Staatliche (Anti-)Krypto-Strategien
Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit
Schwerpunkt
First Online:
- 198 Downloads
Zusammenfassung
Verschlüsselte Nachrichten können nur schlecht oder sogar gar nicht von Strafverfolgungsbehörden oder Nachrichtendiensten überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen Ländern als eine Bedrohung der nationalen Sicherheit empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herkömmliche Ansätze, wie z.B. Im- und Exportbeschränkungen nur noch eingeschränkt erfolgreich sein können. Der Beitrag beleuchtet unterschiedliche rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen.
Preview
Unable to display preview. Download preview PDF.
Literatur
- [Aa04]Clemens, UCLA Journal of Law and Technology 2004, 1, 1 ff.Google Scholar
- [Ab98]Abelson / Anderson / Bellovin / Benaloh / Blaze / Diffie / Gilmore / Neumann / Rivest / Schiller / Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third Party Encryption (revised 1998 version), online abrufbar unter: http://www.schneier.com/paper-key-escrow.html.
- [An09]Anderson, RIPA III: A legislative turkey comes home to roost — the tragic consequences of anti-crypto law, http://www.theregister.co.uk/2009/11/25/jfl_ripa_opinion/.
- [An96]Anderson, Crypto in Europe — Markets, Law and Policy, in: Dawson / Golic (Hrsg.), Cryptography: Policy and Algorithms, S. 75–89, 1996.Google Scholar
- [Ba02]Baum / Trafkowski, CR 2002, 69 ff.Google Scholar
- [Ba05]Bates, Canadian Journal of Law and Technology 2005 (3), 199 ff.Google Scholar
- [Be99]Beucher / Schmoll, CR 1999, 529 ff.Google Scholar
- [Br09]Brunst, Anonymität im Internet. Rechtliche und tatsächliche Rahmenbedingungen, 2009.Google Scholar
- [Br11]Brunst, DuD 2011, 618 ff.Google Scholar
- [CCC11]Chaos Computer Club, Analyse einer Regierungs-Malware, abrufbar unter: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf.
- [ClCo11]Cloutier / Cohen, Casting a wide net: China’s encryption restrictions, abrufbar unter: http://bit.ly/wkI394.
- [Di08]Diehl, DuD 2008, 243 ff.Google Scholar
- [El99]Ellsmore, Cryptology: Law Enforcement & National Security vs. Privacy, Security & The Future of Commerce, http://www.stratsec.net/getattachment/86381a54-3d5f-44ee-ab4d-27ff1dd72ee3/stratsec-Ellsmore-Cryptology-Police-vs-Privacy.pdf.
- [Fo95]Fox, c’t 1995 (07), 72 ff.Google Scholar
- [GeBr09]Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009.Google Scholar
- [Gr10]Greveler / Wegener, DuD 2010, 467 ff.Google Scholar
- [Gü97]Günther, CR 1997, 245 ff.Google Scholar
- [Il11]Illies / Lochter / Stein, DuD 2011, 807 ff.Google Scholar
- [Ko10]Koops, Crypto Law Survey, http://rechten.uvt.nl/koops/cryptolaw/.
- [Ko99]Koops, The Crypto Controversy, 1999.Google Scholar
- [Kü10]Kühne, Strafprozessrecht, 2010.Google Scholar
- [KuHl06]Kuner / Hladjk, Teil 17: Rechtsprobleme der Kryptografie, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 29. EL 2011.Google Scholar
- [ROG12]Reporters without Borders, Internet Enemies Report 2012, abrufbar unter: http://www.reporter-ohne-grenzen.de/fileadmin/rte/pics/Pressemitteilungen/Internetbericht-2012_ENG.pdf.
- [Sa98]Sandl, CR 1998, 698 ff.Google Scholar
- [Sc01]Schuppert, CR 2001, 429 ff.Google Scholar
- [Sch96]Schneier, Applied Cryptography, 2. A., 1996.Google Scholar
- [Sch99]Schulzki-Haddouti, c’t 1999, 13, 46 ff.Google Scholar
- [Se96]Sergienko, Richmond Journal of Law and Technology 1996, 1.Google Scholar
- [SIN00]Singh, The Code Book, 2000.Google Scholar
- [Zie10]Ziercke, Freiheitsrechte und Sicherheit — kein Gegensatz für die moderne Polizei, in: Brenneisen / Staack / Kischewski (Hrsg.), 60 Jahre Grundgesetz, 2010.Google Scholar
Copyright information
© Springer Fachmedien Wiesbaden 2012