FAQ - ELTRONIX

Direkt zum Seiteninhalt

Hauptmenü

FAQ

Produkte > Sicheres Telefonieren
 


Fragen zum Handy:
Was genau passiert, wenn ich die Verschlüsselungstaste drücke?Ist die Qualität eines verschlüsselten Gesprächs schlechter?

Fragen zur Sicherheit im Mobilfunknetz:
Was ist eine "IMSI"?Wie genau funktioniert das Einbuchen in die Basisstation bzw. den IMSI-Catcher?Wie bucht sich der IMSI-Catcher in das Gespräch ein?

Stichworte zur Verschlüsselung
Was ist Kryptologie?Was ist Kryptographie?Was ist Kryptoanalyse?Was ist ein Krypto-Algorithmus?Was ist ein Kryptosystem?Was ist Stegano- graphie?

Welche Verschlüsselungsverfahren gibt es?

Das Symmetrische Verfahren. Das Asymmetrische Verfahren. Die Kombination Asymmetrisch - Symmetrisch. Wer hat Interesse an Verschlüsselung?Was ist Kryptokontroverse?Was sagen die Datenschützer zum Einsatz von Verschlüsselungsverfahren?



Fragen zum Handy:

Was genau passiert, wenn ich die Ver- schlüsselungstaste drücke?
Nach dem Eingeben der Telefonnummer des gewünschten Teilnehmers und der anschließenden Betätigung der Verschlüsselungstaste schaltet das Handy auf den Datenkanal um und baut eine Verbindung zum angerufenen Teilnehmer auf. Es wird überprüft, ob die Gegenstelle über das gleiche Verschlüsselungs-System verfügt. Wenn ja, überträgt die Gegenstelle ihren Öffentlichen Schlüssel, im Handy wird der nur für dieses Gespräch gültige "Symmetrische Schlüssel" erzeugt und verschlüsselt an den angerufenen Teilnehmer versandt. Dort wird er mit Hilfe des geheimen Schlüssels des Angerufenen entschlüsselt. Dieser Geheime Schlüssel ist auf dessen "net key Karte" unsichtbar für alle anderen Benutzer gespeichert. Ab jetzt verschlüsseln beide Handys alle aufgenommenen Töne mit dem Symmetrischen Schlüssel und senden den verschlüsselten Datenstrom über die aufgebaute Verbindung zum anderen Teilnehmer. Der Symmetrische Schlüssel steht aber nur für dieses eine Gespräch zur Verfügung. Am Ende des Gespräches wird der symmetrische Schlüssel verworfen und nie mehr wieder benutzt. Damit ist das Gespräch in beiden Richtungen abhörsicher.
Für die Schlüsselübermittlung benötigt das System Zeit, es entsteht also eine Wartezeit von einigen Sekunden, bis der Gesprächsaufbau beginnen kann.Bei Beendigung der Verbindung endet automatisch die Ver- schlüsselung.

Ist die Qualität eines verschlüsselten Gesprächs schlechter?
Das im Rahmen der Verschlüsselung zusätzlich verwendete Kompressionsverfahren ist moderner als das im GSM-Netz übliche, so dass die Tonqualität eher besser ist als in "normalen" Handys. Bei ungünstigen Empfangsverhältnissen vor allem in ländlichen Regionen kann es aber - wie bei allen Handy-Telefonaten - zu Empfangsproblemen und gelegentlichen Aussetzern kommen. Es kann auch vorkommen, dass bei schneller Autofahrt eine sichere Verbindungen etwas öfter abbrechen wird als im normalen GSM-Netz gewohnt, weil der Datenkanal höhere Anforderungen an die Stabilität der Verbindung stellt.

