876 lines
19 KiB
Text
876 lines
19 KiB
Text
|
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
|||
|
\lyxformat 245
|
|||
|
\begin_document
|
|||
|
\begin_header
|
|||
|
\textclass article
|
|||
|
\begin_preamble
|
|||
|
\usepackage{hyperref}
|
|||
|
\usepackage{html}
|
|||
|
\usepackage{german}
|
|||
|
\end_preamble
|
|||
|
\language ngerman
|
|||
|
\inputencoding auto
|
|||
|
\fontscheme default
|
|||
|
\graphics default
|
|||
|
\paperfontsize default
|
|||
|
\spacing single
|
|||
|
\papersize default
|
|||
|
\use_geometry false
|
|||
|
\use_amsmath 1
|
|||
|
\cite_engine basic
|
|||
|
\use_bibtopic false
|
|||
|
\paperorientation portrait
|
|||
|
\secnumdepth 3
|
|||
|
\tocdepth 3
|
|||
|
\paragraph_separation skip
|
|||
|
\defskip medskip
|
|||
|
\quotes_language swedish
|
|||
|
\papercolumns 1
|
|||
|
\papersides 1
|
|||
|
\paperpagestyle default
|
|||
|
\tracking_changes false
|
|||
|
\output_changes true
|
|||
|
\end_header
|
|||
|
|
|||
|
\begin_body
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset Include \input{titlebar.inc}
|
|||
|
preview false
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset Include \input{menue.inc}
|
|||
|
preview false
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
begin{rawhtml}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
<!-- main starts here -->
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
<div id="main">
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
end{rawhtml}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Title
|
|||
|
Warum soll ich <20>berhaupt meine Privatsph<70>re sch<63>tzen?
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Author
|
|||
|
Einf<EFBFBD>hrung in das Thema
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Quote
|
|||
|
\begin_inset Quotes sld
|
|||
|
\end_inset
|
|||
|
|
|||
|
Die Sicherheit von elektronischer Post, die <20>ber das Internet verschickt
|
|||
|
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
-- Matt Bishop
|
|||
|
\begin_inset Note Note
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
"The security of electronic mail sent through the Internet may be described
|
|||
|
in exact three words: there is none."
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Du fragst dich vielleicht, warum gerade
|
|||
|
\emph on
|
|||
|
du
|
|||
|
\emph default
|
|||
|
dir die M<>he machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
|
|||
|
|
|||
|
\emph on
|
|||
|
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
Ich hab doch nichts zu verbergen! Wer sollte sich denn f<>r mich interessieren?
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\emph default
|
|||
|
gehen dir beim Thema <20>berwachung / Verschl<68>sselung durch den Kopf? Und <20>berhaupt
|
|||
|
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
|
|||
|
\newline
|
|||
|
Dann
|
|||
|
solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
Neue Medien - neue M<>glichkeiten
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
|
Punkten grundlegend von Medien wie klassischer Briefpost.
|
|||
|
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
|
|||
|
verl<72>uft.
|
|||
|
Somit ist es sehr einfach, zehntausende von Nachrichten automatisch nach
|
|||
|
bestimmten Kriterien durchsuchen zu lassen.
|
|||
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
|||
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten <20>ber
|
|||
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset Float figure
|
|||
|
wide false
|
|||
|
sideways false
|
|||
|
status open
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset Graphics
|
|||
|
filename bilder/netzschema.png
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Caption
|
|||
|
Viele Wege f<>hren durch das Netz
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
|
|||
|
m<>glich, und das geschieht nicht selten
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
weitere Informationen:
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Abh
|
|||
|
\backslash
|
|||
|
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
und
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i
|
|||
|
ndex.html}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
: Seit dem 1.
|
|||
|
Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000
|
|||
|
KundInnen verpflichtet, technische L<>sungen vorzuhalten, die staatlichen
|
|||
|
Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen
|
|||
|
erm<72>glichen.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schn<68>ffler.
|
|||
|
Hierbei spielen wirtschaftliche Interessen oft eine gro<72>e Rolle.
|
|||
|
So schn<68>ffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
|
|||
|
e Administratoren in deinen Netzspuren.
|
|||
|
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
|
|||
|
- im Gegensatz zu einem ge<67>ffneten Brief - nicht erkennbar, dass sie abgefangen
|
|||
|
und gelesen wurde.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
SIE beobachten dich...
