, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Staatlicher Zugriff auf verschlüsselte Daten

Kryptographie und „Zero-Day“-Schwachstellen aus grundrechtlicher Perspektive
Autor:innen:
Verlag:
 15.08.2025

Zusammenfassung

Die Stärke der Datenverschlüsselung nimmt immer weiter zu. Dies stellt die staatlichen Sicherheitsbehörden im Kampf gegen Straftaten und zur Gefahrenabwehr im digitalen und analogen Raum vor wachsende Herausforderungen. Der Autor zeigt am Maßstab der Grundrechte auf, ob und inwieweit kryptographische Verfahren rechtlich reguliert werden können. Des Weiteren widmet er sich der Frage, ob und inwieweit staatliche Stellen weithin unbekannte Sicherheitslücken („Zero-Day“-Schwachstellen) geheim halten dürfen. Es werden Konfliktfelder und Lösungsansätze präsentiert, die grundrechtliche Fragen mit aktuellen technischen Entwicklungen verknüpfen.


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2025
Erscheinungsdatum
15.08.2025
ISBN-Print
978-3-68900-422-4
ISBN-Online
978-3-68900-423-1
Verlag
Tectum, Baden-Baden
Reihe
Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
Band
259
Sprache
Deutsch
Seiten
216
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
    1. Vorwort Kein Zugriff
    1. I. Bedeutung von Daten und ihre Verschlüsselung Kein Zugriff
    2. II. Auswirkungen auf den staatlichen Schutz Kein Zugriff
    3. III. Gang der Untersuchung Kein Zugriff
        1. a) Kryptographie, Kryptoanalyse und Kryptologie Kein Zugriff
        2. b) Ver- und Entschlüsselung, Klar- und Geheimtext Kein Zugriff
        3. c) Abgrenzung zu steganographischen Verfahren Kein Zugriff
      1. 2. Zielsetzungen der Kryptographie Kein Zugriff
      2. 3. Rechtshistorische Einordnung Kein Zugriff
      1. 1. Symmetrische Verschlüsselung Kein Zugriff
      2. 2. Asymmetrische Verschlüsselung („public key“-Verschlüsselung) Kein Zugriff
      3. 3. Kombination aus symmetrischer und asymmetrischer Verschlüsselung (Hybride Verschlüsselung) Kein Zugriff
      4. 4. Hashfunktionen Kein Zugriff
      1. 1. Absolute und relative Sicherheit Kein Zugriff
      2. 2. Ausgangsszenarien Kein Zugriff
        1. a) „Brute-Force“-Angriff Kein Zugriff
        2. b) Wörterbuchangriff Kein Zugriff
        3. c) Seitenkanalangriffe Kein Zugriff
        4. d) Weitere Angriffsvarianten Kein Zugriff
      3. 4. Ergebnis Kein Zugriff
        1. a) Ausfuhr kryptographischer Produkte Kein Zugriff
        2. b) Nutzung kryptographischer Verfahren Kein Zugriff
        3. c) Mitwirkung Dritter bei der Entschlüsselung Kein Zugriff
        1. a) Ausfuhr kryptographischer Produkte Kein Zugriff
        2. b) Nutzung kryptographischer Verfahren Kein Zugriff
        3. c) Mitwirkung Dritter bei der Entschlüsselung Kein Zugriff
        4. d) Zusammenfassung des rechtlichen Rahmens in anderen EU-Staaten Kein Zugriff
        1. a) Nutzung kryptographischer Verfahren in liberalen Rechtsordnungen Kein Zugriff
        2. b) Nutzung kryptographischer Verfahren in restriktiven Rechtsordnungen Kein Zugriff
      1. 4. Ergebnis Kein Zugriff
      1. 1. Nationales Ziel einer Regulierung Kein Zugriff
        1. a) Festlegung maximaler Schlüssellängen Kein Zugriff
        2. b) „Backdoors“ Kein Zugriff
        3. c) Hinterlegung von Schlüsseln Kein Zugriff
        4. d) Mitwirkungspflicht des Verschlüsselungsnutzers Kein Zugriff
        1. a) Anwendbarkeit der JI-RL Kein Zugriff
        2. b) Verstoß gegen die JI-RL Kein Zugriff
        1. a) Die Durchsetzungsschwierigkeiten im Ausgangspunkt Kein Zugriff
        2. b) Strafrechtliche Verfolgung als Lösung der Durchsetzungsschwierigkeiten Kein Zugriff
        3. c) Verstoß gegen Art. 3 Abs. 1 GG Kein Zugriff
      1. 1. Art. 10 Abs. 1 GG: Fernmeldegeheimnis Kein Zugriff
      2. 2. Art. 2 Abs. 1 GG i.V.m. Art. 1 Abs. 1 GG: Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
      3. 3. Art. 5 Abs. 1 GG: Recht der freien Meinungsäußerung Kein Zugriff
      4. 4. Ergebnis Kein Zugriff
      1. 1. Prüfungsmaßstab des Eingriffs Kein Zugriff
      2. 2. Eingriff durch die Festlegung maximaler Schlüssellängen Kein Zugriff
      3. 3. Eingriff durch „backdoors“ Kein Zugriff
      4. 4. Eingriff durch „key escrow“ Kein Zugriff
      1. 1. Legitimer Zweck und Geeignetheit einer Regulierung kryptographischer Verfahren Kein Zugriff
      2. 2. Erforderlichkeit einer Regulierung Kein Zugriff
          1. aa) Schwerer Eingriff Kein Zugriff
          2. bb) Milderung des schweren Eingriffs durch sektorspezifische Ausnahmen? Kein Zugriff