Kann ich mit meinem Büro und meinen Mitarbeitern verschlüsselt telefonieren?
Ja, wir bieten neben dem Handy eine Büro-Box (T-TeleSec LineCrypt I-+ für Euro-ISDN-Anschlüsse) an, die einfach zwischen Telefondose und Telefon, Fax oder Modem geschaltet wird. Die Funktion ist die gleiche wie beim Handy. Auch solche Verbindungen sind in beide Richtungen abhörsicher und basieren auf der gleichen Kryptologie. Es ist bei den gängigen Telefonanlagen möglich, das Gespräch in der Box zu entschlüsseln und dann über Festnetz innerhalb Ihrer Telefon-Anlage an einen Mitarbeiter zu vermitteln, wenn das LineCrypt Gerät in die Telefon Anlage eingebunden ist. Die Box verschlüsselt dann in gleicher Weise das Ausgangssignal, so dass auch diese GSM-Verbindung abhörsicher ist. Da interne Netze meist nicht abgehört werden können, ist das Abhör-Risiko auch in solchen Fällen begrenzt. Von einer Weitervermittlung eines entschlüsselten Gesprächs auf das normale Handy eines Mitarbeiters ist aber aus naheliegenden Gründen abzuraten. Vor allem muß durch interne Anweisung sichergestellt werden, dass der Mitarbeiter keine automatische Rufumleitung seines Festnetz-Apparats auf sein Handy aktiviert hat. Denn dann entstünde eine unerwünschte Sicherheitslücke.

Fragen zur Sicherheit im Mobilfunknetz:

Wie ist die Sicherheit im Mobilfunk, ins- besondere in den GSM-Netzen?
In Deutschland (und anderen Ländern) werden Handy-Gespräche verschlüsselt übertragen. Die Verschlüsselung erfolgt durch das "Stromverschlüsselungsverfahren A5", das zwar geheim entwickelt worden ist, aber inzwischen mit einem handelsüblichen schnellen PC in Echtzeit entschlüsselbar ist (Verfahren nach Biryukow, Schamir, Wagner). Damit können alle von einem Handy gesendeten und empfangenen Gespräche abgehört werden.Noch einfacher ist das Abhören mit einem sogenannten IMSI-Catcher ("IMSI" siehe unten): Jedes eingeschaltete Handy im Empfangsbereich bucht sich automatisch bei der nächst- gelegenen (stärksten) Basisstation des Mobilfunknetzes ein. Der IMSI-Catcher simuliert gegenüber den in seiner Nähe befindlichen Teilnehmern die Basisstation: Er fängt alle Gespräche ab und leitet sie - vom Teilnehmer unbemerkt - sogleich an die "echte" Basisstation weiter. Gleichzeitig schickt er die über die Kennung des abzuhörenden Teilnehmers ("IMEI") identifizierten Gespräche über eine weitere Verbindung an die abhörende Stelle. Zusätzlich unterdrückt ein im GSM-Standard enthaltener einfacher Steuerbefehl die Verschlüsselung. Damit kann das Gespräch auch vor Ort ohne weiteres direkt mitgehört werden. Die Firma Rohde & Schwarz hat ein solches Gerät mit der Typenbezeichnung "GA 901" bereits auf den Markt gebracht. Auf dem Grauen Markt werden solche Geräte auch von anderen Herstellern in sehr handlichen Abmessungen für den mobilen Einsatz angeboten und sind für einige Tausend Euro zu kaufen. Der Einsatz eines solchen Gerätes kann aber zu Störungen und einer Beeinträchtigung der Verbindungsqualität führen, da die vom IMSI-Catcher benutzten Frequenzen nicht mit der jeweiligen Netz-Frequenzplanung abgestimmt sind. Daher hat ein solches Gerät in Deutschland keine Betriebsgenehmigung durch das Bundesamt für Post und Telekommunikation (BAPT). Da es sich bei dem Gerät aber im weitesten Sinne um ein Messgerät handelt, sind jedoch sowohl die Produktion als auch der Export zulässig und somit die Geräte für jedermann käuflich zu erwerben.

Was ist eine "IMSI"?
Jeder Teilnehmer besitzt eine bis zu 15 Ziffern lange Mobilteilnehmerkennung IMSI (International Mobile Subscriber Identity = Internationale Identität des Teilnehmers), die weltweit eindeutig ist. Sie besteht aus einem Ländercodeteil, einer Netz- und einer Teil- nehmerkennung und wird vom Netzbetreiber der SIM-Karte fest zugeordnet.Durch einen Steuerbefehl der Basisstation sendet das Handy anstatt einer TMSI (Temporary Mobile Subscriber Identity, zeitlich begrenzte Mobilstationsidentität) die IMSI, um damit Auskunft über seine Rufnummer und Identität zu erlangen. Damit ist das Handy (genauer: die SIM-Karte des Nutzers) jederzeit eindeutig identifizierbar.Analog existiert für jedes einzelne Handy eine Mobilgerätekennung IMEI (International Mobilstation Equipment Number), die ebenfalls weltweit eindeutig ist.

