Skip to main content

Kryptodebatten

Der Kampf um die Informationshoheit

  • Chapter
Bürgerrechte im Netz

Zusammenfassung

Die Kryptopolitik dreht sich um die Frage, wer die Informationshoheit genießt: Wer kann Informationen anderer ausspähen? Wer darf seine Privatsphäre wirksam schützen? Die Kryptopolitik ist deshalb auch die Schlüsselfrage jeder Geheimdienstpolitik. Doch seitdem gute Verschlüsselungstechnologie auch Unternehmen und Bürgern preisgünstig zur Verfügung steht, ist die Kryptopolitik nicht nurmehr eine Angelegenheit der Geheimdienste, des Militärs und der Diplomaten, sondern auch der Zivilgesellschaft.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. Kryptografie von kryptos (griech.: κρνπτοσ): geheim und graphikos (griech.: γραφικοσ): schreibkundig bezeichnet den Vorgang des geheimen Schreibens selbst. Kryptos in Verbindung mit logos (griech.: λογοσ): Rede, Vernunft, bezeichnet die Wissenschaft von den Geheimschriften.

    Google Scholar 

  2. Diese und weitere Hintergründe beschreibt Richard Overy, Die Wurzeln des Sieges. Warum die Alliierten den Zweiten Weltkrieg gewannen, Stuttgart 2000.

    Google Scholar 

  3. Peter Wright/Paul Greengrass, Spy Catcher, Frankfurt 1989, S. 89 ff.

    Google Scholar 

  4. Ebd. S. 116 ff.

    Google Scholar 

  5. Christiane Schulzki-Haddouti, Elektriktrick, Chiffriermaschinen des 20. Jahrhunderts, in: c’t 3/2000.

    Google Scholar 

  6. Mike Witt, Tactical Communications, in: Military Technology, Nr. 5, 1991, S. 19–25, S.22.

    Google Scholar 

  7. J. H. Ellis, The Possibility of Secure Non-Secret Digital Encryption, Januar 1970, http://www.cesg.gov.uk/publications/media/nsecret/possne.pdf

    Google Scholar 

  8. C.C. Cocks, A Note on Non-Secret Encryption, CESG Report, 20th Nov. 1973.

    Google Scholar 

  9. Whitfield Diffie/Martin E. Hellman, New Directions in Cryptografy, in: IEEE Transactions on Informations Theory, Nov. 1976, S. 644-654, verfügbar unter: http://cne. gmu.edu/modules/acmpkp/security/texts/NEWDIRS.PDF

    Google Scholar 

  10. Bobby Inman, The NSA Perspective on Telecommunications Protection in the Nongovernmental Sector, in: Cryptologia, July 1979, S. 129-135, S. 129.

    Google Scholar 

  11. Ebd., S. 130.

    Google Scholar 

  12. David Kahn, The Public’s Secrets, in: Cryptologia, Jan 1981, S. 20-26, S. 20.

    Google Scholar 

  13. The House Committee on Government Operations: The Government Classification of Privat Ideas, House Report No. 96 1540 (Union Calendar No. 908), 96th Congress, 2nd Session, Washington 1980, in: Cryptologia, April 1981, S. 24-93, S. 88 f.

    Google Scholar 

  14. Inman, vgl. Anm. 10, S. 133.

    Google Scholar 

  15. Ebd, S. 134.

    Google Scholar 

  16. Deborah Shapley, Intelligence Agency Chief seeks »Dialogue« with Academics, in: Science, Vol. 202, 2 Oct. 78, S. 407-410, S. 410; The House Committee on Government Operations, vgl. Anm. 13, S. 87.

    Google Scholar 

  17. Kahn, vgl. Anm. 12, S. 24.

    Google Scholar 

  18. PCSG: Report of the Public Cryptografy Study Group, in: Communications of the ACM, July 81, Vol. 24, No. 9, S. 434-445.

    Google Scholar 

  19. Kahn, vgl. Anm. 12, S. 23 f.

    Google Scholar 

  20. Ian F. Fergusson, The Export Administration Act: Controversy and Prospects, 26. 3. 2001, http://www.cnie.org/nle/crsreports/economics/econ-74.cfm

    Google Scholar 

  21. Kahn, vgl. Anm. 12, S. 24.

    Google Scholar 

  22. William Carey, Handcuffing Science, in: Science, Vol. 217, Sept 24, 1982, S. 1233

    Article  Google Scholar 

  23. Colin Norman, Administration Grapples with Export Controls, in: Science, Vol. 220, 3. June 1983, S. 1021–1024, S. 1021.

