Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 5, pp 333–338 | Cite as

Staatliche (Anti-)Krypto-Strategien

Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit
  • Phillip Brunst
Schwerpunkt
  • 208 Downloads

Zusammenfassung

Verschlüsselte Nachrichten können nur schlecht oder sogar gar nicht von Strafverfolgungsbehörden oder Nachrichtendiensten überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen Ländern als eine Bedrohung der nationalen Sicherheit empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herkömmliche Ansätze, wie z.B. Im- und Exportbeschränkungen nur noch eingeschränkt erfolgreich sein können. Der Beitrag beleuchtet unterschiedliche rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Aa04]
    Clemens, UCLA Journal of Law and Technology 2004, 1, 1 ff.Google Scholar
  2. [Ab98]
    Abelson / Anderson / Bellovin / Benaloh / Blaze / Diffie / Gilmore / Neumann / Rivest / Schiller / Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third Party Encryption (revised 1998 version), online abrufbar unter: http://www.schneier.com/paper-key-escrow.html.
  3. [An09]
    Anderson, RIPA III: A legislative turkey comes home to roost — the tragic consequences of anti-crypto law, http://www.theregister.co.uk/2009/11/25/jfl_ripa_opinion/.
  4. [An96]
    Anderson, Crypto in Europe — Markets, Law and Policy, in: Dawson / Golic (Hrsg.), Cryptography: Policy and Algorithms, S. 75–89, 1996.Google Scholar
  5. [Ba02]
    Baum / Trafkowski, CR 2002, 69 ff.Google Scholar
  6. [Ba05]
    Bates, Canadian Journal of Law and Technology 2005 (3), 199 ff.Google Scholar
  7. [Be99]
    Beucher / Schmoll, CR 1999, 529 ff.Google Scholar
  8. [Br09]
    Brunst, Anonymität im Internet. Rechtliche und tatsächliche Rahmenbedingungen, 2009.Google Scholar
  9. [Br11]
    Brunst, DuD 2011, 618 ff.Google Scholar
  10. [CCC11]
    Chaos Computer Club, Analyse einer Regierungs-Malware, abrufbar unter: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf.
  11. [ClCo11]
    Cloutier / Cohen, Casting a wide net: China’s encryption restrictions, abrufbar unter: http://bit.ly/wkI394.
  12. [Di08]
    Diehl, DuD 2008, 243 ff.Google Scholar
  13. [El99]
    Ellsmore, Cryptology: Law Enforcement & National Security vs. Privacy, Security & The Future of Commerce, http://www.stratsec.net/getattachment/86381a54-3d5f-44ee-ab4d-27ff1dd72ee3/stratsec-Ellsmore-Cryptology-Police-vs-Privacy.pdf.
  14. [Fo95]
    Fox, c’t 1995 (07), 72 ff.Google Scholar
  15. [GeBr09]
    Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009.Google Scholar
  16. [Gr10]
    Greveler / Wegener, DuD 2010, 467 ff.Google Scholar
  17. [Gü97]
    Günther, CR 1997, 245 ff.Google Scholar
  18. [Il11]
    Illies / Lochter / Stein, DuD 2011, 807 ff.Google Scholar
  19. [Ko10]
    Koops, Crypto Law Survey, http://rechten.uvt.nl/koops/cryptolaw/.
  20. [Ko99]
    Koops, The Crypto Controversy, 1999.Google Scholar
  21. [Kü10]
    Kühne, Strafprozessrecht, 2010.Google Scholar
  22. [KuHl06]
    Kuner / Hladjk, Teil 17: Rechtsprobleme der Kryptografie, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 29. EL 2011.Google Scholar
  23. [ROG12]
    Reporters without Borders, Internet Enemies Report 2012, abrufbar unter: http://www.reporter-ohne-grenzen.de/fileadmin/rte/pics/Pressemitteilungen/Internetbericht-2012_ENG.pdf.
  24. [Sa98]
    Sandl, CR 1998, 698 ff.Google Scholar
  25. [Sc01]
    Schuppert, CR 2001, 429 ff.Google Scholar
  26. [Sch96]
    Schneier, Applied Cryptography, 2. A., 1996.Google Scholar
  27. [Sch99]
    Schulzki-Haddouti, c’t 1999, 13, 46 ff.Google Scholar
  28. [Se96]
    Sergienko, Richmond Journal of Law and Technology 1996, 1.Google Scholar
  29. [SIN00]
    Singh, The Code Book, 2000.Google Scholar
  30. [Zie10]
    Ziercke, Freiheitsrechte und Sicherheit — kein Gegensatz für die moderne Polizei, in: Brenneisen / Staack / Kischewski (Hrsg.), 60 Jahre Grundgesetz, 2010.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Phillip Brunst

There are no affiliations available

Personalised recommendations