284 lines
8.7 KiB
Text
284 lines
8.7 KiB
Text
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|||
|
\lyxformat 221
|
|||
|
\textclass article
|
|||
|
\begin_preamble
|
|||
|
\usepackage[pdftex]{hyperref}
|
|||
|
\usepackage{html}
|
|||
|
\end_preamble
|
|||
|
\language ngerman
|
|||
|
\inputencoding auto
|
|||
|
\fontscheme default
|
|||
|
\graphics default
|
|||
|
\paperfontsize default
|
|||
|
\spacing single
|
|||
|
\papersize Default
|
|||
|
\paperpackage a4
|
|||
|
\use_geometry 0
|
|||
|
\use_amsmath 0
|
|||
|
\use_natbib 0
|
|||
|
\use_numerical_citations 0
|
|||
|
\paperorientation portrait
|
|||
|
\secnumdepth 3
|
|||
|
\tocdepth 3
|
|||
|
\paragraph_separation indent
|
|||
|
\defskip medskip
|
|||
|
\quotes_language english
|
|||
|
\quotes_times 2
|
|||
|
\papercolumns 1
|
|||
|
\papersides 1
|
|||
|
\paperpagestyle default
|
|||
|
|
|||
|
\layout Section*
|
|||
|
|
|||
|
Chaosradio.
|
|||
|
Auf die Ohren.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
|
|||
|
\begin_inset LatexCommand \tableofcontents{}
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Chaosradio ist eine Radiosendung des ChaosComputerClub.
|
|||
|
Du findest hier eine Auswahl von Sendungen, die das Thema Verschl<68>sselung
|
|||
|
erg<72>nzen und erweitern.
|
|||
|
Die Sendungen liegen auf der CD im Verzeichnis
|
|||
|
\begin_inset ERT
|
|||
|
status Open
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{/ausLese/chaosradio}{../../ausLese/chaosradio}
|
|||
|
\end_inset
|
|||
|
|
|||
|
als
|
|||
|
\emph on
|
|||
|
mp3-
|
|||
|
\emph default
|
|||
|
bzw.
|
|||
|
|
|||
|
\emph on
|
|||
|
ogg
|
|||
|
\emph default
|
|||
|
-Dateien vor.
|
|||
|
Weitere Sendungen findest du unter
|
|||
|
\begin_inset ERT
|
|||
|
status Open
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Die folgenden Beschreibungen stammen ebenfalls von der Chaosradio-Webseite.
|
|||
|
\layout Section
|
|||
|
|
|||
|
Zensur elektronischer Medien
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 15, 26.03.1997
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
|
|||
|
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
|
|||
|
Konnte man fr<66>her noch einfach den Vertrieb unterbinden, so ist das in
|
|||
|
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
|
|||
|
kann technisch nicht stattfinden.
|
|||
|
Schon gar nicht im Privatbereich.
|
|||
|
Oder doch?
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
|
|||
|
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
|
|||
|
Passt ja auch nicht so viel drauf.
|
|||
|
Und ausserdem k<>nnte jeder, der es in der Hand hat, lesen.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Huch!
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wer mal beim GILB S<>cke geschleppt hat, weiss wie es mit der Unverletzlichkeit
|
|||
|
privater Kommunikation steht: schlecht.
|
|||
|
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
|
|||
|
mschlag verschicken.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
|
|||
|
gemessen.
|
|||
|
Mehr und mehr gesch<63>ftliche Kommunikation und auch Privates macht die Runde.
|
|||
|
Und was machen, wenn es privat ist?
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Der Schutzumschlag der Datenwelt heisst Verschl<68>sselung.
|
|||
|
Damit er wirkungsvoller als Klarsichth<74>llen ist, muss er eine weitgehende
|
|||
|
Angriffssicherheit bieten, die sich in Verfahren und Schl<68>ssell<6C>nge niederschl<68>
|
|||
|
gt.
|
|||
|
\layout Section
|
|||
|
|
|||
|
Signieren, Zertifizieren und Authentifizieren
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 47, 23.02.2000
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
|
|||
|
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbez<65>gliche
|
|||
|
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
|
|||
|
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
|
|||
|
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
|
|||
|
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
|
|||
|
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
|
|||
|
etzt werden.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
|
|||
|
und wir haben die sch<63>ne neue Welt? Nicht ganz.
|
|||
|
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
|
|||
|
hat und es wird dem B<>rger zugemutet, sich in die H<>nde einer Technik zu
|
|||
|
begeben, die er ohne intensiver Besch<63>ftigung mit dem Thema nicht mehr
|
|||
|
verstehen kann.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
|
|||
|
Lage diskutieren.
|
|||
|
Behandelt werden sollen Public-Key-Kryptographie, die dazugeh<65>rigen Zertifikate
|
|||
|
und deren Strukturen.
|
|||
|
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
|
|||
|
die f<>r die Umsetzung der Signaturverordnung n<>tigen Gesetzes<65>nderungen
|
|||
|
sind Thema.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
|
|||
|
auch noch einmal <20>ber die Rahmenbedingungen und Verl<72>sslichkeit des Netzes
|
|||
|
<20>berhaupt sprechen.
