cryptocd/cd-template/doku/chaosradio.lyx

307 lines
9.9 KiB
Plaintext
Raw Normal View History

2005-04-23 22:35:52 +02:00
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Chaosradio.
Auf die Ohren.
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
Chaosradio ist eine Radiosendung des ChaosComputerClub.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschl<68>sselung
erg<72>nzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
\end_inset
als mp3- bzw.
ogg-Dateien vor.
Weitere Sendungen findest du unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
der CryptoCD.
\layout Subsection
Zensur elektronischer Medien
\layout Subsubsection*
Chaosradio 15, 26.03.1997
\layout Standard
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
Konnte man fr<66>her noch einfach den Vertrieb unterbinden, so ist das in
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
kann technisch nicht stattfinden.
Schon gar nicht im Privatbereich.
Oder doch?
\layout Standard
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
Passt ja auch nicht so viel drauf.
Und ausserdem k<>nnte jeder, der es in der Hand hat, lesen.
\layout Standard
Huch!
\layout Standard
Wer mal beim GILB S<>cke geschleppt hat, weiss wie es mit der Unverletzlichkeit
privater Kommunikation steht: schlecht.
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
mschlag verschicken.
\layout Standard
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
gemessen.
Mehr und mehr gesch<63>ftliche Kommunikation und auch Privates macht die Runde.
Und was machen, wenn es privat ist?
\layout Standard
Der Schutzumschlag der Datenwelt heisst Verschl<68>sselung.
Damit er wirkungsvoller als Klarsichth<74>llen ist, muss er eine weitgehende
Angriffssicherheit bieten, die sich in Verfahren und Schl<68>ssell<6C>nge niederschl<68>
gt.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
Chaosradio 47, 23.02.2000
\layout Standard
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbez<65>gliche
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
\layout Standard
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
etzt werden.
\layout Standard
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
und wir haben die sch<63>ne neue Welt? Nicht ganz.
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
hat und es wird dem B<>rger zugemutet, sich in die H<>nde einer Technik zu
begeben, die er ohne intensiver Besch<63>ftigung mit dem Thema nicht mehr
verstehen kann.
\layout Standard
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
Lage diskutieren.
Behandelt werden sollen Public-Key-Kryptographie, die dazugeh<65>rigen Zertifikate
und deren Strukturen.
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
die f<>r die Umsetzung der Signaturverordnung n<>tigen Gesetzes<65>nderungen
sind Thema.
\layout Standard
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
auch noch einmal <20>ber die Rahmenbedingungen und Verl<72>sslichkeit des Netzes
<20>berhaupt sprechen.
\layout Subsection
Gro<EFBFBD>mutter, warum hast du so gro<72>e Ohren?
\layout Subsubsection*
Chaosradio 99, 19.01.2005
\layout Standard
"Flirten, L<>stern, Tratschen.
Und niemand h<>rt mit." - so warb 2002 die Bundesregierung um Vertrauen in
eine funktionierende Demokratie mit intakten B<>rgerrechten.
Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschr<68>nkt
worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes
zum gro<72>en Lauschangriff steigen die Zahl der Telefon<6F>berwachung kontinuierlich
stark an.
\layout Standard
Seit Beginn dieses Jahres hat die Telekommunikations<6E>berwachung eine neue
Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den
Beh<65>rden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postf<74>cher
zur Verf<72>gung zu stellen.
Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden
m<>ssen, bedeutet diese M<>glichkein einen massiven Angriff auf das Fernmeldegehe
imnis.
\layout Standard
Chaosradio will mit euch <20>ber die neuen Einschr<68>nkungen sprechen und Tipps
f<>r die sichere Kommunikation geben.
\layout Subsection
Zustand des Internetzes in Zeiten der Zensur
\layout Subsubsection*
Chaosradio 70, 27.03.2002
\layout Standard
Der D<>sseldorfer Regierungspr<70>sident versendet Sperrverf<72>gungen an InternetzProv
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
Surfern durchzulassen.
