cryptocd-archiv/v1.1/doku/chaosradio.lyx

276 lines
8.8 KiB
Text

#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language english
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Chaosradio.
Auf die Ohren.
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
Chaosradio ist eine Radiosendung des ChaosComputerClub.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
ergänzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
\end_inset
als mp3- bzw.
ogg-Dateien vor.
Weitere Sendungen findest du unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb nicht unter die Creative Commons Lizenz der CryptoCD.
\layout Subsection
Zensur elektronischer Medien
\layout Subsubsection*
Chaosradio 15, 26.03.1997
\layout Standard
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
kann technisch nicht stattfinden.
Schon gar nicht im Privatbereich.
Oder doch?
\layout Standard
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
Passt ja auch nicht so viel drauf.
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
\layout Standard
Huch!
\layout Standard
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
privater Kommunikation steht: schlecht.
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
mschlag verschicken.
\layout Standard
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
gemessen.
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
Und was machen, wenn es privat ist?
\layout Standard
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
gt.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
Chaosradio 47, 23.02.2000
\layout Standard
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
\layout Standard
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
etzt werden.
\layout Standard
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
und wir haben die schöne neue Welt? Nicht ganz.
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
verstehen kann.
\layout Standard
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
Lage diskutieren.
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
und deren Strukturen.
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
sind Thema.
\layout Standard
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
überhaupt sprechen.
\layout Subsection
Zustand des Internetzes in Zeiten der Zensur
\layout Subsubsection*
Chaosradio 70, 27.03.2002
\layout Standard
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
Surfern durchzulassen.
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
wir dagegen unternehmen?
\layout Subsection
Big Brother Is Watching You: Der Überwachungsstaat
\layout Subsubsection*
Chaosradio 26, 01.04.1998
\layout Standard
George Orwell würde sich wundern.
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
auch noch durch passende Gesetze die entsprechende Rückendeckung.
\layout Standard
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
zu übertreffen.
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
im Visier.
\layout Standard
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
\layout Standard
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
\layout Subsection
Elektronische Augen überall
\layout Subsubsection*
Chaosradio 88, 28.01.2004
\layout Standard
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
Frösche auf heißes Wasser reagieren.
\layout Standard
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
internationalen Terrorismus"-Karte gezogen.
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
per Rasterfahndung kontrolliert werden.
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
bohren kann, sind vorbei.
\layout Standard
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
wir mit euch im Chaosradio diskutieren.
\layout Subsection
verdaten und verkauft
\layout Subsubsection*
von der Kommerzialisierung der Privatsphäre
\layout Subsubsection*
Chaosradio 72, 29.05.2002
\layout Standard
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
geraten.
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
zufällig und mit Hilfe von fiktiven Anreizen.
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
beleuchten wir in Chaosradio 72.
\layout Standard
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
\layout Subsection
TCPA - wer an den Weihnachtsmann glaubt
\layout Subsubsection*
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
\layout Subsubsection*
Chaosradio 78, 27.11.2002
\layout Standard
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
das Fürchten lehren soll.
\layout Standard
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
Software läuft.
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
\layout Standard
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
System überhaupt vertrauenswürdig? Und wem nutzt es?
\the_end