Vorder-, Hinter- und Falltüren: Zum staatlichen Umgang mit Verschlüsselung

Vorder-, Hinter- und Falltüren: Zum staatlichen Umgang mit Verschlüsselung

Cover: Vorder-, Hinter- und Falltüren:Zum staatlichen Umgang mit Verschlüsselung
16. Jan. 2018 von Mirko Hohmann
Heinrich-Böll-Stiftung
Kostenlos
Veröffentlichungsort: Berlin
Veröffentlichungsdatum: Januar 2018
Seitenanzahl: 40
Lizenz: CC-BY-NC-ND 3.0
Sprache der Publikation: deutsch

Seit Jahrzehnten schwelt der Streit um die Nutzung und mögliche Regulierung von Verschlüsselungstechnologien. Auf der einen Seite wird gefordert, dass Nutzer ihre Daten mithilfe starker Verschlüsselung uneingeschränkt schützen dürfen sollen, und zwar nicht nur vor dem Zugriff von Kriminellen oder Unternehmen, sondern auch vor staatlichem Zugang. Auf der anderen Seite argumentieren einige Vertreter von Sicherheits- und Strafverfolgungsbehörden, dass keine Technologie so entwickelt sein dürfe, dass sie einen Zugriff durch den Staat unmöglich macht. Sie führen in dem Zusammenhang an, dass sie in einem veränderten technischen Umfeld immer häufiger im Dunkeln tappen («going dark»), da ihnen wichtige Informationen auf Grund einer stärkeren Nutzung von Verschlüsselungstechnologien nicht zugänglich sind.

Die Studie arbeitet die verschiedenen Argumentationsmuster für und gegen die unterschiedlichen Regulierungen von Verschlüsselungstechnologien anhand der Debatte in den USA heraus um sie anschließend zu bewerten und mit Perspektive auf den deutschen Kontext zu diskutieren.

Aufbauend auf dieser Analyse werden im zweiten Teil der Studie Möglichkeiten staatlicher Behörden diskutiert, an die Daten von Verdächtigen und Kriminellen zu gelangen, ohne dass Verschlüsselung beeinträchtigt werden müsste.

Infografik

Inhaltsverzeichnis:

  • Zusammenfassung
  • Einleitung
  • Teil I: Verschlüsselung: Eine umkämpfte Technologie
  • Einführung: Verschlüsselungstechnologien
  • «Going dark!»: Die Positionen der Sicherheits- und Strafverfolgungsbehörden
  • Die Forderungen: Hinter- und Vordertüren
  • Die Kritik: Notwendigkeit, Umsetzung und externe Effekte
  • Bewertung
  • Teil II: Zum Umgang mit einer verschlüsselten Welt
  • Staatliches Hacking
  • Der Zugriff auf Metadaten: Vorratsdatenspeicherung und Datenlokalisierung
  • Reform der internationalen Rechtshilfe
  • Personal, Ausbildung und Technik
  • Die Perspektive für Deutschland
  • Der Autor
  • Impressum
  • Endnoten

0 Kommentare

Neuen Kommentar schreiben

Neuen Kommentar schreiben