Freitag, 3. Dezember 2004
Reglementierung von Verschlüsselungstechnologien
I.Die vier Handlungsalternativen bezüglich des Problems der Überwachung

a)der Einsatz von Verschlüsselungstechnologien wird verboten, Sondergenehmigungen sind jedoch möglich

b)Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind

c)Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln

d)Es erfolgt keine Reglementierung


II. Verschlüsselungsverbot und Grundrechte
Einleitung:Mit der zunehmenden Nutzung des Computers als Kommunikationsform nehmen auch die Verschlüsselungsverfahren zu, welche eingesetzt werden können. Je nach Algorithmus und Implementierung können Daten auf Rechnern sowie auch in der Telekommunikation verschlüsselt werden. Sinn ist es für den Bürger seine Privatsphäre zu schützen.
Der Staat hält diesem entgegen, dass die Verschlüsselung von Informationen ein hohes Risikopotential in sich birgt. Es wird somit eine Plattform für kriminelle, nicht Überwachbare Kommunikation geschaffen. Besonders in den heute pressanten Zeiten, wo der Terrorismus eine der größten Ängste der Menschen ist. Mit diesem Hintergrund räumen sich viele Staaten das Recht auf „Überwachung“ ein. Nicht in jedem der Staaten werden die Selben Regelungen eingesetzt, folgende Handlungsmöglichkeiten bestehen für die Reglementierung: (vgl. Arbeitspapier der AG Kryptographie des AK Technik: 1996, S 2)

I. Die vier Handlungsalternativen bezüglich des Problems der Überwachung

a)der Einsatz von Verschlüsselungstechnologien wird verboten, Sondergenehmigungen sind jedoch möglich

Das Problem:
-Betriebs- und Geschäftsgeheimnisse brauchen Verschlüsselungsverfahren, die ihnen bei dieser Reglementierung nicht gestattet würde. Es soll die Unternehmen vor Betriebsspionage schützen.
-Die Privatsphäre ist massiv beschnitten, es gäbe kein Versenden von Emails ohne dass es von jemand anderem gelesen werden kann.

b)Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind

Beispiel dafür ist Clipper, ein Verfahren welches Standard für die Verschlüsselung von Telefongesprächen werden soll - aber unter staatlicher Kontrolle. Der Staat wäre in der Lage, alle damit verschlüsselten Gespräche, E-Mail-Kontakte und Dateien zu lesen.
OQ1 (Christopher Creutzig 1994)

c) Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln

In Deutschland wurde 1997 versucht, die Idee eines Krypto-Gesetzes durchzusetzen. Es sollten alle Anwender von Kryptographie zur Hinterlegung von elektronischen Schlüsseln verpflichtet werden. Massive Kritik wurde laut und es wurde mit dem Art. 10 der Menschenrechts Konventionen – Recht auf freie Meinung – argumentiert. Ein passender Vergleich wurde dazu auf der Webpage von Wolf-Christian Hingst 1998 publiziert:
"Es wird ja auch von niemandem verlangt, seine Haustürschlüssel bei der Polizei abzugeben, um im Notfall oder bei einer Hausdurchsuchung den Beamten das Eindringen zu erleichtern"

d) Es erfolgt keine Reglementierung
Denn jede staatliche Reglementierung ist nicht effektiv, denn:
- sie kann leicht umgangen werden, insbesondere dann, wenn die notwendigen Fachkenntnisse und finanziellen Mittel zur Verfügung stehen (z. B. in Kreisen des organisierten Verbrechens),
- sie aus technischer Sicht so gut wie nicht kontrollierbar ist,
- sie anderen staatlichen und wirtschaftlichen Interessen entgegen läuft. Wie der Vertraulichkeit, Integrität (Unversehrtheit) und Zurechenbarkeit (Authentizität) bei der Übertragung und Speicherung. OQ 3 (Karsten Neumann 2004)

II. Verschlüsselungsverbot und Grundrechte
Durch das Verschlüsselungsverbot gäbe es auch einen möglichen Eingriff in die Menschenwürde. Denn der Staat würde somit Anspruch auf jeden Gedanken haben der den menschlichen Kopf verlässt und dies stellt somit einen massiven Eingriff in die Intimsphäre dar. Doch sind Gesetzestexte des Art. 1, Art. 2 und Art. 10 – die in diesem Fall erheblich sind - unterschiedlich auslegbar, und somit besteht in Frankreich bereits ein Reglementierungsgesetz. OQ 4 (Koch 1997)


OQ1: Christopher Creutzig. (1994) Vertrauen in Placebo und Wundermedikamente. Bielefeld. Aufgerufen am 18.11.04

OQ2: Wolf-Christian Hingst. (1998) Die deutsche Krypto Kontroverse. Aufgerufen am 20.11.04

OQ 3: Karsten Neumann. (2004) Verschlüsselung reglementieren? Meklenburg-Vorpommern. Aufgerufen am 18.11.04

OQ 4:
Alexander Koch. (1997) Grundrecht auf Verschlüsselung? Aufgerufen am 18.11.04

... comment

 
Online for 7372 days
Last update: 2005.01.21, 15:30
You're not logged in ... login
 
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
WLAN und Sicherheit
Vier einfache Konfigurationsschritte reichen aus...
by marlene.suntinger.salzburg (2005.01.21, 15:30)
Reglementierung von Verschlüsselungstechnologien
I.Die vier Handlungsalternativen bezüglich des...
by marlene.suntinger.salzburg (2005.01.21, 14:14)
WLAN
I. Definition II.Möglichkeiten für die Implementierung...
by marlene.suntinger.salzburg (2005.01.20, 08:50)
Das Grafikdateiformat...
1)Geschichtliche Entwicklung 2)Grundlagen des GIF-Format 3)Was...
by marlene.suntinger.salzburg (2005.01.14, 11:46)
Textexzerpt R. Kuhlen
Inhalt: I. Kollaboration und Kommunikation –...
by marlene.suntinger.salzburg (2004.12.03, 08:57)

xml version of this page

made with antville
powered by
helma object publisher