Die Zukunft des Geldes
Die Zukunft des Geldes
Die Zukunft des Geldes
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Computing, Telecommurucations and Information Policies (CTIP), arbeitet an<br />
,,Principles on International Crypotgraphy Guidelines".<br />
9.1 <strong>Die</strong> Entwicklung in den OECD-Slaaten<br />
Frankreich ist in dieser Hinsicht von den ziviliserten Staaten am weitesten vorgeprescht.<br />
Durch die Gesetze bzw Verordnungen 73-364 vom 11.3 1973 und 86-250 vom<br />
18.2. 1986 werden Verschlüsselungsgerate und entsprechende Software als Kriegsgerät<br />
eingestuft und damit entsprechenden Zuiassungsverfahren unrerworfen. Im Gesetz 90-<br />
1170 vom 29.12.1,990 werden Ausfuhr und Nutzung von Kryptographie einerm<br />
Lizensierungssystem unterworfbn.rs <strong>Die</strong> praktische Auswirkung nach der Beobachtung<br />
von Bankmitarbeitern: Bewilligungen selbst fur Bankanwendungen gibt es praktisch<br />
nicht oder erst dann, wenn die Sache schon rucht mehr interessant ist. Zudem dtirfte die<br />
dLrrch Abhören erlangte Information auch fur staatliche Industriespionage genutzt<br />
*erden.2oo<br />
Auch in den USA wurde der Weg eingeschlagen, Kryptographie als Waffen zu<br />
klassifizieren.20r Zusätzlich wurde versucht, die Nutzung von Kryptographie auf geheim<br />
entwickelte Chips einzuschranken (,,Clipper-Projekr"), deren Grundschiüsselwene<br />
zudem öffentlch hinterlegt werden sollten (,,Key Escrow"). Auflrund technischer Mängel<br />
in den Algorithmen - sie konnten schon kurze Zeit nach Einführung der Chips gebrochen<br />
werden - ist es in letner Zeit um dieses Projekt wieder still geworden. <strong>Die</strong> praLtische<br />
Auswirkung dieser Restriktionen. In Betriebssystemen und Systemprogrammen (-INIX,<br />
PC-TOOLs) werden Kryptograpfuefunltionen vorgetäuscht, die keinerlei echten Schutz<br />
bieten. Im INTERNET werden außerhalb der USA Netscape-Sicherheitsroutinen<br />
verwendet, die im Juli 1995 gebrochen werden konnten.'o' CIA und NSA betreiben<br />
weltweit umfansreiche Abhördienste<br />
und haben daher ein klares Interesse an der<br />
'*<br />
Sheare, - Gutman, Goverffient, Cqptographv and the Richt to Privacl. erscheint in JUCS 1996.<br />
t@<br />
Aussage Maning Hellmans bei der RSA Dara Security Conference 1993; ACM RISKS Forum<br />
Digest, Vol l.l, Issue 34,22.2.1993.<br />
--<br />
sheorer - lJuIman. aau<br />
'@<br />
Sandberg, French Hacker Cracks Ntscape Cod€" The Wdl Süeet Journal 17.S.1995, 83<br />
Elektonsches Geld 169