15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.19. Rechtliche Aspekte des CA-<strong>Betrieb</strong>s 83<br />

X.500-Verzeichnisdienst befaßt [Spa99], oder mit dem Verb<strong>und</strong>projekt UNICORE 22 [AS98], das<br />

es zertifizierten Nutzern ermöglichen will, über ein WWW-Interface Aufträge für Berechnungen<br />

(jobs) an Höchstleistungsrechner absetzen zu können.<br />

Eine weitere Möglichkeit wäre eine Beteiligung an der Initiative des B<strong>und</strong>esministeriums für Wirtschaft<br />

<strong>und</strong> Technologie für mehr Sicherheit in der Informationsgesellschaft [BMW99a] (siehe<br />

Kap. 1).<br />

Hinsichtlich der grafischen Gestaltung von Aufklebern, Logos <strong>und</strong> dergleichen könnte man sich am<br />

Vorgehen des Schleswig-Holsteinischen Landesbeauftragten für Datenschutz orientierten <strong>und</strong> beispielsweise<br />

auf das Know-how des Fachbereichs Design oder der örtlichen Kunsthochschule o.ä.<br />

zurückgreifen <strong>und</strong> damit zugleich dortigen Studenten praxisnahe <strong>und</strong> interessante Aufgabenstellungen<br />

anbieten.<br />

4.19 Rechtliche Aspekte des CA-<strong>Betrieb</strong>s<br />

4.19.1 Krypto-Regulierung<br />

Die Auseinandersetzung darüber, ob die Verwendung starker Verschlüsselungsverfahren reglementiert<br />

oder sogar verboten werden soll, weil sonst die staatlichen Sicherheitsinteressen gefährdet wären,<br />

bezeichnet man als „Krypto-Kontroverse“. In ihr stehen sich auf der einen Seite die Interessenvertreter<br />

der Sicherheitsorgane <strong>und</strong> Geheimdienste, auf der anderen die Advokaten eines Datenschutzes<br />

durch Technik <strong>und</strong> der freien Verwendung kryptographischer Verfahren zum Selbstschutz<br />

im Sinne des informationellen Selbstbestimmungsrechts gegenüber.<br />

Während 1997 <strong>und</strong> 1998 vom damaligen Innenminister KANTHER eine Krypto-Regulierung 23 befürwortet<br />

wurde [SPI96, SPI98, CZ98g], steht die neue B<strong>und</strong>esregierung dem Einsatz von Verschlüsselung<br />

erheblich wohlwollender gegenüber [Bir98, Kre99b], siehe Kapitel 1. Exemplarisch<br />

wird dieser Umschwung – von ‘Sinneswandel’ kann ja angesichts des Regierungswechsels schlecht<br />

gesprochen werden... – an der Aussage von MICHAEL HANGE, BSI-Vizepräsident, deutlich:<br />

„Wir möchten ... den Ausbau <strong>einer</strong> interoperablen Public-Key-Infrastruktur (PKI) vorantreiben<br />

<strong>und</strong> auf ein höheres Sicherheitsniveau – Stichwort Signaturgesetz – migrieren.“ [SH99]<br />

Da immer wieder gegenteilige Aussagen zu hören sind, soll hier noch einmal in aller Deutlichkeit<br />

klargestellt werden:<br />

Es gibt zur Zeit (März 2000) kein Verbot der Nutzung kryptographischer Verfahren<br />

in der B<strong>und</strong>esrepublik Deutschland <strong>und</strong> auch keine gesetzliche Beschränkung<br />

der maximalen Schlüssellängen; anderslautende Behauptungen sind schlichtweg<br />

falsch!<br />

22 http://www.fz-juelich.de/zam/RD/coop/unicore/<br />

23 http://www.fitug.de/ulf/krypto/verbot.html

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!