276 lines
8.8 KiB
Text
276 lines
8.8 KiB
Text
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 221
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{html}
|
|
\usepackage{hyperref}
|
|
\end_preamble
|
|
\language english
|
|
\inputencoding auto
|
|
\fontscheme default
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize Default
|
|
\paperpackage a4
|
|
\use_geometry 0
|
|
\use_amsmath 0
|
|
\use_natbib 0
|
|
\use_numerical_citations 0
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\quotes_times 2
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
|
|
\layout Section*
|
|
|
|
Chaosradio.
|
|
Auf die Ohren.
|
|
\layout Standard
|
|
|
|
|
|
\begin_inset LatexCommand \tableofcontents{}
|
|
|
|
\end_inset
|
|
|
|
|
|
\layout Standard
|
|
|
|
Chaosradio ist eine Radiosendung des ChaosComputerClub.
|
|
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
|
|
ergänzen und erweitern.
|
|
Die Sendungen liegen auf der CD im Verzeichnis
|
|
\begin_inset ERT
|
|
status Collapsed
|
|
|
|
\layout Standard
|
|
|
|
\backslash
|
|
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
|
|
\end_inset
|
|
|
|
als mp3- bzw.
|
|
ogg-Dateien vor.
|
|
Weitere Sendungen findest du unter
|
|
\begin_inset ERT
|
|
status Collapsed
|
|
|
|
\layout Standard
|
|
|
|
\backslash
|
|
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
|
|
\end_inset
|
|
|
|
.
|
|
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
|
|
deshalb nicht unter die Creative Commons Lizenz der CryptoCD.
|
|
\layout Subsection
|
|
|
|
Zensur elektronischer Medien
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 15, 26.03.1997
|
|
\layout Standard
|
|
|
|
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
|
|
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
|
|
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
|
|
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
|
|
kann technisch nicht stattfinden.
|
|
Schon gar nicht im Privatbereich.
|
|
Oder doch?
|
|
\layout Standard
|
|
|
|
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
|
|
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
|
|
Passt ja auch nicht so viel drauf.
|
|
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
|
|
\layout Standard
|
|
|
|
Huch!
|
|
\layout Standard
|
|
|
|
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
|
|
privater Kommunikation steht: schlecht.
|
|
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
|
|
mschlag verschicken.
|
|
\layout Standard
|
|
|
|
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
|
|
gemessen.
|
|
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
|
|
Und was machen, wenn es privat ist?
|
|
\layout Standard
|
|
|
|
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
|
|
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
|
|
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
|
|
gt.
|
|
\layout Subsection
|
|
|
|
Signieren, Zertifizieren und Authentifizieren
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 47, 23.02.2000
|
|
\layout Standard
|
|
|
|
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
|
|
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
|
|
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
|
|
\layout Standard
|
|
|
|
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
|
|
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
|
|
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
|
|
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
|
|
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
|
|
etzt werden.
|
|
\layout Standard
|
|
|
|
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
|
|
und wir haben die schöne neue Welt? Nicht ganz.
|
|
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
|
|
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
|
|
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
|
|
verstehen kann.
|
|
\layout Standard
|
|
|
|
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
|
|
Lage diskutieren.
|
|
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
|
|
und deren Strukturen.
|
|
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
|
|
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
|
|
sind Thema.
|
|
\layout Standard
|
|
|
|
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
|
|
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
|
|
überhaupt sprechen.
|
|
\layout Subsection
|
|
|
|
Zustand des Internetzes in Zeiten der Zensur
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 70, 27.03.2002
|
|
\layout Standard
|
|
|
|
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
|
|
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
|
|
Surfern durchzulassen.
|
|
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
|
|
wir dagegen unternehmen?
|
|
\layout Subsection
|
|
|
|
Big Brother Is Watching You: Der Überwachungsstaat
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 26, 01.04.1998
|
|
\layout Standard
|
|
|
|
George Orwell würde sich wundern.
|
|
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
|
|
auch noch durch passende Gesetze die entsprechende Rückendeckung.
|
|
\layout Standard
|
|
|
|
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
|
|
zu übertreffen.
|
|
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
|
|
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
|
|
im Visier.
|
|
\layout Standard
|
|
|
|
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
|
|
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
|
|
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
|
|
\layout Standard
|
|
|
|
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
|
|
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
|
|
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
|
|
\layout Subsection
|
|
|
|
Elektronische Augen überall
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 88, 28.01.2004
|
|
\layout Standard
|
|
|
|
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
|
|
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
|
|
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
|
|
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
|
|
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
|
|
Frösche auf heißes Wasser reagieren.
|
|
\layout Standard
|
|
|
|
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
|
|
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
|
|
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
|
|
internationalen Terrorismus"-Karte gezogen.
|
|
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
|
|
per Rasterfahndung kontrolliert werden.
|
|
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
|
|
bohren kann, sind vorbei.
|
|
\layout Standard
|
|
|
|
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
|
|
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
|
|
wir mit euch im Chaosradio diskutieren.
|
|
\layout Subsection
|
|
|
|
verdaten und verkauft
|
|
\layout Subsubsection*
|
|
|
|
von der Kommerzialisierung der Privatsphäre
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 72, 29.05.2002
|
|
\layout Standard
|
|
|
|
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
|
|
geraten.
|
|
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
|
|
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
|
|
zufällig und mit Hilfe von fiktiven Anreizen.
|
|
\layout Standard
|
|
|
|
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
|
|
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
|
|
beleuchten wir in Chaosradio 72.
|
|
\layout Standard
|
|
|
|
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
|
|
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
|
|
\layout Subsection
|
|
|
|
TCPA - wer an den Weihnachtsmann glaubt
|
|
\layout Subsubsection*
|
|
|
|
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
|
|
\layout Subsubsection*
|
|
|
|
Chaosradio 78, 27.11.2002
|
|
\layout Standard
|
|
|
|
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
|
|
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
|
|
das Fürchten lehren soll.
|
|
\layout Standard
|
|
|
|
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
|
|
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
|
|
Software läuft.
|
|
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
|
|
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
|
|
\layout Standard
|
|
|
|
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
|
|
System überhaupt vertrauenswürdig? Und wem nutzt es?
|
|
\the_end
|