638 lines
16 KiB
Text
638 lines
16 KiB
Text
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|||
|
\lyxformat 221
|
|||
|
\textclass article
|
|||
|
\begin_preamble
|
|||
|
\usepackage{html}
|
|||
|
\usepackage[pdftex]{hyperref}
|
|||
|
\end_preamble
|
|||
|
\language ngerman
|
|||
|
\inputencoding auto
|
|||
|
\fontscheme default
|
|||
|
\graphics default
|
|||
|
\paperfontsize default
|
|||
|
\spacing single
|
|||
|
\papersize Default
|
|||
|
\paperpackage a4
|
|||
|
\use_geometry 0
|
|||
|
\use_amsmath 0
|
|||
|
\use_natbib 0
|
|||
|
\use_numerical_citations 0
|
|||
|
\paperorientation portrait
|
|||
|
\secnumdepth 3
|
|||
|
\tocdepth 3
|
|||
|
\paragraph_separation skip
|
|||
|
\defskip medskip
|
|||
|
\quotes_language english
|
|||
|
\quotes_times 2
|
|||
|
\papercolumns 1
|
|||
|
\papersides 1
|
|||
|
\paperpagestyle default
|
|||
|
|
|||
|
\layout Comment
|
|||
|
|
|||
|
Was soll hier rein:
|
|||
|
\layout Comment
|
|||
|
|
|||
|
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
|
|||
|
sich schon fuer mich
|
|||
|
\layout Comment
|
|||
|
|
|||
|
1.
|
|||
|
Internet ist anders als Post (.1.
|
|||
|
kein Postgeheimnis, .2.
|
|||
|
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
|
|||
|
rch Private blabla)
|
|||
|
\layout Comment
|
|||
|
|
|||
|
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
|
|||
|
yland...
|
|||
|
verweisen (den besorgt M noch),BVG-Urteil zur Volksz<73>hlung
|
|||
|
\layout Comment
|
|||
|
|
|||
|
3.
|
|||
|
|
|||
|
\begin_inset Quotes eld
|
|||
|
\end_inset
|
|||
|
|
|||
|
Ich hab nix zu verbergen.
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
|
|||
|
\layout Comment
|
|||
|
|
|||
|
4.
|
|||
|
Identity Theft <> Signaturen
|
|||
|
\layout Comment
|
|||
|
|
|||
|
5.
|
|||
|
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
|
|||
|
(genau wie https://sao)
|
|||
|
\layout Comment
|
|||
|
|
|||
|
\SpecialChar ~
|
|||
|
|
|||
|
\layout Comment
|
|||
|
|
|||
|
Weitere Daten:"Die Kameras st<73>ren mich nicht!" (TP)
|
|||
|
\layout Comment
|
|||
|
|
|||
|
http://www.bigbrotheraward.de/
|
|||
|
\layout Comment
|
|||
|
|
|||
|
|
|||
|
\begin_inset Quotes eld
|
|||
|
\end_inset
|
|||
|
|
|||
|
rundum sicher
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
von Christian V<>hling
|
|||
|
\layout Section*
|
|||
|
|
|||
|
Warum soll ich eigentlich verschl<68>sseln?
|
|||
|
\layout Quote
|
|||
|
|
|||
|
"The security of electronic mail sent through the Internet may be described
|
|||
|
in exact three words: there is none." -- Matt Bishop
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Du fragst Dich vielleicht, warum
|
|||
|
\emph on
|
|||
|
DU
|
|||
|
\emph default
|
|||
|
dir eigentlich die M<>he machen sollst, dich durch diese CD zu arbeiten,
|
|||
|
nur um verschl<68>sselte E-Mails senden und empfangen zu k<>nnen, und warum
|
|||
|
du deine Mitmenschen <20>berzeugen solltest, es dir gleich zu tun? Du hast
|
|||
|
schon mal sowas wie '
|
|||
|
\emph on
|
|||
|
Ich hab nix zu verbergen
|
|||
|
\emph default
|
|||
|
!' oder 'Wer sollte sich gerade f<>r mich interessieren
|
|||
|
\emph on
|
|||
|
?'
|
|||
|
\emph default
|
|||
|
gedacht, wenn es um <20>berwachung / Verschl<68>sselung ging? Die ganze Thematik
|
|||
|
ist dir zu wissenschaftlich, abgehoben, paranoid?