Wie genau funktioniert das Einbuchen in die Basisstation bzw. den IMSI-Catcher?
Im GSM-Verfahren werden erschlossene Regionen stets von mehreren sog. Basisstationen versorgt, um eine sichere Abdeckung der Fläche zu erreichen. Eine Stadt mittlerer Größe hat - je Netzbetreiber - rund 10-20 Basisstationen, die jeweils unterschiedliche Frequenzen nutzen. Beim Einschalten, in regelmäßigen Abständen und kontinuierlich während der Telefonate sucht sich das Handy die gerade am besten empfangbare Funkzelle des Netzes und nimmt Kontakt mit der dazugehörigen Basisstation auf.Um die Verbindung noch stabiler zu machen, überträgt die Basisstation dem Handy nun eine Frequenztabelle mit Alternativfrequenzen benachbarter Basisstationen. Diese Frequenzen prüft das Handy ständig, um bei Bedarf, z. B. bei Störungen der Arbeitsfrequenz oder bei Ortswechsel des Handys rasch wechseln zu können. Ändert man seinen Standort während des Gesprächs nicht, wickelt man normalerweise das ganze Gespräch auf dieser Frequenz ab.

Wie bucht sich der IMSI-Catcher in das Gespräch ein?
Zum Abhören von Handy-Telefonaten wird einfach ein tragbarer Mobilfunktransponder in die Nähe des abzuhörenden Handys gebracht und ein starkes Funksignal erzeugt, dessen Frequenz einer solchen Alternativfrequenz entspricht. Das Handy erkennt den "besseren" Träger und meldet dies dem Funknetz. Sofort wird ein Kanalwechsel auf die neue Frequenz ausgelöst. Damit ist das Gespräch auf den Transponder umgeleitet. Das abzuhörende Handy wird über die Kennung identifiziert und mit einem im GSM-Standard enthaltenen Steuerkommando wird die Verschlüsselung ausgeschaltet. Dann können alle Gespräche, die mit diesem Handy geführt werden unmittelbar vor Ort und/oder über eine weitere Verbindung mitgehört und aufgezeichnet werden.Zugleich leitet der IMSI-Catcher die Verbindung auf der alten Frequenz an die bisherige Basisstation weiter. Sowohl der Telefonkunde, als auch das Funksystem bekommen von dieser Manipulation nichts mit. Lediglich vor Ort könnte man mit einem speziellen "Monitor-Handy", das auch Betriebsdaten (wie Arbeitskanal, Zeitschlitz, Timing-Advance dgl.) anzeigt, die Manipulation erkennen, allerdings nicht verhindern.Wird das Handy bewegt (Autotelefon), muss der Mobilfunktransponder in der Nähe des abzuhörenden Handys bleiben. Deshalb werden solche Abhörgeräte üblicherweise in PKW installiert, die dem Abhörobjekt unauffällig folgen können.

Stichworte zur Verschlüsselung

Was ist Kryptologie?
Kryptologie ist die Wissenschaft vom Verbergen und Zurückgewinnen von geheimen Nachrichten, der dazu eingesetzten Mittel und Methoden, der Hilfsmittel, um die Geheimnisse zu brechen sowie die Untersuchung der Sicherheit der eingesetzten Verfahren.

Was ist Kryptographie?
Kryptografie ist die praktische Anwendung von Verschlüsselung und Entschlüssellung von Nachrichten.

Was ist Kryptoanalyse?
Kryptoanalyse ist die Kunst, ohne Kenntnis der Schlüssel und der Verschlüsselungsmethoden an den Inhalt von geheimen Daten zu gelangen. Dieser Vorgang heißt unter Kryptologen Codebreaking oder Kompromittierung: Wenn ein Angriff auf das Geheimnis der Analyse nicht standhält, sagt man auch, das Kryptogramm ist gebrochen, kompromittiert oder salopper : es ist geknackt.

Was ist ein Krypto-Algorithmus?
Um eine geheimen Nachricht zu verbergen, benötigt man ein Methode (im einfachsten Fall einen Briefumschlag mit Siegel) oder ein Mittel (z.B. eine unsichtbare Tinte). Diese historischen Verfahren werden heutzutage durch die Mathematik ersetzt. Mathematische Funktionen, die geheime Nachrichten unkenntlich machen oder mit denen man die Nachrichten zurückgewinnt nennt man kryptografische Algorithmen.
Im allgemeinen werden zwei verwandte Funktionen benutzt, eine zur Ver- und eine zur Entschlüsselung. Moderne Kryptoverfahren legen ihren Algorithmus offen. Ihre Sicherheit basiert ausschließlich auf dem Einsatz von Schlüsseln. Ohne Kenntnis der Schlüssel kann ein Dritter die Nach- richt nicht lesen. Je nach Algorithmus können zur Ver- und Ent- schlüsselung der gleiche oder unterschiedliche Schlüssel verwendet werden.