|
|||
|
\layout Section
|
|||
|
|
|||
|
Zustand des Internetzes in Zeiten der Zensur
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 70, 27.03.2002
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Der D<>sseldorfer Regierungspr<70>sident versendet Sperrverf<72>gungen an InternetzProv
|
|||
|
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
|
|||
|
Surfern durchzulassen.
|
|||
|
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was k<>nnen
|
|||
|
wir dagegen unternehmen?
|
|||
|
\layout Section
|
|||
|
|
|||
|
Big Brother Is Watching You: Der <20>berwachungsstaat
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 26, 01.04.1998
|
|||
|
\layout Standard
|
|||
|
|
|||
|
George Orwell w<>rde sich wundern.
|
|||
|
Der grosse Lauschangriff ist schon seit Jahren Realit<69>t und erh<72>lt nun
|
|||
|
auch noch durch passende Gesetze die entsprechende R<>ckendeckung.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
|
|||
|
zu <20>bertreffen.
|
|||
|
Neben den Klassikern der <20>berwachung wie das Abh<62>ren der Privat- und Arbeitsr<73>u
|
|||
|
me sowie von <20>ffentliche Pl<50>tzen haben die Dienste nun vor allem das Internet
|
|||
|
im Visier.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
|
|||
|
hoff<66>hig werden: das vollst<73>ndige Durchleutchten der gesamten Kommunikation.
|
|||
|
Dass private Verschl<68>sselung da ein Dorn im Auge ist, ist klar.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
|
|||
|
kommen und in K<>rze die Arsenale der <20>berwachenden bereichern werden.
|
|||
|
Tips zur Lauschverhinderung und zum Zur<75>klauschen inklusive.
|
|||
|
\layout Section
|
|||
|
|
|||
|
Elektronische Augen <20>berall
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 88, 28.01.2004
|
|||
|
\layout Standard
|
|||
|
|
|||
|
"Ein pl<70>tzlicher, starker Reiz l<>st bei Lebewesen als Kontrast der Umgebungsbedi
|
|||
|
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
|
|||
|
n aus; wird der Reiz dagegen nur Schritt f<>r Schritt verst<73>rkt, treten Anpassung
|
|||
|
s- und Gew<65>hnungseffekte ein, die sich auf l<>ngere Sicht ung<6E>nstig auswirken."
|
|||
|
so der Kriminologe und Psychologe Detlef Nagola <20>ber das Ph<50>nomen, wie
|
|||
|
Fr<46>sche auf hei<65>es Wasser reagieren.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
An wieviel <20>berwachung haben wir uns eigentlich schon gew<65>hnt? Kameras an
|
|||
|
jeder H<>userwand - im Kampf gegen Sprayer und Kriminalit<69>t.
|
|||
|
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
|
|||
|
internationalen Terrorismus"-Karte gezogen.
|
|||
|
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
|
|||
|
per Rasterfahndung kontrolliert werden.
|
|||
|
Die Zeiten, wo man sich hinten in der Stra<72>enbahn unbeobachtet in der Nase
|
|||
|
bohren kann, sind vorbei.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Warum gibt es in der Gesellschaft kaum Widerstand gegen <20>berwachungstendenzen
|
|||
|
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
|
|||
|
wir mit euch im Chaosradio diskutieren.
|
|||
|
\layout Section
|
|||
|
|
|||
|
verdaten und verkauft
|
|||
|
\layout Subsubsection*
|
|||
|
|
|||
|
von der Kommerzialisierung der Privatsph<70>re
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 72, 29.05.2002
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datensch<63>tzer
|
|||
|
geraten.
|
|||
|
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
|
|||
|
und zur gezielten Ansprache von Konsumenten - h<>ufig heimlich, scheinbar
|
|||
|
zuf<75>llig und mit Hilfe von fiktiven Anreizen.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
|
|||
|
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
|
|||
|
beleuchten wir in Chaosradio 72.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wir m<>chten wissen, wieviel euch eure Privatsph<70>re wert ist - kostenlose
|
|||
|
E-Mail oder vielleicht 5 Euro? Und was ihr daf<61>r tut, um sie zu bewahren.
|
|||
|
\layout Section
|
|||
|
|
|||
|
TCPA - wer an den Weihnachtsmann glaubt
|
|||
|
\layout Subsubsection*
|
|||
|
|
|||
|
Trusted Computing sch<63>n und gut - aber wer soll eigentlich wem trauen?
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Chaosradio 78, 27.11.2002
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Mit einem Zusatzchip in jedem PC wollen f<>hrende Computerhersteller eine
|
|||
|
sichere Plattform f<>r Software- und Contentanbieter anbieten, die Raubkopierern
|
|||
|
das F<>rchten lehren soll.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Der Chip soll zusammen mit BIOS und Betriebssystem daf<61>r sorgen, dass bestimmte
|
|||
|
Inhalte nur dann zug<75>nglich sind, wenn auf dem PC ausschlie<69>lich "gute"
|
|||
|
Software l<>uft.
|
|||
|
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
|
|||
|
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
|
|||
|
System <20>berhaupt vertrauensw<73>rdig? Und wem nutzt es?
|
|||
|
\the_end
|