso več za.ščiteni. Primer takega sistema je npr sistem G.SM mobilne telefonije: podatki, ki se prenašajo preko radijskih povezav (od uporabnika do GS.M centrale), .so kodirani, ko pa podatki zapustijo centralo, niso več kodirani. Policija lahko prisluškuje (Kjgovorom tako, da prisluškovalne naprave nastavi na izhodu iz centrale (Denning, 1997: 181). Licenčno in zakonsko omejevanje. Država naj bi tlovolila patentiranje kriptografskih metod, ne pa tudi njihove uporabe, če ne bi ustrezali postavljenim standardom. Konkretno to pomeni, da bi država prepovedala uporabo določenih kri|> tografskih metod (takih, ki bi ji onemogočale vpogled v kriptirane podatke). Posamezniki bi sicer še vedno lahko razvijali svoje lastne kriptografske metode, vendar samo za o.sebno uporabo in izobraževanje, brez dovoljenja pa jih ne bi smeli prosto raz-širjati (Denning. 1997: 187 - 188). Da bi ne prihajalo do zlorab kriptografije s .strani kriminalcev, so se pojavili tudi predlogi za viSje kazni ob uporabi kriptografije pri izvrševanju kaznivih dejanj. \' primeru, da bi si posameznik pri izvršitvi kaznivega dejanja pomagal s kriptogra-fijo, naj bi se mu kazen poclvojila.-'' Strah pred kripto anarhijo V ozadju naporov države za omejevanje kriptografije tiči predvsem strah pred tem. da bi država ne mogla več nadzorovati kriminala oz. sovražnih aktivnosti. zvezi s tem se je izoblikoval izraz kripto anarhija. V kripto anarhiji naj bi država, kot jo poznamo danes (nacionalna drž;iva torej), izginila, namesto nje pa naj bi .se oblikovale virtualne skupno.sti ix)sameznikov, ki bi počele, kar bi hotele (Denning, 1997: 175). Napovedovalci kripto anarhije se strinjajo, da bi bila kripto anarhija neizogibna po.sledica širitve javno «.lostopne kri|>-tografije. "Zaradi te tehnologije (kriptografije, m. op.) država ne bo mogla več nadzorovati informacij, sestavljati dosjejev, prisluškovati, regulirati ekonomije in celo |X)birati davkov" (Denning, 1997: 175). Povedano drugače: s tem, kt) se državi onemogoči nadzor nad računalniki in telekomunikacij.skimi sistemi, le-ti po.stanejo "nebe.sa za kriminalce" (Denning, 1997: 177), kar pa vodi v družlx?ni nered. Kriptografija naj bi bila torej uperjena l^redvsem proti državi,* s tem pa posredno tudi proti državljanom. Gibanje za elektronsko zasebnost Poizkusi ameriške vlade, da bi kriminalizirala kriptogralijo, so na internetu sprožili močno gibanje, ki .se zavzema za zaščito elektronske zasebnosti, predvsem OmeitjiMti i>n-cili>f; za {xxtvo/iivi/ kaziif Je hI/ dan v ameriSlvni irgorhistem /larlamenlarneni odluini. l ir ImftZ/epk org/crxlilti/. PJ jonnar le ircev za neomejeno uporabo kriptografije ter član in ustanovitelj mnogih organizacij in gibanj za elektronsko zasebnost) sliko%'ito odgovarja takole: 'Kerje osebno. Ker je zasebno. In ne briga nikogar drugega razen ras. Morda načrtujete politično kampanjo, se pogovarjate o svoji davčni napovedi ali počnete kaj nezakonitega. Ali pa počnete kaj za kar mislite, da bi moralo biti zakonito, pa