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
Neue Medien - neue M<>glichkeiten
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
|
Punkten grundlegend von Medien wie klassischer Briefpost.
|
|||
|
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
|
|||
|
digital verl<72>uft.
|
|||
|
Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach
|
|||
|
bestimmten Kriterien durchforsten zu lassen.
|
|||
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
|||
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten <20>ber
|
|||
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
|||
|
Das Fernmeldegeheimnis sch<63>tzt zwar (bis 2005
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Das hat allerdings ab Anfang 2005 sein Ende.
|
|||
|
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
|
|||
|
<20>berwachungseinrichtungen (erstmal nur) f<>r E-Mails einzurichten.
|
|||
|
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
|||
|
und VOIP (Internettelephonie) zu umfassen.
|
|||
|
Weitere Infos z.B.
|
|||
|
unter
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
|
|||
|
\end_inset
|
|||
|
|
|||
|
und
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
\end_inset
|
|||
|
|
|||
|
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
|
|||
|
onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen.
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
|
|||
|
\begin_inset Float figure
|
|||
|
wide false
|
|||
|
collapsed false
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
|
|||
|
\begin_inset Graphics
|
|||
|
filename _bilder/warumverschluesselung-netzschema.png
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\layout Caption
|
|||
|
|
|||
|
Viele Wege f<>hren durch das Netz
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
An jedem Knoten ist das Mitlesen prinzipiell m<>glich, und das geschieht
|
|||
|
nicht selten
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
F<EFBFBD>r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
|||
|
\emph on
|
|||
|
echelon
|
|||
|
\emph default
|
|||
|
oder
|
|||
|
\emph on
|
|||
|
carnivore
|
|||
|
\emph default
|
|||
|
bzw.
|
|||
|
dessen neuerer Name
|
|||
|
\emph on
|
|||
|
DCS100
|
|||
|
\emph default
|
|||
|
empfohlen.
|
|||
|
Beides sind global arbeitende Abh<62>reinrichtungen.
|
|||
|
Informationen zu ersterem bringt z.B.
|
|||
|
folgender Link:
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Einen groben <20>berblick bietet auch folgende Seite:
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
|
|||
|
Aktionen <20>ber bezahlte Cracker, bis zum gelangweilten Administrator.
|
|||
|
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
|
|||
|
einem ge<67>ffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
|
|||
|
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
|
|||
|
\emph on
|
|||
|
Sie
|
|||
|
\emph default
|
|||
|
beobachten dich..
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wer sich <20>berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erw<72>nscht
|
|||
|
heit und ist somit nicht blo<6C> kontrollierbar (im Falle einer tats<74>chlichen
|
|||
|
<20>berwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Tats<EFBFBD>chlich setzen z.B.
|
|||
|
viele <20>ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
|||
|
auf gerade diesen Effekt.
|
|||
|
Indem die Kameras auff<66>llig platziert werden, <20>berlegen sich die Menschen
|
|||
|
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
|||
|
gesellschaftlich befinden (sollen).
|
|||
|
Es entsteht ein Normierungsdruck
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
|
|||
|
V<>hling, der sich unter
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
und auf
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
befindet.
|
|||
|
\end_inset
|
|||
|
|
|||
|
, der die eigene Entscheidungsfreiheit einschr<68>nken kann.
|
|||
|
Verschl<68>sselte Kommunikation befreit die KommunikationspartnerInnen aus
|
|||
|
dieser Situation.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Es muss dich nicht wirklich jemensch <20>berwachen.
|
|||
|
Der blo<6C>e Verdacht, dass es so sein k<>nnte, reicht schon aus, um dein Verhalten
|
|||
|
zu beeinflussen.
|
|||
|
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volksz<73>hlungsurt
|
|||
|
eil
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Um genau die ging es 1983, darum der Name.
|
|||
|
Den kompletten Text gibt es unter
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
, eine kurze Beschreibung der damaligen Situation findet sich unter
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
|
|||
|
\backslash
|
|||
|
%C3
|
|||
|
\backslash
|
|||
|
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
|
|||
|
\backslash
|
|||
|
%C3
|
|||
|
\backslash
|
|||
|
%A4hlungsurteil}
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Mit diesem Urteil wurde auch das Grundrecht der
|
|||
|
\series bold
|
|||
|
informationellen Selbstbestimmung
|
|||
|
\series default
|
|||
|
geschaffen.
