Skip to main content
Log in

Staatliche (Anti-)Krypto-Strategien

Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Verschlüsselte Nachrichten können nur schlecht oder sogar gar nicht von Strafverfolgungsbehörden oder Nachrichtendiensten überwacht werden. Effektive Verschlüsselungsverfahren werden daher in vielen Ländern als eine Bedrohung der nationalen Sicherheit empfunden. Insbesondere die leichte Verfügbarkeit von Software über das Internet führt dazu, dass herkömmliche Ansätze, wie z.B. Im- und Exportbeschränkungen nur noch eingeschränkt erfolgreich sein können. Der Beitrag beleuchtet unterschiedliche rechtliche Strategien, mit denen international versucht wird, diesem Problem zu begegnen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Clemens, UCLA Journal of Law and Technology 2004, 1, 1 ff.

  2. Abelson / Anderson / Bellovin / Benaloh / Blaze / Diffie / Gilmore / Neumann / Rivest / Schiller / Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third Party Encryption (revised 1998 version), online abrufbar unter: http://www.schneier.com/paper-key-escrow.html.

  3. Anderson, RIPA III: A legislative turkey comes home to roost — the tragic consequences of anti-crypto law, http://www.theregister.co.uk/2009/11/25/jfl_ripa_opinion/.

  4. Anderson, Crypto in Europe — Markets, Law and Policy, in: Dawson / Golic (Hrsg.), Cryptography: Policy and Algorithms, S. 75–89, 1996.

  5. Baum / Trafkowski, CR 2002, 69 ff.

  6. Bates, Canadian Journal of Law and Technology 2005 (3), 199 ff.

  7. Beucher / Schmoll, CR 1999, 529 ff.

  8. Brunst, Anonymität im Internet. Rechtliche und tatsächliche Rahmenbedingungen, 2009.

  9. Brunst, DuD 2011, 618 ff.

  10. Chaos Computer Club, Analyse einer Regierungs-Malware, abrufbar unter: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf.

  11. Cloutier / Cohen, Casting a wide net: China’s encryption restrictions, abrufbar unter: http://bit.ly/wkI394.

  12. Diehl, DuD 2008, 243 ff.

  13. Ellsmore, Cryptology: Law Enforcement & National Security vs. Privacy, Security & The Future of Commerce, http://www.stratsec.net/getattachment/86381a54-3d5f-44ee-ab4d-27ff1dd72ee3/stratsec-Ellsmore-Cryptology-Police-vs-Privacy.pdf.

  14. Fox, c’t 1995 (07), 72 ff.

  15. Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009.

  16. Greveler / Wegener, DuD 2010, 467 ff.

  17. Günther, CR 1997, 245 ff.

  18. Illies / Lochter / Stein, DuD 2011, 807 ff.

  19. Koops, Crypto Law Survey, http://rechten.uvt.nl/koops/cryptolaw/.

  20. Koops, The Crypto Controversy, 1999.

  21. Kühne, Strafprozessrecht, 2010.

  22. Kuner / Hladjk, Teil 17: Rechtsprobleme der Kryptografie, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 29. EL 2011.

  23. Reporters without Borders, Internet Enemies Report 2012, abrufbar unter: http://www.reporter-ohne-grenzen.de/fileadmin/rte/pics/Pressemitteilungen/Internetbericht-2012_ENG.pdf.

  24. Sandl, CR 1998, 698 ff.

  25. Schuppert, CR 2001, 429 ff.

  26. Schneier, Applied Cryptography, 2. A., 1996.

  27. Schulzki-Haddouti, c’t 1999, 13, 46 ff.

  28. Sergienko, Richmond Journal of Law and Technology 1996, 1.

  29. Singh, The Code Book, 2000.

  30. Ziercke, Freiheitsrechte und Sicherheit — kein Gegensatz für die moderne Polizei, in: Brenneisen / Staack / Kischewski (Hrsg.), 60 Jahre Grundgesetz, 2010.

Download references

Authors

Additional information

Dr. Phillip W. Brunst Cybercrime Research Institute, Könn/Berlin

Rights and permissions

Reprints and permissions

About this article

Cite this article

Brunst, P. Staatliche (Anti-)Krypto-Strategien. Datenschutz Datensich 36, 333–338 (2012). https://doi.org/10.1007/s11623-012-0130-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0130-6

Navigation