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Wer sich <20>berwacht glaubt, der handelt eher im Rahmen der sozialen Erw<72>nschtheit
|
|||
|
und ist somit nicht blo<6C> kontrollierbar (im Falle einer tats<74>chlichen <20>berwachu
|
|||
|
ng), sondern indirekt auch schon einer Manipulation erlegen.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Tats<EFBFBD>chlich setzen z.B.
|
|||
|
viele <20>ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
|||
|
auf gerade diesen Effekt.
|
|||
|
Indem die Kameras auff<66>llig platziert werden, <20>berlegen sich die Menschen
|
|||
|
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
|||
|
gesellschaftlich befinden (sollen).
|
|||
|
Es entsteht ein Normierungsdruck
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Ein lesenswerter Text zu dieser Thematik ist
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
von Christian V
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"a
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
hling.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
, der die eigene Entscheidungsfreiheit einschr<68>nken kann.
|
|||
|
Verschl<68>sselte und anonymisierte Kommunikation befreit die Kommunikationspartne
|
|||
|
rInnen aus dieser Situation.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Es muss dich nicht wirklich jemand <20>berwachen.
|
|||
|
Der blo<6C>e Verdacht, dass es so sein k<>nnte, reicht schon aus, um dein Verhalten
|
|||
|
zu beeinflussen.
|
|||
|
Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volksz<73>hlungsur
|
|||
|
teil
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Mit diesem
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
|||
|
\backslash
|
|||
|
%C3
|
|||
|
\backslash
|
|||
|
%A4hlungsurteil}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
wurde u.a.
|
|||
|
das Grundrecht der informationellen Selbstbestimmung geschaffen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
erkl<6B>rt:
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Quotation
|
|||
|
\begin_inset Quotes sld
|
|||
|
\end_inset
|
|||
|
|
|||
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
|||
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
|||
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Quotation
|
|||
|
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
|||
|
B<>rgerinitiative beh<65>rdlich registriert wird und dass ihm/ihr dadurch Risiken
|
|||
|
entstehen k<>nnen, wird m<>glicherweise auf eine Aus<75>bung seiner entsprechenden
|
|||
|
Grundrechte (Art.
|
|||
|
8, 9 GG) verzichten.
|
|||
|
Dies w<>rde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
|||
|
beeintr<74>chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
|||
|
elementare Funktionsbedingung eines auf Handlungsf<73>higkeit und Mitwirkungsf<73>hig
|
|||
|
keit seiner B<>rger begr<67>ndeten freiheitlichen demokratischen Gemeinwesens
|
|||
|
ist.
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
\begin_inset Quotes sld
|
|||
|
\end_inset
|
|||
|
|
|||
|
Ich hab nix zu verbergen!
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
?
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gef<65>hlter) Druck,
|
|||
|
seiner eigenen Rolle zu entsprechen.
|
|||
|
Die Tatsache, dass du beobachtet wirst, wird in den meisten F<>llen ein
|
|||
|
Unbehagen in dir hervorrufen und du wirst dein Verhalten <20>ndern.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Ist es f<>r dich nicht auch ein komisches Gef<65>hl, zu wissen, dass irgendein
|
|||
|
Sicherheitsmensch dir gerade zuschaut, w<>hrend du in der Nase bohrst? Kennst
|
|||
|
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein m<>glichst
|
|||
|
gutes Bild von dir vermitteln m<>chtest? Magst du die Vorstellung, dass
|
|||
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
|
|||
|
deiner Krankenakte steht? Warum schlie<69>t du die T<>r, wenn du auf der Toilette
|
|||
|
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
F<EFBFBD>r den Wunsch nach Privatsph<70>re muss mensch sich nicht rechtfertigen.
|
|||
|
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
|||
|
des Gegenteils.
|
|||
|
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Es gibt immer wieder Menschen, die Verschl<68>sselung und Anonymisierung mit
|
|||
|
Kriminalit<69>t gleichsetzen.
|
|||
|
Diese Menschen vergessen, dass die Umkehrung der
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut
|
|||
|
ung}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet
|
|||
|
werden m<>sste.