Was ist ein Kryptosystem?
Ein Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel wird als Kryptosystem bezeichnet. Wesentlich zur Beurteilung der Sicherheit einer Verschlüsselung ist die vollständige Veröffentlichung des Krypto-Algorithmus: Denn nur so kann sich jeder Kundige durch Analyse des Verfahrens vergewissern, dass das Kryptosystem nicht "Hintertüren" enthält, über die eine unbefugte Entschlüsselung möglich ist oder aber ob ein Schlüsselverfahren sogenannte ‚weiche Stellen' enthält, die es lorrumpierbar machen.In manchen Ländern (z.B. USA) sind nur Verschlüsselungsverfahren zugelassen, die dem Geheimdienst eine solche Hintertür zur Verfügung stellen. Deshalb wird das Enigma-Handy in den USA und einigen anderen Ländern keine Zulassung erhalten.

Was ist Steganographie?
Es gibt noch weitere Verfahren, um Nachrichten zu verbergen. Bei der Steganografie werden nicht die geheimen Nachrichten verborgen, sondern die Existenz einer Nachricht wird versteckt. Hier sind der Fantasie keine Grenzen gesetzt. Steganografie ist eine jahrtausendalte Kunst und hat alles Denkbare mit Gewissheit schon einmal ausgenutzt.

Welche Verschlüsselungsverfahren gibt es?
Es gibt zahlreiche unterschiedliche Verfahren und Methoden. Grundsätzlich unterscheidet man Symmetrische und Asymmetrische Verfahren:

Das Symmetrische Verfahren
Bei den symmetrischen Verfahren verwenden Sender und Empfänger den gleichen (geheimen) Schlüssel.Vorteil: Schnelle Prozeduren, keine Schlüsselverwaltung erforderlichNachteil: Jeder, der über den Schlüssel verfügt, kann entschlüsseln.Der Verrat oder unbemerkte Verlust des Schlüssels macht die Verschlüsselung wertlos. Außerdem birgt die sichere Übermittlung des Schlüssels zum Kommunikationspartner Probleme oder die Gefahr der Nicht-Geheimhaltung.Es gibt am Markt Handys und Festnetzgeräte mit einem einheitlichen, geheimen, in die Geräte fest eingebauten Schlüssel. Jedes Gerät kann ohne weiteres verschlüsselt mit dem anderen kommunizieren. Da aber alle Geräte den gleichen Schlüssel verwenden, ist die Gefahr gegeben, dass die verschlüsselte Botschaft abgefangen und mit einem baugleichen Gerät mitgehört werden kann.

Das Asymmetrische Verfahren
Bei den asymmetrischen Verfahren existieren für jeden registrierten Teilnehmer Paare aus genau zwei Schlüsseln. Der eine Schlüssel ist der geheimzuhaltende sogenannte private Schlüssel (Private Key) des Besitzers. Dieser darf nur von ihm verwendet und keiner weiteren Person mitgeteilt werden.Der zweite Schlüssel ist der sogenannte öffentliche Schlüssel (Public Key) des Besitzers, der für alle Kommunikationspartner wie in einem Telefonbuch öffentlich zur Verfügung steht. Die Verschlüsselung einer Nachricht erfolgt mit dem öffentlichen Schlüssel des Adressaten, die Entschlüsselung der gesendeten verschlüsselten Botschaft ist dann nur mit dem privaten Schlüssel des Adressaten möglich. Aus der Kenntnis des öffentlichen Schlüssels kann der private Schlüssel auch rechentechnisch nicht ermittelt werden.So ist sichergestellt, dass nur der berechtigte Empfänger die Nachricht entschlüsseln kann - und niemand sonst.Da eine verschlüsselte Nachricht nicht lesbar und damit nicht manipulierbar ist, kann der Empfänger auch sicher sein, dass die Botschaft unverfälscht bei ihm angekommen ist. Wegen der Eindeutigkeit der Schlüsselpaare ist außerdem eine einfache und dennoch eindeutige Identifizierung der Kommunikationspartner möglich.Vorteil: Extrem sicheres Verfahren, breit anwendbar; keine direkte Schlüsselübergabe zwischen den Teilnehmern erforderlich; bei Registrierung in der Zertifizierungsstelle (Trust-Center) zusätzliche Sicherheit durch eindeutige Identifizierung des Kommunikationspartners.Nachteil: Größerer Aufwand durch die Verwaltung der Öffentlichen Schlüssel, geringere Geschwindigkeit der Entschlüsselung.

