, to see if you have full access to this publication.
Book Titles No access
Staatlicher Zugriff auf verschlüsselte Daten
Kryptographie und „Zero-Day“-Schwachstellen aus grundrechtlicher Perspektive- Authors:
- Series:
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft, Volume 259
- Publisher:
- 2025
Summary
The strength of data encryption is constantly increasing. This presents a growing challenge to state security authorities in their fight against crime and in averting danger in both the digital and analogue spaces. The author uses the perspective of fundamental rights to determine the extent to which cryptographic procedures can be legally regulated. He also addresses the question of whether and to what extent government agencies can keep widely unknown security vulnerabilities ('zero-day' vulnerabilities) secret. Areas of conflict and possible solutions are presented, linking fundamental rights issues with current technical developments.
Search publication
Bibliographic data
- Copyright year
- 2025
- ISBN-Print
- 978-3-68900-422-4
- ISBN-Online
- 978-3-68900-423-1
- Publisher
- Tectum, Baden-Baden
- Series
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
- Volume
- 259
- Language
- German
- Pages
- 216
- Product type
- Book Titles
Table of contents
ChapterPages
- Vorwort No access
- I. Bedeutung von Daten und ihre Verschlüsselung No access
- II. Auswirkungen auf den staatlichen Schutz No access
- III. Gang der Untersuchung No access
- a) Kryptographie, Kryptoanalyse und Kryptologie No access
- b) Ver- und Entschlüsselung, Klar- und Geheimtext No access
- c) Abgrenzung zu steganographischen Verfahren No access
- 2. Zielsetzungen der Kryptographie No access
- 3. Rechtshistorische Einordnung No access
- 1. Symmetrische Verschlüsselung No access
- 2. Asymmetrische Verschlüsselung („public key“-Verschlüsselung) No access
- 3. Kombination aus symmetrischer und asymmetrischer Verschlüsselung (Hybride Verschlüsselung) No access
- 4. Hashfunktionen No access
- 1. Absolute und relative Sicherheit No access
- 2. Ausgangsszenarien No access
- a) „Brute-Force“-Angriff No access
- b) Wörterbuchangriff No access
- c) Seitenkanalangriffe No access
- d) Weitere Angriffsvarianten No access
- 4. Ergebnis No access
- a) Ausfuhr kryptographischer Produkte No access
- b) Nutzung kryptographischer Verfahren No access
- c) Mitwirkung Dritter bei der Entschlüsselung No access
- a) Ausfuhr kryptographischer Produkte No access
- b) Nutzung kryptographischer Verfahren No access
- c) Mitwirkung Dritter bei der Entschlüsselung No access
- d) Zusammenfassung des rechtlichen Rahmens in anderen EU-Staaten No access
- a) Nutzung kryptographischer Verfahren in liberalen Rechtsordnungen No access
- b) Nutzung kryptographischer Verfahren in restriktiven Rechtsordnungen No access
- 4. Ergebnis No access
- 1. Nationales Ziel einer Regulierung No access
- a) Festlegung maximaler Schlüssellängen No access
- b) „Backdoors“ No access
- c) Hinterlegung von Schlüsseln No access
- d) Mitwirkungspflicht des Verschlüsselungsnutzers No access
- a) Anwendbarkeit der JI-RL No access
- b) Verstoß gegen die JI-RL No access
- a) Die Durchsetzungsschwierigkeiten im Ausgangspunkt No access
- b) Strafrechtliche Verfolgung als Lösung der Durchsetzungsschwierigkeiten No access
- c) Verstoß gegen Art. 3 Abs. 1 GG No access
- 1. Art. 10 Abs. 1 GG: Fernmeldegeheimnis No access
- 2. Art. 2 Abs. 1 GG i.V.m. Art. 1 Abs. 1 GG: Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme No access