ni. Karkoli že je: ne želite, da bi vašo zasebno elektmnsko pošto ali zaupne dokumente prebml nekdo drug. Nič ni narobe, če branite svojo zasebnost. Zasebnost je nstavna kategorija. Morda mislite, da je vaša elektronska poŠta ne vsebuje nič nezakonitega in da je enkripcija zato nepotrebna. Če ste resnično državljan, ki spoštuje zakone in nima ničesar skrivati • zakaj potem svojih pisem ne napišete na dopisnico? Zakaj se takoj, ko država od vas to zahteva, nepodvržete testom ugotavljanja uživanja mamil.'' Zakaj zahtevate odredbo sodišča, Če želi policija piviskati i ašo hišo ';" AH poizkušate kaj skriti? Gotovo ste prevratniški tigovec z drogo, če svojo pošto skrijete v kuverto. Ah pa mogoče paranoičen norec. Ali navadni državljani, ki spoštujejo zakone, potrebujejo zaščito za st-oje elektronske komunikacije?' Po nuienju organizacij za elektronsko zasebnost bomo v prihodnosti za medsebojno komuniciranje uporabljali predvsem elektronske komunikacije. Le-te pa je lahko neopazno in v velikem obsegu nadzorovali. Kriptografija je po njiho\em mnenju torej instrument, ki zagotavlja zasebnost. Pravico do uporabe kriptografije te organizacije enačijo s pravico do zasebnosti. Seveda je vsem jasno, da kriptografijo lahko zlorabijo tudi kriminalci. Vendar so prepričani, da bo z zavaro\'anjem za.sebnosti skupni rezultat kljub temu pozitiven.^ Nasprotja med nasprotniki in zagovorniki kriptografije izvirajo iz njihovega različnega razumevanja \ loge drž;ive. .Medtem ko nasprotniki kriptografije drža\ o vidijo kot "dobrega čuvaja", ki skrbi za varnost in blaginjo svojih držav ljanov, jo zagovorniki vidijo kot institucijo, ki |X)sega v njihove pravice in svoboščine." Phil Zimmerman, ki je bil zaradi svojega zavzemanja za javno dostopno kriptografijo leta 1995 razglašen za eno izmed petdesetih najbolj vplivnih oseb na iniernetu, državo vidi takole: ' lislimunv ujIhil /.immeriiiaii. lillliy/ii irir./i}i/iaim/l>liil//iliil-liilHiiii>ivs.<:iil. t'J. joniuir liMt l'rivacy/ ■ Ime /.immermantn-ena /mifinima On. op.)). jitiC [m ztisehnosi kol laka. Ihe /.immerman OisevViel-JtilcalSlvciack.jnliJ tVJS. lill/r//u'Wiv..f/jet:ladeoi'fi^JVzimmMlml. /'J.janiiar lM) ~I BI-jev program COINTHIJ'RO je zadeval skiipiiie. ki so iiasproiovale vladni fmlitiki Prisluškovali so Martinu I.uthru Kingu. Nixon je imel spisek svojih sovražnikov. In potem je bila afera Watergate......Če ne bomo storili nič, bodo nove tehnologije dale državi moč nadzora, o kakršni je Stalin lahko samo sanjal......Nekateri A meričani ne razumejo moje zaskrbljenosti v zvezi z močjo vlade. Toda če govorite z ljudmi iz Vzhodne Evwpe, jim tega n i fwtrebno razlagati. Oni to že razumejo in ni jim jasno, zakaj tega ne razumemo tudi mi. Člani gil)anj za elektronsko zasebnost so prepričani, cia bo napačna oz, napačno uporabljena tehnologija laliko omogočila viatli nadzorovati vsakogar, ki ji bi utegnil nasprotovati. Ker so prepričani, da bi bila to zadnja vlada, ki bi bila izvoljena jx) demokratični poti, so mnenja, da državi določenih tehnologij (nadzora) ne bi smeli tlovoliti uporabljati oz. da bi morala biti vsakomur omogočena uporaba dobre kriptografije." Zaključek Kljub nevarnostim, ki jih kriptografija prina.