cryptocd-archiv/v1.4.1/documents/common/einfuehrung/einfuehrung.lyx
2007-06-18 18:28:12 +00:00

875 lines
19 KiB
Text

#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language swedish
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Warum soll ich überhaupt meine Privatsphäre schützen?
\end_layout
\begin_layout Author
Einführung in das Thema
\end_layout
\begin_layout Quote
\begin_inset Quotes sld
\end_inset
Die Sicherheit von elektronischer Post, die über das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
\begin_inset Quotes srd
\end_inset
-- Matt Bishop
\begin_inset Note Note
status collapsed
\begin_layout Standard
"The security of electronic mail sent through the Internet may be described
in exact three words: there is none."
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Du fragst dich vielleicht, warum gerade
\emph on
du
\emph default
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
\emph on
\begin_inset Quotes srd
\end_inset
Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?
\begin_inset Quotes srd
\end_inset
\emph default
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\newline
Dann
solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\end_layout
\begin_layout Subsection*
Neue Medien - neue Möglichkeiten
\end_layout
\begin_layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
verläuft.
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchsuchen zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/netzschema.png
\end_inset
\end_layout
\begin_layout Caption
Viele Wege führen durch das Netz
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
möglich, und das geschieht nicht selten
\begin_inset Foot
status collapsed
\begin_layout Standard
weitere Informationen:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Abh
\backslash
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_layout
\end_inset
und
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i
ndex.html}
\end_layout
\end_inset
\end_layout
\end_inset
: Seit dem 1.
Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000
KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen
Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen
ermöglichen.
\end_layout
\begin_layout Standard
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
e Administratoren in deinen Netzspuren.
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
und gelesen wurde.
\end_layout
\begin_layout Subsection*
SIE beobachten dich...
\end_layout
\begin_layout Standard
Wer sich überwacht glaubt, der handelt eher im Rahmen der sozialen Erwünschtheit
und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachu
ng), sondern indirekt auch schon einer Manipulation erlegen.
\end_layout
\begin_layout Standard
Tatsächlich setzen z.B.
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
status collapsed
\begin_layout Standard
Ein lesenswerter Text zu dieser Thematik ist
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_layout
\end_inset
von Christian V
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
hling.
\end_layout
\end_inset
, der die eigene Entscheidungsfreiheit einschränken kann.
Verschlüsselte und anonymisierte Kommunikation befreit die Kommunikationspartne
rInnen aus dieser Situation.
\end_layout
\begin_layout Standard
Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volkszählungsur
teil
\begin_inset Foot
status collapsed
\begin_layout Standard
Mit diesem
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}
\end_layout
\end_inset
wurde u.a.
das Grundrecht der informationellen Selbstbestimmung geschaffen.
\end_layout
\end_inset
erklärt:
\end_layout
\begin_layout Quotation
\begin_inset Quotes sld
\end_inset
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\end_layout
\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist.
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Subsection*
\begin_inset Quotes sld
\end_inset
Ich hab nix zu verbergen!
\begin_inset Quotes srd
\end_inset
?
\end_layout
\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen.
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
\end_layout
\begin_layout Standard
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
\end_layout
\begin_layout Standard
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\end_layout
\begin_layout Standard
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
Kriminalität gleichsetzen.
Diese Menschen vergessen, dass die Umkehrung der
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut
ung}
\end_layout
\end_inset
unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet
werden müsste.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du deine Daten, bspw.
durch E-Mail-Verschlüsselung schützen.
\end_layout
\begin_layout Subsection*
Im Anti-Terror-Wahn
\end_layout
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
status collapsed
\begin_layout Standard
weitere Informationen:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
%DCberwachung}
\end_layout
\end_inset
und
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Die
\backslash
"Uberwachungsspielr
\backslash
"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html}
\end_layout
\end_inset
\end_layout
\end_inset
wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
e aufzuspüren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
status collapsed
\begin_layout Standard
Verfassungsschutzbericht von 1996
\end_layout
\end_inset
.
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
in den USA
\begin_inset Foot
status collapsed
\begin_layout Standard
starke Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
\end_layout
\end_inset
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
\end_layout
\begin_layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
pto/stega/stega.html}
\end_layout
\end_inset
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
verborgene Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\end_layout
\begin_layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
transportiert werden.
\end_layout
\begin_layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
könnten.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\end_layout
\begin_layout Standard
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status collapsed
\begin_layout Standard
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes erd
\end_inset
informationelle Selbstbestimmung
\begin_inset Quotes erd
\end_inset
welches auf Art.
2 GG [Pers
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_layout
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht möglich ist.
\end_layout
\begin_layout Quote
\begin_inset Quotes sld
\end_inset
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
verlieren.
\begin_inset Quotes srd
\end_inset
-- Benjamin Franklin, 1759
\end_layout
\begin_layout Subsection*
\begin_inset Quotes erd
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Standard
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den so genannten Logdateien, die ständig beim Datenverk
ehr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll?
Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen.
\end_layout
\begin_layout Standard
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
dein Internetanbieter dein Surfverhalten bis ins Detail.
Denn über ihn werden alle deine Daten ins Internet geleitet.
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
mehr benötigt werden.
Doch auch das wird sich bald ändern.
\end_layout
\begin_layout Standard
Durch die europäische
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
a.org/wiki/Richtlinie_
\backslash
%C3
\backslash
%BCber_die_Vorratsdatenspeicherung}
\end_layout
\end_inset
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
sie Behörden für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
\end_layout
\begin_layout Standard
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
\end_layout
\begin_layout Standard
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
quasi Hintergrundrauschen erzeugt, das es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
\end_layout
\end_inset
gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt.
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
\backslash
%C3
\backslash
%A4tsdiebstahl}
\end_layout
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
sich diese mit einfachsten Mitteln fälschen lässt.
Deswegen ist die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
niken.
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/zur_uebersicht.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document