|
|||
|
Die eingangs erw<72>hnten Beispiele konnten hier hoffentlich f<>r Klarheit
|
|||
|
sorgen.
|
|||
|
F<>r deine pers<72>nliche Freiheit und das Recht auf Privatsph<70>re kannst und
|
|||
|
solltest du deine Daten, bspw.
|
|||
|
durch E-Mail-Verschl<68>sselung sch<63>tzen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
Im Anti-Terror-Wahn
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Die t<>gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
|||
|
die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
|||
|
zu ungeahnter Emsigkeit an.
|
|||
|
In zahlreichen Gesetzesentw<74>rfen
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
weitere Informationen:
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{H
|
|||
|
\backslash
|
|||
|
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
|
|||
|
artikel/18/18021/1.html&words=Gesetz
|
|||
|
\backslash
|
|||
|
%20
|
|||
|
\backslash
|
|||
|
%DCberwachung}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
und
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Die
|
|||
|
\backslash
|
|||
|
"Uberwachungsspielr
|
|||
|
\backslash
|
|||
|
"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
wird ein Ausbau der staatlichen <20>berwachungs- und Kontrollm<6C>glichkeiten
|
|||
|
gefordert, um geplante terroristische Aktivit<69>ten bereits in ihrer Planungsphas
|
|||
|
e aufzusp<73>ren.
|
|||
|
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl<68>
|
|||
|
sselung kritisiert
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Verfassungsschutzbericht von 1996
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Es ist zu bef<65>rchten, dass bald auch Gesetzesvorschl<68>ge eingereicht werden,
|
|||
|
die ein Verbot von starken Verschl<68>sselungswerkzeugen, wie z.B.
|
|||
|
in den USA
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
starke Verschl
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"u
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
sselung f
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"a
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
|||
|
Konsequenzen
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
, vorsehen.
|
|||
|
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
|||
|
zeigen folgende Betrachtungen:
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl<68>ssel
|
|||
|
ung, existieren auch
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
|
|||
|
pto/stega/stega.html}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
|||
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
|||
|
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
|
|||
|
verborgene Nachricht extrahieren.
|
|||
|
Diese Art der Nachrichten<65>bermittlung bietet den Vorteil, dass es f<>r nicht
|
|||
|
eingeweihte Menschen keine M<>glichkeit gibt, zu erkennen, ob ein Bild eine
|
|||
|
versteckte Nachricht enth<74>lt oder eben "nur" ein Bild ist.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Egal wie stark also die <20>berwachung des E-Mail-Verkehrs ist: solange es
|
|||
|
m<>glich ist, Daten von A nach B zu senden, k<>nnen auch unerkannt Nachrichten
|
|||
|
transportiert werden.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Potentielle Terroristen sind sich nat<61>rlich bewusst, dass sie abgeh<65>rt werden
|
|||
|
k<>nnten.
|
|||
|
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
|||
|
Beobachter zu entgehen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsph<70>re
|
|||
|
nicht sch<63>tzen wollen oder k<>nnen.
|
|||
|
Mit dieser Entwicklung werden elementare Grundrechte
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Art.
|
|||
|
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
informationelle Selbstbestimmung
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
welches auf Art.
|
|||
|
2 GG [Pers
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"o
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
nlichkeitsrecht] und Art.
|
|||
|
1 GG [Menschenw
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"u
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
|
|||
|
Gesellschaft nicht m<>glich ist.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Quote
|
|||
|
\begin_inset Quotes sld
|
|||
|
\end_inset
|
|||
|
|
|||
|
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
|||
|
verlieren.
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
-- Benjamin Franklin, 1759
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
Every step you take, every move you make - I'll be watching you!
|
|||
|
\begin_inset Quotes srd
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Das Zitat aus dem gleichnamigen Song der Band The Police l<>sst sich direkt
|
|||
|
auf das Surfen im Internet <20>bertragen.
|
|||
|
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
|||
|
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
|
|||
|
So wei<65> beispielsweise der Betreiber eines Online-Shops wer sich seine
|
|||
|
Seite wann und von wo aus angeschaut hat.
|
|||
|
Nachzulesen ist dies in den so genannten Logdateien, die st<73>ndig beim Datenverk
|
|||
|
ehr im Internet anfallen.