ša, da bi dobra kriptografija vseeno morala biti javno dostopna in ne bi smela biti samo v domeni države. Bolj konkretno: ker glav ni razvoj na področju kriptografije |X)ieka v ZDA in ker se ravno ZD.V trudijo omejiti izv-oz in uporabo kv;ilitetnih kriptografskih metod, nad uporabo kriptografije ne bi smele imeti patronata Združene drž;ive. "Key escrow sistem" oz "sistem zakonite avtoriz;icije gesel", ki ga v zadnjem času poizku.šajo ZDA vsiliti kot svetovni stantlard. namreč predvideva, da bodo po-■samezniki .svoja gesla shranili pri neki tretji zaupanja vredni stranki, država pa bo imela dostop do gesel (na podlagi .sodnega naloga). "Key e.scrow" sistem kriptografije bo mogoče tudi izvoziti iz ZDA, vvndar se bodo kopije ključev shranjevale v ZDA ali v državah, ki bodo imele z ZDA ustrezen meddržiivni sporazum (Denning, 1997: 183). Leta 1991 je Stansfield Turner, v letih 1977- 1981 direktor amerLške obveščevalne službe CIA, ki se .sedaj ukvarja z spremenjeno vlogo omenjene agencije v ča.su po padcu komunizma, napi.sal članek, v katerem .se zavzema za to, da CIA .še n;i-prej opravlja svojo nalogo nadzorovanja drugih držav. Vendar j^a Turner pravi, da je potrebno redefinirati pojem nacionalne varnosti ZDA, Po njegovem mnenju je potrebno v ospredje |X)staviti ekonont.ske interese, zatt) Turner |)rcdlaga, da se CIA, ki .se je do .sedaj ukvarjala z vojaškim in političnim vohunjenjem, začne ukvarjati z ekonomskim vohunjenjem (Webster, 1995: 66). Ameriška prizadevanja, tla • key escrow" sistem postane svetovni standard, je treba gledati tudi v tej luči. S tem ko ZDA zahtevajo aviorizacijo (oz. shranje\~anje) gesel v ZDA - pri tem ne smemo pozabili, da je ameriška vlatla "key escrtiw" sistem razvila predvsem za poslovne namene (Denning, 1997: 180) - dejansko dobijo ključ do v.seh kriptiranih sporočil v tisialih delih sveta. In ker bodo poslovneži verjetno kriptografijo uporabljali pre- ' nmlmoity of l'hit/.immennan. Iilll)://wwiv.linlic0m/l>lill/liliil-slovnih skrivnosti, to pomeni, Ja bi ZDA imele - če njihov predlog "key escrow" sistema jx)stane svetcn iii standarti - v bist\ii ključe tlo poslovnih skrivnosti podjetij po vsem svetu. Če bi poleg tega obv-eljala nova Turnerjeva definicija nacionalnih interesov ZDA in vizija nove vloge CIE, lahko to pomeni, da bi "key escrow" sistem omogočal ohranjanje vloge ZDA kot ekonom.ske in siceršnje .svetovne velesile. Ob poizkusih povezovanja ZDA in EU na področju prestrezanja komunikacij in boja proti globalnemu kriminalu se zdi ta bojazen še bolj upravičena. i.ni:K.\Tuins :ind I'ntertainmcnt l.aw Journ;il (Comm/ICnt), vol. 19, No. 3.. poniLid 1997 Universiiv of California: H:isiings College of the !.;i\v. A .Scitewatch rc|iort. http://\vw\v.frc'cnix.tV/neti/.cn/s\vrcp<>rt.htnil, 2. ffbrii;ir 1999. .