Zusammenfassung
Die Kryptopolitik dreht sich um die Frage, wer die Informationshoheit genießt: Wer kann Informationen anderer ausspähen? Wer darf seine Privatsphäre wirksam schützen? Die Kryptopolitik ist deshalb auch die Schlüsselfrage jeder Geheimdienstpolitik. Doch seitdem gute Verschlüsselungstechnologie auch Unternehmen und Bürgern preisgünstig zur Verfügung steht, ist die Kryptopolitik nicht nurmehr eine Angelegenheit der Geheimdienste, des Militärs und der Diplomaten, sondern auch der Zivilgesellschaft.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Anmerkungen
Kryptografie von kryptos (griech.: κρνπτοσ): geheim und graphikos (griech.: γραφικοσ): schreibkundig bezeichnet den Vorgang des geheimen Schreibens selbst. Kryptos in Verbindung mit logos (griech.: λογοσ): Rede, Vernunft, bezeichnet die Wissenschaft von den Geheimschriften.
Diese und weitere Hintergründe beschreibt Richard Overy, Die Wurzeln des Sieges. Warum die Alliierten den Zweiten Weltkrieg gewannen, Stuttgart 2000.
Peter Wright/Paul Greengrass, Spy Catcher, Frankfurt 1989, S. 89 ff.
Ebd. S. 116 ff.
Christiane Schulzki-Haddouti, Elektriktrick, Chiffriermaschinen des 20. Jahrhunderts, in: c’t 3/2000.
Mike Witt, Tactical Communications, in: Military Technology, Nr. 5, 1991, S. 19–25, S.22.
J. H. Ellis, The Possibility of Secure Non-Secret Digital Encryption, Januar 1970, http://www.cesg.gov.uk/publications/media/nsecret/possne.pdf
C.C. Cocks, A Note on Non-Secret Encryption, CESG Report, 20th Nov. 1973.
Whitfield Diffie/Martin E. Hellman, New Directions in Cryptografy, in: IEEE Transactions on Informations Theory, Nov. 1976, S. 644-654, verfügbar unter: http://cne. gmu.edu/modules/acmpkp/security/texts/NEWDIRS.PDF
Bobby Inman, The NSA Perspective on Telecommunications Protection in the Nongovernmental Sector, in: Cryptologia, July 1979, S. 129-135, S. 129.
Ebd., S. 130.
David Kahn, The Public’s Secrets, in: Cryptologia, Jan 1981, S. 20-26, S. 20.
The House Committee on Government Operations: The Government Classification of Privat Ideas, House Report No. 96 1540 (Union Calendar No. 908), 96th Congress, 2nd Session, Washington 1980, in: Cryptologia, April 1981, S. 24-93, S. 88 f.
Inman, vgl. Anm. 10, S. 133.
Ebd, S. 134.
Deborah Shapley, Intelligence Agency Chief seeks »Dialogue« with Academics, in: Science, Vol. 202, 2 Oct. 78, S. 407-410, S. 410; The House Committee on Government Operations, vgl. Anm. 13, S. 87.
Kahn, vgl. Anm. 12, S. 24.
PCSG: Report of the Public Cryptografy Study Group, in: Communications of the ACM, July 81, Vol. 24, No. 9, S. 434-445.
Kahn, vgl. Anm. 12, S. 23 f.
Ian F. Fergusson, The Export Administration Act: Controversy and Prospects, 26. 3. 2001, http://www.cnie.org/nle/crsreports/economics/econ-74.cfm
Kahn, vgl. Anm. 12, S. 24.
William Carey, Handcuffing Science, in: Science, Vol. 217, Sept 24, 1982, S. 1233
Colin Norman, Administration Grapples with Export Controls, in: Science, Vol. 220, 3. June 1983, S. 1021–1024, S. 1021.
Telex, AT&T an Uni Dortmund, 15.11. 83.