Die Kombination Asymmetrisch/Sym- metrisch - auch "Hybrid-Verfahren" genannt
Die Vorteile beider Verfahren erhält man, wenn man eine Kombination einsetzt: Es wird ein nur für die aktuelle Kommunikation gültiger Symmetrischer Einmal-Schlüssel erzeugt und mit dem Asymmetrischen Verfahren sicher an die Gegenstelle übertragen. Die Verschlüsselung des Datenaustausches erfolgt dann über den nun nur den beiden Seiten bekannten Symmetrischen Schlüssel.So erhält man die für eine Echtzeit-Verschlüsselung notwendige hohe Geschwindigkeit und hat die geschilderten Nachteile des Symmetrischen Verfahrens vermieden, behält aber den Vorteil des Asymmetrischen Verfahrens bei.

Was bedeutet "Schlüssel"?
Ein Schlüssel in der Kryptologie ist eine per Zufallsgenerator erzeugte Zeichenkette, die elektronisch übermittelt werden kann. Je länger diese Zeichenkette ist, umso sicherer ist der Schlüssel.Wie in der realen Welt verwehrt oder erlaubt ein Schlüssel den Zugang zu einem Raum (dem Nachrichten-Raum). Wie sicher die Kombination aus Schlüssel und Schloss ist, lehrt uns das tägliche Leben. Letztlich gibt es "eigentlich" keine sichere Schlüssel/Schloss-Kombination in der wirklichen Welt. Das einzig sichere Verfahren heißt Wegwerfschlüssel. [one time pad]: Schloss und Schlüssel werden nur einmal benutzt, dann gegen ein neues Paar ausgetauscht und das gebrauchte Paar weggeworfen.

Wer hat Interesse an Verschlüsselung?
In der Regel haben sowohl der Sender als auch der Empfänger ein Interesse daran, dass eine die Nachricht sicher übermittelt wird (unverfälscht), von keinem Dritten gelesen werden kann (vertraulich) und dass die Nachricht tatsächlich von dem vorgegebenen Absender stammt (authentisch, verbindlich).Deshalb hat es schon immer Verfahren zur Verschlüsselung von schriftlichen Nachrichten gegeben. Entsprechende Software steht zur Verfügung und wird bei Bedarf eingesetzt. Schwieriger ist der Schutz vor unbefugtem Abhören von Telefonaten und dem Abfangen von Fax-Sendungen, da dies heute technisch einfach machbar ist und auch in zunehmenden Maße praktiziert wird.Besonderes Interesse an vertraulichen Telefonaten und Faxen haben Öffentliche Stellen (Regierungen, Militär, Geheimdienste,...) und solche Wirtschafts- unternehmen, bei denen das Abfangen vertraulicher Gespräche großen Schaden anrichten kann. Vor allem das Abhören telefonischer vereinbarter Finanztransaktionen und das Mithören von Abstimmtelefonaten bei Bietverfahren und Verhandlungen birgt ein hohes Schadenspotential für den Abgehörten. (vgl. Kryptokontroverse)

Wozu dient ein Trust-Center?
Wie im wirklichen Leben möchten Partner, die miteinander einen Handel (z.B.: Hauskauf) eingehen, diesen möglicherweise später rechtskräftig beweisen können. Zur Beweissicherung bemühen sie eine vertrauenswürdige dritte Instanz z.B. einen Notar. Beim Notar wird die Identität der Parteien geprüft, der Rechtsakt dokumentiert und gegen Verfälschung gesichert und sicher aufbewahrt. In der elektronische Welt der Kommunikation entspricht das Trust Center dem Notar.
Ein wesentlicher Vorteil asymmetrischer Verfahren gegenüber symmetrischen Verfahren besteht darin, dass keine direkte Schlüsselübergabe zwischen den Teilnehmern erforderlich ist. Gesichert sein muss allerdings, dass der in einem allgemein zugänglichen Verzeichnis gespeicherte öffentliche Schlüssel auch wirklich zu dem ausgewiesenen Inhaber (Besitzer) gehört.Diese Zuordnung kann recht einfach durch eine persönliche Überprüfung sichergestellt werden. Im breiten Verkehr wird das deutlich effektiver durch Zertifizierungsstellen gewährleistet, die nach einer abgesicherten Identitätsprüfung den Öffentlichen Schlüssel eines Teilnehmers wie in einem Telefonbuch allgemein zugänglich macht. Hieraus ergeben sich dann auch die weiteren Aufgaben dieser Stelle Sie verwaltet die Schlüssel für geschlossene Benutzergruppen und eine Liste aller gültigen Öffentlichen Schlüssel und der ungültigen, die beispielsweise nach Diebstahl oder Verlust eines Handys aus dem Verkehr gezogen worden sind (black and white list handling)