\boui Cl'SR (Computer Professionals for Social Responsibility), htip./7cpsrorg/'cpsr/:ihout-cpsrhtnil, 19. |anu:ir 199«. COMPASS - Highway -iOl traffic canicra homepage, http://w\vw.mio.gov.(>n.Cil/cnglish/lr:tvel-ler/compa.ss/camcnt/cammaiii.iutn. 20. deccmber 1998. Crypu>-Cir;im, luipy/www.counicrpane.coni, 15. februar 2000. Counterpane Internet .Security, Inc. Cryptography Policy, http:.//cpic.org/crypto/, 19. j;mu:ir 199«. Cult of the IX-ad Cow. http://ww\v.cultdeadcow.coni. 15. avgust 199H. Cehulj, Janez (1992): Varstvo informacijske zitscbnosti v llvropi in Sloveniji. Ljubljana: Inštitut /a j:ivno upr.ivo pri Pnivni f;ikulieii v l.juhlj:mi. Denning. Iv. Dorothy (1997); The future of cryptography, v Brian D. I.oailer. The Cioverii:mce of Cyberspace, .str 175- 190. London, New York: Koutledgc. Dunnett, Jim (1998): .Secrc-t Phone-Tap Plan, v DejaNews, http://www.de|anews.c<)m/gei-d()C.xp:'AN-419710K99, 2. februar 1999. lifforts to b;ui encryption. hiip://www.epic.(>rg''crypto/ban/, 19. januar 199«. GVU Sth WWAV Survey, httpy/ww\vgvu.gatech.eilu/u.sor_survey.s/survey-I997-10/. Atlanta. 1997 Imenik elektronske po.šte Slovenije, http://afna.telckom.si, 7. oktober 1998. Key I'-scrow, lHtp//www.epic.org/crypto/key_e.'icrow/, 19. j:inuar 1998. Kid.s Surf Day (1997). Imp: /www.ftc.gov/opa/9712/kids.htm, 19. januar 1998. Koops. iiert-Jaap (1997): Crypo l.aw Survey, hiip://ovis.kub.nl/"frw/people/k(K)p.s/law-survyhtni. 19. januar 1998. Ka:ivCnik. IVrenič (1992): Uvt)d v pravo/.n;instvo. CZ Uradni list RS: Ljubljana. Loader, D. »rian (1997); The Governance of Cyberspace. London, New York: Routlcdge. •More about the Privacy Rights Clearinglu)u.se. httpv'/www.privacyrights.org/'fs/.services.luml, 19. januar 1998. PavCnik. v: KuSej, PavCnIk, IV-renic (1992): Uvod v pravoznanstvo. ČZ Uradni list RS: Ljubljana. PereniC. v: Ku.šej, PavCnik. Pcrenič(1992): Uvod v pravoznanstvo. CZ Urulni list RS: Ljubljana. Raab. D. Cli:irles (1993): Tlie Governance t)f Data Protection, v Jan Kooim;m. .Modern Governance - New Government-Society Interatlions, Sage public:uions: London. Raab. 1). Charles (1997); Privacy, democracy, inft>rmation, v Brian D. Loader, The Governance of Cyberspace, sir 155 • 174. London, New York: Routlcdge. Privacy in Cyborspacc, hitp://w\v\vprivacyrights.c>rn/ls/rsl«erman, Phill (1993): Testimony of Philip R. Zimmerman to the Sulxommittee on .Science. Technology, and Space of the US Senate Committe on Commertv, Science, and Trans-Iv)rtaiion, httpy/www.pgp.conVphil/phikiuotes.cgi. 19. januar 1998. Zimmerman. Phill (1994): PGP(im) User's Guide, v datoteki PGPDOCl .TXT v programskem paketu PGP ver 2.6.2. Towards A I-uropean Framework for Digital Signatures And i;ncr>ption, http://www.i.s-p<).cec.lH;/cif/p<)licy/97503toc.htnil. 19. januar 1998. U.stav:! RS (1991): Uradni list RS. .^t. 4/91. Uradni list: l.jubljan:i. Vidmar, Tone (1997): Računalniška omrežja in storitve. I.jubljana; Atlantis. Webster, Frank (1995): Theories of the lnf(jrmation Society London; Routledge.