Jerry Proc, KL7, http://webhome.idirect.com/~jproc/crypto/kl7.html
Mehr Details in: Ralf Bendrath, PGP — die ersten zehn Jahre, in: Telepolis, 19. 03. 2001, http://www.heise.de/tp/deutsch/inhalt/te/7175/1.html
http://www.fitug.de/debate/9709/msg00031.html und auch http://inf2.pira.co.uk/top 012.htm
Das Programm ist für den privaten Einsatz lizenzfrei erhältlich und kann zum Beispiel über den PGP-Server ftp://ftp.de.pgpi.com/pub/pgp oder über Network Associates, Inc. (http://www.pgpinternational.com) bezogen werden. Hier finden sich auch Hinweise zur Installation und zur Bedienung des Programms.
Vgl. Kai Raven, Spion in der Tastatur, in: Spiegel Netzwelt vom 27. Juni 2000, http:// www.spiegel.de/netzwelt/technologie/0,1518,82775,00.html
Christiane Schulzki-Haddouti, Update Kryptopolitik, in: Telepolis, 29. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1615/1.html
Christiane Schulzki-Haddouti, Hintertür für Spione, in: Die Zeit, 17. 9. 1998.
Dies., vgl. Anm. 29.
Ebd.
Christiane Schulzki-Haddouti, »Wir wollen verhindern, daß starke Verschlüsselung in die Hände der falschen Regierungen, Organisationen und Individuen gerät«, Ein Interview mit David Aaron, dem Krypto-Experten der amerikanischen Regierung, in: Telepolis, 29. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1616/1.html
Dies., Umrüstung. Kryptografie gilt weiterhin als Waffe, in: c’t 26/1998. http:// www.heise.de/ct/98/26/052/
Dies., vgl. Anm. 29.
Ebd.
Ebd.
Florian Rötzer, Pentagon: Keine Ausländer mehr im IT-Bereich, in: Telepolis, 7. 3. 2002, http://www.heise.de/tp/deutsch/inhalt/co/12028/1.html
Christiane Schulzki-Haddouti, Lockerungen für Kryptoexporte innerhalb der EU, in: Telepolis, 7. 4. 1999, http://www.heise.de/tp/deutsch/inhalt/te/2718/1.html
Eckpunkte der deutschen Kryptopolitik, Pressemitteilung des Bundesministerium für Wirtschaft und Technologie und des Bundesministerium des Innern, 2. Juni 1999, http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=4&tsid=100& tdid=116&page=0
http://www.gnupg.de/, Homepage von GnuPG.
Presseerklärung über Förderung des Projektes »Open Source und IT-Sicherheit: Weiterentwicklung und Vermarktung des GNU Privacy Guards (GnuPG)«, 18. 11. 1999, http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=2&tdid=121 &page=0
Neben GnuPG gibt es auch andere OpenPGP-Varianten von PGP: Cryptoex arbeitet ebenfalls auf Basis von OpenPGP und kann zusammen mit dem E-Mail-Programm Outlook Express benutzt werden. Für Macintosh-Rechner gibt es ein PGP-kompatibles Programm namens MacCTC.
MS Windows 2000, NT, 98 und GNU/Linux.
Alle Texte, die man unter Windows erst markiert und dann mit der Tastenkombination Strg+C kopiert, landen in der Zwischenablage. Mit der Tastenkombination Strg+V werden sie aus der Zwischenablage wieder herausgeholt und können an beliebigen Stellen eingefügt werden.
GEAM ist die Abkürzung für Geam Encrypts All Mail.
Einzige Voraussetzung ist die Verwendung von TCP/IP als Netzwerkprotokoll und SMTP als Mail-Protokoll.
Christiane Schulzki-Haddouti, Außer Spesen nichts gewesen?, in: Telepolis, 10. 05. 2001, http://www.heise.de/tp/deutsch/special/ech/7601/1.html, siehe auch Duncan Campbell, Ehemaliger CIA-Direktor, sagt, die Wirtschaftsspionage der USA würde auf »Bestechungsaktionen der Europäer« zielen, in: Telepolis, 12. 03. 2000, http:// www.heise.de/tp/deutsch/special/ech/6663/1.html
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2003 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Ruhmann, I., Schulzki-Haddouti, C. (2003). Kryptodebatten. In: Schulzki-Haddouti, C. (eds) Bürgerrechte im Netz. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92400-1_10
Download citation
DOI: https://doi.org/10.1007/978-3-322-92400-1_10
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-8100-3872-2
Online ISBN: 978-3-322-92400-1
eBook Packages: Springer Book Archive