        1. b) Anlass bzw. Zweck eines Eingriffs Kein Zugriff
        2. c) Anlass der Regulierung der Verschlüsselung Kein Zugriff
        3. d) Maßnahme gegen den Gefahrverantwortlichen Kein Zugriff
        4. e) Zugriff auf den Kernbereich Kein Zugriff
      3. 4. Ergebnis Kein Zugriff
    1. I. Definition einer „Zero-Day“-Schwachstelle Kein Zugriff
    2. II. Fragestellung Kein Zugriff
      1. 1. Einfachgesetzliche Vorgaben im Umgang mit Sicherheitslücken Kein Zugriff
        1. a) Konkrete staatliche Schutzpflicht Kein Zugriff
          1. aa) Staatliche Schutzpflicht und Geheimhalten einer „Zero-Day“-Schwachstelle – Vergleich mit den „Steuer-CDs“ Kein Zugriff
          2. bb) Zusammenfassung der Ergebnisse Kein Zugriff
        1. a) Nachrichtendienste des Bundes Kein Zugriff
        2. b) Bundeskriminalamt Kein Zugriff
        3. c) Bundesamt für Sicherheit in der Informationstechnik (BSI) Kein Zugriff
        4. d) Ergebnis Kein Zugriff
      2. 4. Kriterien des BSI zur Risikobewertung einer Sicherheitslücke Kein Zugriff
          1. aa) Ziele der NIS-2-Richtlinie und der Schwachstellen-Meldeprozesse Kein Zugriff
          2. bb) Meldepflichten nach der NIS-2-Richtlinie Kein Zugriff
          1. aa) Verarbeitung personenbezogener Daten Kein Zugriff
          2. bb) Risiko und Folge eines Verarbeitungsvorgangs Kein Zugriff
          3. cc) Geplante Verarbeitungsvorgänge und geplante Abhilfemaßnahmen Kein Zugriff
          4. dd) Ergebnis Kein Zugriff
        1. c) Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) Kein Zugriff
        2. d) „Verbindliches Meldeverfahren zum Informationsaustausch über IT-Sicherheitsvorfälle“ vom 05.10.2017 Kein Zugriff
        3. e) Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß § 4 Abs. 6 BSIG Kein Zugriff
        4. f) Die Polizeigesetze der Länder und die StPO Kein Zugriff
          1. aa) Aufgaben und Struktur des BSI Kein Zugriff
          2. bb) Konkurrenz zu den IT-Sicherheitsbehörden der Länder Kein Zugriff
          3. cc) Ergebnis Kein Zugriff
      3. 6. Ergebnis Kein Zugriff
        1. a) Wahrscheinlichkeit der Aufdeckung der Sicherheitslücke Kein Zugriff
        2. b) Wahrscheinlichkeit der Schließung der Sicherheitslücke Kein Zugriff
        3. c) Wahrscheinlichkeit der Entwicklung eines Patches Kein Zugriff
        4. d) Sektorspezifische Begrenzung der Missbrauchsmöglichkeiten einer Sicherheitslücke Kein Zugriff
        5. e) Anwendungsbereich des betroffenen Produkts Kein Zugriff
        6. f) Nutzen für bestimmte Sicherheitsbehörden Kein Zugriff
        7. g) Schwere der „Zero-Day“-Sicherheitslücke Kein Zugriff
        8. h) Zeitliche Komponente Kein Zugriff
        9. i) Ergebnis Kein Zugriff
          1. aa) Unabhängiges Bundesinstitut zur technischen Bewertung Kein Zugriff
          2. bb) Entfall der Aufsicht durch das BMI Kein Zugriff
          3. cc) Einrichtung eines zentralen Sekretariats Kein Zugriff
          4. dd) Ergebnis Kein Zugriff
        1. b) Neustrukturierung des Meldeverfahrens Kein Zugriff
            1. (1) Präventiver Richtervorbehalt Kein Zugriff
            2. (2) Nachträgliche gerichtliche Kontrolle Kein Zugriff
          1. bb) Kontrolle innerhalb der Exekutive Kein Zugriff
            1. (1) Frage- und Informationsrechte des Parlaments Kein Zugriff
            2. (2) Parlamentarisches Kontrollgremium Kein Zugriff
            3. (3) Berichtspflicht an das Parlament Kein Zugriff
        2. d) Stärkere Transparenz und Information Kein Zugriff
        3. e) Ergebnis Kein Zugriff
    1. I. Zusammenfassung und Ausblick Kein Zugriff
    2. II. Zusammenfassung in Thesen Kein Zugriff
  1. Literaturverzeichnis Kein Zugriff Seiten 207 - 216

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Wettbewerbs- und Kartellrecht
Lehrbuch Kein Zugriff
Wettbewerbs- und Kartellrecht
Cover des Buchs: Sportmanagement
Sammelband Kein Zugriff
Praxishandbuch
Sportmanagement
Cover des Buchs: Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Monographie Kein Zugriff
Zum Einfluss der Postregulierung auf die parallele Durchsetzung kartellrechtlicher Schadensersatzansprüche
Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Cover des Buchs: Die After-the-Event Insurance
Monographie Kein Zugriff
Eine Untersuchung zur Entwicklung und rechtlichen Einordnung in England und Deutschland
Die After-the-Event Insurance
Cover des Buchs: Geschichte des Parlamentarismus
Monographie Kein Zugriff
Band 3: Vom Thing zur Ständeversammlung
Geschichte des Parlamentarismus