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was k<>nnen
wir dagegen unternehmen?
\layout Subsection
Big Brother Is Watching You: Der <20>berwachungsstaat
\layout Subsubsection*
Chaosradio 26, 01.04.1998
\layout Standard
George Orwell w<>rde sich wundern.
Der grosse Lauschangriff ist schon seit Jahren Realit<69>t und erh<72>lt nun
auch noch durch passende Gesetze die entsprechende R<>ckendeckung.
\layout Standard
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
zu <20>bertreffen.
Neben den Klassikern der <20>berwachung wie das Abh<62>ren der Privat- und Arbeitsr<73>u
me sowie von <20>ffentliche Pl<50>tzen haben die Dienste nun vor allem das Internet
im Visier.
\layout Standard
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
hoff<66>hig werden: das vollst<73>ndige Durchleutchten der gesamten Kommunikation.
Dass private Verschl<68>sselung da ein Dorn im Auge ist, ist klar.
\layout Standard
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
kommen und in K<>rze die Arsenale der <20>berwachenden bereichern werden.
Tips zur Lauschverhinderung und zum Zur<75>klauschen inklusive.
\layout Subsection
Elektronische Augen <20>berall
\layout Subsubsection*
Chaosradio 88, 28.01.2004
\layout Standard
"Ein pl<70>tzlicher, starker Reiz l<>st bei Lebewesen als Kontrast der Umgebungsbedi
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
n aus; wird der Reiz dagegen nur Schritt f<>r Schritt verst<73>rkt, treten Anpassung
s- und Gew<65>hnungseffekte ein, die sich auf l<>ngere Sicht ung<6E>nstig auswirken."
so der Kriminologe und Psychologe Detlef Nagola <20>ber das Ph<50>nomen, wie
Fr<46>sche auf hei<65>es Wasser reagieren.
\layout Standard
An wieviel <20>berwachung haben wir uns eigentlich schon gew<65>hnt? Kameras an
jeder H<>userwand - im Kampf gegen Sprayer und Kriminalit<69>t.
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
internationalen Terrorismus"-Karte gezogen.
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
per Rasterfahndung kontrolliert werden.
Die Zeiten, wo man sich hinten in der Stra<72>enbahn unbeobachtet in der Nase
bohren kann, sind vorbei.
\layout Standard
Warum gibt es in der Gesellschaft kaum Widerstand gegen <20>berwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
wir mit euch im Chaosradio diskutieren.
\layout Subsection
verdaten und verkauft
\layout Subsubsection*
von der Kommerzialisierung der Privatsph<70>re
\layout Subsubsection*
Chaosradio 72, 29.05.2002
\layout Standard
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datensch<63>tzer
geraten.
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
und zur gezielten Ansprache von Konsumenten - h<>ufig heimlich, scheinbar
zuf<75>llig und mit Hilfe von fiktiven Anreizen.
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
beleuchten wir in Chaosradio 72.
\layout Standard
Wir m<>chten wissen, wieviel euch eure Privatsph<70>re wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr daf<61>r tut, um sie zu bewahren.
\layout Subsection
TCPA - wer an den Weihnachtsmann glaubt
\layout Subsubsection*
Trusted Computing sch<63>n und gut - aber wer soll eigentlich wem trauen?
\layout Subsubsection*
Chaosradio 78, 27.11.2002
\layout Standard
Mit einem Zusatzchip in jedem PC wollen f<>hrende Computerhersteller eine
sichere Plattform f<>r Software- und Contentanbieter anbieten, die Raubkopierern
das F<>rchten lehren soll.
\layout Standard
Der Chip soll zusammen mit BIOS und Betriebssystem daf<61>r sorgen, dass bestimmte
Inhalte nur dann zug<75>nglich sind, wenn auf dem PC ausschlie<69>lich "gute"
Software l<>uft.
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
\layout Standard
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
System <20>berhaupt vertrauensw<73>rdig? Und wem nutzt es?
\the_end