Advertisement

What you see, is what you get — Die Datenbanker im Pentagon

Restriktive Datenausfuhrbestimmungen als US-Handelslenkungsmechanismus
  • Kristin C. Linser
Part of the Leviathan Sonderheft book series (LSOND)

Zusammenfassung

In einer Zeit der Durchdringung, ja Abhängigkeit unserer Gesellschaft von computerunterstützter Information ist nichtsofortige Verfügbarkeit dieser Information gleichzusetzen mit ihrer Nichtverfügbarkeit.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    So ergeben z. B. Recherchen in der öffentlich zugänglichen Datenbank der Library of Congress in Washington zwar den Verweis auf die Existenz bestimmter Dokumente, ihre Nichtverfügbarkeit wird allerdings mit dem Verweis ICRS-Dokument (Internal Congressional Research Service Document) dokumentiert.Google Scholar
  2. 2.
    Vgl. dazu die Angaben von Stefan M. Gergely in: „Abhängig vom Monopol“, in: Die Zeit, Nr. 45, 2. November 1984.Google Scholar
  3. 3.
    Diese Angaben entnehme ich aus: Jörg Becker: „Regime der internationalen Telematik. Politikwissenschaftliche Forschungsfelder für die 90er Jahre“, unveröffentlichtes Manuskript, Frankfurt 1988, S. 8–9.Google Scholar
  4. 4.
    Vgl. dazu „Pentagon Considers Data Access Control“, in: Transnational Data and Communication Report, August 1986, S. 5.Google Scholar
  5. 5.
    Benannt nach dem Vorsitzenden der Arbeitsgruppe J. Fred Bucy von Texas Instruments. „An Analysis of Export Control of U.S. Technology — A DoD Perspective“, Washington 1974.Google Scholar
  6. 6.
    The Export Administration Act Amendments of 1983: Foreign Availability of controlled Goods and Technology, in: Journal of Legislation, Vol. 11: 292, 1984, S. 299.Google Scholar
  7. 7.
    Vgl. dazu Spiegel, Nr. 34/1984, S. 19–21.Google Scholar
  8. 8.
    Congress of the United States/Office of Technology Assessment: Science, Technology and the First Amendment — Special Report, Washington 1988, S. 52.Google Scholar
  9. 9.
    Office of Technology Assessment: Technology an East-West Trade, Washington 1979, S. 159.Google Scholar
  10. 10.
    Data Encryption Standard Endorsment Program.Google Scholar
  11. 11.
    Ernst & Whinney, „OTA Computer Security Survey“, Washington 1986.Google Scholar
  12. 12.
    Die Zurückhaltung der Studie erscheint befremdend, da von den Auftragnehmern (Dr. Schulte-Hillen, Scientific Consulting) kein geheimes Material ausgearbeitet wurde, sondern lediglich öffentlich zugängliche Informationen herangezogen werden. Siehe dazu: Spiegel Nr. 44/1986, Die Zeit 17. 10. 1986, Transnational Data and Communication Report von April 1986.Google Scholar
  13. 13.
    Hier vor allem die internationalen Bemühungen des CCITT im Bereich der Schnittstellennormierung.Google Scholar

Copyright information

© Westdeutscher Verlag GmbH, Opladen 1989

Authors and Affiliations

  • Kristin C. Linser

There are no affiliations available

Personalised recommendations