|
|||
|
\end_inset
|
|||
|
|
|||
|
erkl<6B>rt:
|
|||
|
\layout Quote
|
|||
|
|
|||
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
|||
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
|||
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
|||
|
|
|||
|
\layout Quote
|
|||
|
|
|||
|
Wer damit rechnet, da<64> etwa die Teilnahme an einer Versammlung oder einer
|
|||
|
B<>rgerinitiative beh<65>rdlich registriert wird und da<64> ihm dadurch Risiken
|
|||
|
entstehen k<>nnen, wird m<>glicherweise auf eine Aus<75>bung seiner entsprechenden
|
|||
|
Grundrechte (Art.
|
|||
|
8, 9 GG) verzichten.
|
|||
|
Dies w<>rde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
|||
|
beeintr<74>chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
|||
|
elementare Funktionsbedingung eines auf Handlungsf<73>higkeit und Mitwirkungsf<73>hig
|
|||
|
keit seiner B<>rger begr<67>ndeten freiheitlichen demokratischen Gemeinwesens
|
|||
|
ist.
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
'Ich hab nix zu verbergen!' ?
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gef<65>hlter) Druck,
|
|||
|
seiner/ihrer eigenen Rolle zu entsprechen - unabh<62>ngig davon, ob die derzeitige
|
|||
|
T<>tigkeit veboten ist oder nicht.
|
|||
|
Die Tatsasche, dass du beobachtet wirst wird in den meisten F<>llen ein
|
|||
|
Unbehagen in dir hervorrufen.
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Ist es f<>r dich nicht auch ein komisches Gef<65>hl, zu wissen, dass irgendein
|
|||
|
Sicherheitsmensch dir gerade zuschaut, w<>hrend du in der Nase bohrst? Kennst
|
|||
|
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein m<>glichst
|
|||
|
gutes Bild von dir vermitteln m<>chtest? Magst du die Vorstellung, dass
|
|||
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
|||
|
schlie<69>t du die T<>r, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
|||
|
Drogenkonsum oder so?!
|
|||
|
\layout Standard
|
|||
|
|
|||
|
F<EFBFBD>r den Wunsch nach Privatsph<70>re muss mensch sich nicht rechtfertigen.
|
|||
|
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
|||
|
des Gegenteils.
|
|||
|
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Es gibt immer noch Menschen, die Verschl<68>sselung mit Kriminalit<69>t gleichsetzen.
|
|||
|
Die eingangs erw<72>hnten Beispiele konnten hier hoffentlich f<>r Klarheit
|
|||
|
sorgen.
|
|||
|
F<>r Deine pers<72>nliche Freiheit und das Recht auf Privatsph<70>re kannst und
|
|||
|
solltest du verschl<68>sselte E-Mails verwenden!
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
Identit<EFBFBD>tsklau
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Ein Ph<50>nomen, dass zur Zeit stark w<>chst, ist eine Straftat, die
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
Identity Theft
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
genannt wird: Das Vorgeben einer falschen Identit<69>t bei Kreditkartenbetrug
|
|||
|
und <20>hnlichen Straftaten.
|
|||
|
Benutzt werden kann daf<61>r zum Beispiel ein geknacktes Emailkonto.
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
|||
|
dieser sich mit einfachen Mitteln f<>lschen l<>sst.
|
|||
|
Deswegen ist ein Aspekt von Verschl<68>sselungstechniken die
|
|||
|
\emph on
|
|||
|
digitale Unterschrift
|
|||
|
\emph default
|
|||
|
, das Signieren von Daten.
|
|||
|
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
|
|||
|
tats<74>chlich von der Person kommt, die als Absender angegeben ist.
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
Wei<EFBFBD>es Rauschen im Netz
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Es gibt noch einen wesentlichen Vorteil, wenn m<>glichst viel Kommunikation
|
|||
|
im Netz verschl<68>sselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
|||
|
erzeugt, der es Datenkraken
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Dieser Begriff f<>r Institutionen mit <20>berwachunszielen (Firmen, Nachrichtendiens
|
|||
|
te,...) wurde im Umfeld des Chaos Computer Club gepr<70>gt:
|
|||
|
\begin_inset ERT
|
|||
|
status Open
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
erschwert, die gesuchten Informationen (z.B.