|
|||
|
Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll?
|
|||
|
Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
|||
|
eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
W<EFBFBD>hrend der Shopbetreiber nur Aussagen <20>ber seine Seite machen kann, kennt
|
|||
|
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
|||
|
Denn <20>ber ihn werden alle deine Daten ins Internet geleitet.
|
|||
|
Normalerweise werden diese Verbindungsdaten gel<65>scht, sobald sie nicht
|
|||
|
mehr ben<65>tigt werden.
|
|||
|
Doch auch das wird sich bald <20>ndern.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Durch die europ<6F>ische
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Richtlinie <20>ber die Vorratsdatenspeicherung}{http://de.wikipedi
|
|||
|
a.org/wiki/Richtlinie_
|
|||
|
\backslash
|
|||
|
%C3
|
|||
|
\backslash
|
|||
|
%BCber_die_Vorratsdatenspeicherung}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
|||
|
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
|||
|
sie Beh<65>rden f<>r Strafverfolgungszwecke zur Verf<72>gung stellen zu k<>nnen.
|
|||
|
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
|||
|
gestellt.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Du schreibst gerade eine Hausarbeit <20>ber den Islam und recherchierst dazu
|
|||
|
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
|
|||
|
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
|||
|
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
|||
|
Geheimdienste, gut bezahlende Unternehmen, b<>swillige Cracker, dein Arbeitgeber
|
|||
|
, Freunde von Freunden usw.
|
|||
|
k<>nnen sich ebenso Zugang zu diesen Daten verschaffen.
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
Wei<EFBFBD>es Rauschen im Netz
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Verschl<EFBFBD>sselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
|
|||
|
quasi Hintergrundrauschen erzeugt, das es Datenkraken
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Dieser Begriff f<>r Institutionen mit
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"U
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
|||
|
\begin_inset ERT
|
|||
|
status open
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
gepr
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"a
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
gt.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
erschwert, die gesuchten Informationen (z.B.
|
|||
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
|||
|
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
|||
|
Einkaufslisten verschl<68>sseln, dann sind diese Nachrichten nicht von anderen
|
|||
|
verschl<68>sselten zu unterscheiden.
|
|||
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand <20>berhaupt
|
|||
|
an relevante Informationen heranzukommen.
|
|||
|
Kritische Informationen werden so doppelt gesch<63>tzt: Nicht nur durch die
|
|||
|
Verschl<68>sselung (welche, falls <20>berhaupt knackbar, dann nur mit immensem
|
|||
|
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
|||
|
Darum bieten manche Webseiten ihren Inhalt zwar <20>ffentlich aber verschl<68>sselt
|
|||
|
an
|
|||
|
\begin_inset Foot
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
|||
|
anf
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
"a
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
ngt.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
: Nat<61>rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|||
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|||
|
Gleichzeitig werden Massen an verschl<68>sselten Daten erzeugt, die es potentielle
|
|||
|
n <20>berwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Subsection*
|
|||
|
Identit<EFBFBD>tsklau
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
Ein Ph<50>nomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
|||
|
\begin_inset ERT
|
|||
|
status collapsed
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Identit<69>tsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
|||
|
\backslash
|
|||
|
%C3
|
|||
|
\backslash
|
|||
|
%A4tsdiebstahl}
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
genannt wird: Das Vorgeben einer falschen Identit<69>t bei Kreditkartenbetrug
|
|||
|
und <20>hnlichen Straftaten.
|
|||
|
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
|
|||
|
sich diese mit einfachsten Mitteln f<>lschen l<>sst.
|
|||
|
Deswegen ist die
|
|||
|
\emph on
|
|||
|
digitale Unterschrift
|
|||
|
\emph default
|
|||
|
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschl<68>sselungstech
|
|||
|
niken.
|
|||
|
Durch Signaturen kannst du <20>berpr<70>fen, ob eine E-Mail tats<74>chlich von der
|
|||
|
Person kommt, die als Absender angegeben ist.
|
|||
|
\end_layout
|
|||
|
|
|||
|
\begin_layout Standard
|
|||
|
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
|||
|
preview false
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_layout
|
|||
|
|
|||
|
\end_body
|
|||
|
\end_document
|