Was ist Kryptokontroverse?
Jeder Bürger hat das Recht auf Selbstbestimmung seiner Nachrichten und ihrer Vertraulichkeit. Dank leistungsfähiger Elektronik ist es aber zunehmend einfacher, elektronisch versandte Dokumente, Faxe und Gespräche abzuhören. Bei schriftlich übermittelten Daten ist es inzwischen nicht mehr besonders aufwändig, durch den Einsatz von Verschlüsselungs-Software die erforderliche Vertraulichkeit sicher- zustellen. Auch die Sprachtelefonie und der Faxverkehr können mit einigem Aufwand durch Einsatz von Verschlüsselungsgeräten abhörsicher gemacht werden.Andererseits eröffnet das auch Kriminellen, insbesondere im Feld des organisierten Verbrechens, die Möglichkeit, sich solcher Verfahren zu bedienen wird. Das wiederum beeinträchtigt die Sicherheitsbehörden, ihre Aufgaben zur Bekämpfung von Straftaten wahrzunehmen. Den berechtigten Schutzinteressen von Bürgern und der Wirtschaft nach Vertraulichkeit ihrer Kommunikation steht die Notwendigkeit gegenüber, die Bürger vor Verbrechen und staatsgefährdenden Aktionen zu schützen.Es gibt daher Staaten, in denen die Verschlüsselung grundsätzlich verboten ist oder nur zugelassen wird, wenn für die einschlägigen Behörden eine "Hintertür" eingebaut ist. In anderen Ländern müssen alle Schlüssel bei staatlichen Organen hinterlegt werden und dürfen für Strafverfolgungszwecke benutzt werden.Es ist aber offenkundig, dass Gesetzesbrecher sich leicht über solche Bestimmungen hinwegsetzen oder sie umgehen können. Daher hat die Deutsche Bundesregierung ausdrücklich auf derartige Restriktionen verzichtet.

Wie könnte eine Regierung
Verschlüsselungsverfahren einschränken?

Es gibt drei Varianten:
Der Einsatz von Verschlüsselungsverfahren wird generell verboten oder einem Genehmigungsvorbehalt unterstellt.
Es werden nur Algorithmen und Verfahren zur Verschlüsselung zuge- lassen, die eine den Sicherheitsbehörden bekannte Schwachstelle ("Hintertür") aufweisen.
Eine Verschlüsselung wird erlaubt, wenn die verwendeten Schlüssel oder Teile dieser an bestimmten Stellen hinterlegt werden, auf die im Falle einer Strafverfolgung die Sicherheitsbehörden Zugriff besitzen.
Die Bundesrepublik Deutschland verzichtet bewusst auf solche Restriktionen.

Was sagen die Datenschützer zum Einsatz von Verschlüsselungsverfahren?
Die Datenschutzbeauftragten des Bundes und der Länder wenden sich in einer Entschließung nachhaltig dagegen, dass den Nutzern die Verschlüsselung des Inhalts ihrer Nachrichten verboten wird.Die Möglichkeit für den Bürger, seine Kommunikation durch geeignete Maßnahmen vor unberechtigten Zugriffen zu schützen, ist ein traditionelles verfassungsrechtlich verankertes Recht.Eine Reglementierung der Verschlüsselung erscheint aus derzeitiger technischer Sicht kaum durchsetzbar, da entsprechende staatliche Maßnahmen - insbesondere im weltweiten Datenverkehr - ohnehin leicht zu umgehen und kaum kontrollierbar wären.


 
Zurück zum Seiteninhalt | Zurück zum Hauptmenü