- 3. Art. 5 Abs. 1 GG: Recht der freien Meinungsäußerung No access
- 4. Ergebnis No access
- 1. Prüfungsmaßstab des Eingriffs No access
- 2. Eingriff durch die Festlegung maximaler Schlüssellängen No access
- 3. Eingriff durch „backdoors“ No access
- 4. Eingriff durch „key escrow“ No access
- 1. Legitimer Zweck und Geeignetheit einer Regulierung kryptographischer Verfahren No access
- 2. Erforderlichkeit einer Regulierung No access
- aa) Schwerer Eingriff No access
- bb) Milderung des schweren Eingriffs durch sektorspezifische Ausnahmen? No access
- b) Anlass bzw. Zweck eines Eingriffs No access
- c) Anlass der Regulierung der Verschlüsselung No access
- d) Maßnahme gegen den Gefahrverantwortlichen No access
- e) Zugriff auf den Kernbereich No access
- 4. Ergebnis No access
- I. Definition einer „Zero-Day“-Schwachstelle No access
- II. Fragestellung No access
- 1. Einfachgesetzliche Vorgaben im Umgang mit Sicherheitslücken No access
- a) Konkrete staatliche Schutzpflicht No access
- aa) Staatliche Schutzpflicht und Geheimhalten einer „Zero-Day“-Schwachstelle – Vergleich mit den „Steuer-CDs“ No access
- bb) Zusammenfassung der Ergebnisse No access
- a) Nachrichtendienste des Bundes No access
- b) Bundeskriminalamt No access
- c) Bundesamt für Sicherheit in der Informationstechnik (BSI) No access
- d) Ergebnis No access
- 4. Kriterien des BSI zur Risikobewertung einer Sicherheitslücke No access
- aa) Ziele der NIS-2-Richtlinie und der Schwachstellen-Meldeprozesse No access
- bb) Meldepflichten nach der NIS-2-Richtlinie No access
- aa) Verarbeitung personenbezogener Daten No access
- bb) Risiko und Folge eines Verarbeitungsvorgangs No access
- cc) Geplante Verarbeitungsvorgänge und geplante Abhilfemaßnahmen No access
- dd) Ergebnis No access
- c) Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) No access
- d) „Verbindliches Meldeverfahren zum Informationsaustausch über IT-Sicherheitsvorfälle“ vom 05.10.2017 No access
- e) Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß § 4 Abs. 6 BSIG No access
- f) Die Polizeigesetze der Länder und die StPO No access
- aa) Aufgaben und Struktur des BSI No access
- bb) Konkurrenz zu den IT-Sicherheitsbehörden der Länder No access
- cc) Ergebnis No access
- 6. Ergebnis No access
- a) Wahrscheinlichkeit der Aufdeckung der Sicherheitslücke No access
- b) Wahrscheinlichkeit der Schließung der Sicherheitslücke No access
- c) Wahrscheinlichkeit der Entwicklung eines Patches No access
- d) Sektorspezifische Begrenzung der Missbrauchsmöglichkeiten einer Sicherheitslücke No access
- e) Anwendungsbereich des betroffenen Produkts No access
- f) Nutzen für bestimmte Sicherheitsbehörden No access
- g) Schwere der „Zero-Day“-Sicherheitslücke No access
- h) Zeitliche Komponente No access
- i) Ergebnis No access
- aa) Unabhängiges Bundesinstitut zur technischen Bewertung No access
- bb) Entfall der Aufsicht durch das BMI No access
- cc) Einrichtung eines zentralen Sekretariats No access
- dd) Ergebnis No access
- b) Neustrukturierung des Meldeverfahrens No access
- (1) Präventiver Richtervorbehalt No access
- (2) Nachträgliche gerichtliche Kontrolle No access
- bb) Kontrolle innerhalb der Exekutive No access
- (1) Frage- und Informationsrechte des Parlaments No access
- (2) Parlamentarisches Kontrollgremium No access
- (3) Berichtspflicht an das Parlament No access
- d) Stärkere Transparenz und Information No access
- e) Ergebnis No access
- I. Zusammenfassung und Ausblick No access
- II. Zusammenfassung in Thesen No access
- Literaturverzeichnis No access Pages 207 - 216