|
|||
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
|||
|
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
|
|||
|
Einkaufslisten verschl<68>sseln, dann sind diese Nachrichten nicht von anderen
|
|||
|
verschl<68>sselten zu unterscheiden.
|
|||
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand <20>berhaupt
|
|||
|
an relevante Informationen ranzukommen.
|
|||
|
Dadurch werden kritische Informationen doppelt gesch<63>tzt.
|
|||
|
Nicht nur durch die Verschl<68>sselung (welche, falls <20>berhaupt knackbar,
|
|||
|
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
|
|||
|
Nachrichten.
|
|||
|
Darum bieten manche Webseiten ihren Inhalt zwar <20>ffentlich aber verschl<68>sselt
|
|||
|
an
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
|||
|
anfaengt.
|
|||
|
\end_inset
|
|||
|
|
|||
|
: Nat<61>rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|||
|
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|||
|
Und es werden Massen an verschl<68>sselten Daten erzeugt, die es potentiellen
|
|||
|
<20>berwacherInnen unm<6E>glich machen, <20>berhaupt relevante Informationen zu
|
|||
|
bekommen.
|
|||
|
\layout Subsection*
|
|||
|
|
|||
|
Im Anti-Terror-Wahn
|
|||
|
\begin_inset Note
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a
|
|||
|
nderen Titel
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Die t<>gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
|||
|
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
|
|||
|
n zu ungeahnter Emsigkeit an.
|
|||
|
In zahlreichen Gesetzesentw<74>rfen
|
|||
|
\begin_inset Foot
|
|||
|
collapsed false
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{H<>rt der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
|
|||
|
\backslash
|
|||
|
%20
|
|||
|
\backslash
|
|||
|
%DCberwachung}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\newline
|
|||
|
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Die rechtlichen Waffen des <20>berwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
werden ein Ausbau der staatlichen <20>berwachungs- und Kontrollm<6C>glichkeiten
|
|||
|
gefordert, um geplante terroristische Aktivit<69>ten bereits in ihrer Planungsphas
|
|||
|
e aufzusp<73>ren.
|
|||
|
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl<68>
|
|||
|
sselung kritisiert
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Verfassungsschutzbericht von 1996
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Es ist zu bef<65>rchten dass bald auch Gesetzesvorschl<68>ge eingereicht werden,
|
|||
|
die ein Verbot von starken Verschl<68>sselungswerkzeugen wie z.B.
|
|||
|
in den USA
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
starke Verschl<68>sselung f<>llt in den USA unter das Kriegswaffenkontrollgesetz
|
|||
|
mit den entsprechenden Konsequenzen
|
|||
|
\end_inset
|
|||
|
|
|||
|
vorsehen.
|
|||
|
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
|||
|
zeigen folgende Betrachtungen:
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl<68>ssel
|
|||
|
ung, existieren auch steganographische
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
|||
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
|||
|
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur
|
|||
|
die Nachricht extrahieren.
|
|||
|
Diese Art der Nachrichten<65>bermittlung bietet zudem noch den Vorteil, dass
|
|||
|
es f<>r nicht eingeweihte Menschen keine M<>glichkeit gibt, zu erkennen ob
|
|||
|
ein Bild eine versteckte Nachricht enth<74>lt oder eben "nur" ein Bild ist.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Egal wie stark also die <20>berwachung des E-Mail-Verkehrs ist: solange es
|
|||
|
m<>glich ist, Daten von A nach B zu senden, k<>nnen auch unerkannt Nachrichten
|
|||
|
transportiert werden.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Potentielle Terroristen sind sich nat<61>rlich bewusst, dass sie wahrscheinlich
|
|||
|
abgeh<65>rt werden.
|
|||
|
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
|||
|
Beobachter zu entgehen.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph<70>re
|
|||
|
nicht sch<63>tzen wollen oder k<>nnen.
|
|||
|
Mit dieser Entwicklung werden elementare Grundrechte
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Art.
|
|||
|
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
|||
|
\begin_inset Quotes eld
|
|||
|
\end_inset
|
|||
|
|
|||
|
[informationelle Selbstbestimmung
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
welches auf Art.
|
|||
|
2 GG [Pers<72>nlichkeitsrecht] und Art.
|
|||
|
1 GG [Menschenw<6E>rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|||
|
\end_inset
|
|||
|
|
|||
|
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
|
|||
|
demokratischen Grundordnung" nicht m<>glich ist.
|
|||
|
\the_end
|