    Article  Google Scholar 

  24. Telex, AT&T an Uni Dortmund, 15.11. 83.

    Google Scholar 

  25. Jerry Proc, KL7, http://webhome.idirect.com/~jproc/crypto/kl7.html

    Google Scholar 

  26. Mehr Details in: Ralf Bendrath, PGP — die ersten zehn Jahre, in: Telepolis, 19. 03. 2001, http://www.heise.de/tp/deutsch/inhalt/te/7175/1.html

    Google Scholar 

  27. http://www.fitug.de/debate/9709/msg00031.html und auch http://inf2.pira.co.uk/top 012.htm

    Google Scholar 

  28. Das Programm ist für den privaten Einsatz lizenzfrei erhältlich und kann zum Beispiel über den PGP-Server ftp://ftp.de.pgpi.com/pub/pgp oder über Network Associates, Inc. (http://www.pgpinternational.com) bezogen werden. Hier finden sich auch Hinweise zur Installation und zur Bedienung des Programms.

    Google Scholar 

  29. Vgl. Kai Raven, Spion in der Tastatur, in: Spiegel Netzwelt vom 27. Juni 2000, http:// www.spiegel.de/netzwelt/technologie/0,1518,82775,00.html

    Google Scholar 

  30. Christiane Schulzki-Haddouti, Update Kryptopolitik, in: Telepolis, 29. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1615/1.html

    Google Scholar 

  31. Christiane Schulzki-Haddouti, Hintertür für Spione, in: Die Zeit, 17. 9. 1998.

    Google Scholar 

  32. Dies., vgl. Anm. 29.

    Google Scholar 

  33. Ebd.

    Google Scholar 

  34. Christiane Schulzki-Haddouti, »Wir wollen verhindern, daß starke Verschlüsselung in die Hände der falschen Regierungen, Organisationen und Individuen gerät«, Ein Interview mit David Aaron, dem Krypto-Experten der amerikanischen Regierung, in: Telepolis, 29. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1616/1.html

    Google Scholar 

  35. Dies., Umrüstung. Kryptografie gilt weiterhin als Waffe, in: c’t 26/1998. http:// www.heise.de/ct/98/26/052/

    Google Scholar 

  36. Dies., vgl. Anm. 29.

    Google Scholar 

  37. Ebd.

    Google Scholar 

  38. Ebd.

    Google Scholar 

  39. Florian Rötzer, Pentagon: Keine Ausländer mehr im IT-Bereich, in: Telepolis, 7. 3. 2002, http://www.heise.de/tp/deutsch/inhalt/co/12028/1.html

    Google Scholar 

  40. Christiane Schulzki-Haddouti, Lockerungen für Kryptoexporte innerhalb der EU, in: Telepolis, 7. 4. 1999, http://www.heise.de/tp/deutsch/inhalt/te/2718/1.html

    Google Scholar 

  41. Eckpunkte der deutschen Kryptopolitik, Pressemitteilung des Bundesministerium für Wirtschaft und Technologie und des Bundesministerium des Innern, 2. Juni 1999, http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=4&tsid=100& tdid=116&page=0

    Google Scholar 

  42. http://www.gnupg.de/, Homepage von GnuPG.

    Google Scholar 

  43. Presseerklärung über Förderung des Projektes »Open Source und IT-Sicherheit: Weiterentwicklung und Vermarktung des GNU Privacy Guards (GnuPG)«, 18. 11. 1999, http://www.sicherheit-im-internet.de/themes/themes.phtml?ttid=2&tdid=121 &page=0

    Google Scholar 

  44. Neben GnuPG gibt es auch andere OpenPGP-Varianten von PGP: Cryptoex arbeitet ebenfalls auf Basis von OpenPGP und kann zusammen mit dem E-Mail-Programm Outlook Express benutzt werden. Für Macintosh-Rechner gibt es ein PGP-kompatibles Programm namens MacCTC.

    Google Scholar 

  45. MS Windows 2000, NT, 98 und GNU/Linux.

    Google Scholar 

  46. Alle Texte, die man unter Windows erst markiert und dann mit der Tastenkombination Strg+C kopiert, landen in der Zwischenablage. Mit der Tastenkombination Strg+V werden sie aus der Zwischenablage wieder herausgeholt und können an beliebigen Stellen eingefügt werden.

    Google Scholar 

  47. GEAM ist die Abkürzung für Geam Encrypts All Mail.

    Google Scholar 

  48. Einzige Voraussetzung ist die Verwendung von TCP/IP als Netzwerkprotokoll und SMTP als Mail-Protokoll.

    Google Scholar 

  49. Christiane Schulzki-Haddouti, Außer Spesen nichts gewesen?, in: Telepolis, 10. 05. 2001, http://www.heise.de/tp/deutsch/special/ech/7601/1.html, siehe auch Duncan Campbell, Ehemaliger CIA-Direktor, sagt, die Wirtschaftsspionage der USA würde auf »Bestechungsaktionen der Europäer« zielen, in: Telepolis, 12. 03. 2000, http:// www.heise.de/tp/deutsch/special/ech/6663/1.html

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Ruhmann, I., Schulzki-Haddouti, C. (2003). Kryptodebatten. In: Schulzki-Haddouti, C. (eds) Bürgerrechte im Netz. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92400-1_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-92400-1_10

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-8100-3872-2

  • Online ISBN: 978-3-322-92400-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics