E-Paper

Vorder-, Hinter- und Falltüren: Zum staatlichen Umgang mit Verschlüsselung

Kostenlos
Herunterladen

Bitte wählen Sie ein Datei-Format.

pdf mobi epub pdf

Seit Jahrzehnten schwelt der Streit um die Nutzung und mögliche Regulierung von Verschlüsselungstechnologien. Auf der einen Seite wird gefordert, dass Nutzer ihre Daten mithilfe starker Verschlüsselung uneingeschränkt schützen dürfen sollen, und zwar nicht nur vor dem Zugriff von Kriminellen oder Unternehmen, sondern auch vor staatlichem Zugang. Auf der anderen Seite argumentieren einige Vertreter von Sicherheits- und Strafverfolgungsbehörden, dass keine Technologie so entwickelt sein dürfe, dass sie einen Zugriff durch den Staat unmöglich macht. Sie führen in dem Zusammenhang an, dass sie in einem veränderten technischen Umfeld immer häufiger im Dunkeln tappen («going dark»), da ihnen wichtige Informationen auf Grund einer stärkeren Nutzung von Verschlüsselungstechnologien nicht zugänglich sind.

Die Studie arbeitet die verschiedenen Argumentationsmuster für und gegen die unterschiedlichen Regulierungen von Verschlüsselungstechnologien anhand der Debatte in den USA heraus um sie anschließend zu bewerten und mit Perspektive auf den deutschen Kontext zu diskutieren.

Aufbauend auf dieser Analyse werden im zweiten Teil der Studie Möglichkeiten staatlicher Behörden diskutiert, an die Daten von Verdächtigen und Kriminellen zu gelangen, ohne dass Verschlüsselung beeinträchtigt werden müsste.

Infografik

Bild entfernt.

Produktdetails
Veröffentlichungsdatum
Januar 2018
Herausgeber
Heinrich-Böll-Stiftung
Seitenzahl
40
Sprache der Publikation
deutsch
Inhaltsverzeichnis
  • Zusammenfassung
  • Einleitung
  • Teil I: Verschlüsselung: Eine umkämpfte Technologie
  • Einführung: Verschlüsselungstechnologien
  • «Going dark!»: Die Positionen der Sicherheits- und Strafverfolgungsbehörden
  • Die Forderungen: Hinter- und Vordertüren
  • Die Kritik: Notwendigkeit, Umsetzung und externe Effekte
  • Bewertung
  • Teil II: Zum Umgang mit einer verschlüsselten Welt
  • Staatliches Hacking
  • Der Zugriff auf Metadaten: Vorratsdatenspeicherung und Datenlokalisierung
  • Reform der internationalen Rechtshilfe
  • Personal, Ausbildung und Technik
  • Die Perspektive für Deutschland
  • Der Autor
  • Impressum
  • Endnoten
Ihr Warenkorb wird geladen …