cryptocd/documents/warumverschluesselung/warumverschluesselung.lyx

688 lines
16 KiB
Text
Raw Normal View History

2005-04-23 22:35:52 +02:00
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
2005-05-13 11:17:11 +02:00
\usepackage{hyperref}
2005-04-23 22:35:52 +02:00
\usepackage{html}
2005-05-13 11:17:11 +02:00
\usepackage{german}
2005-04-23 22:35:52 +02:00
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
2005-12-12 21:47:35 +01:00
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
2005-04-23 22:35:52 +02:00
Warum soll ich eigentlich verschl<68>sseln?
\layout Quote
"The security of electronic mail sent through the Internet may be described
in exact three words: there is none." -- Matt Bishop
\layout Standard
2005-12-12 21:47:35 +01:00
Du fragst Dich vielleicht, warum gerade
2005-04-23 22:35:52 +02:00
\emph on
DU
\emph default
2005-12-12 21:47:35 +01:00
dir die M<>he machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
2005-04-23 22:35:52 +02:00
\emph on
2005-12-12 21:47:35 +01:00
'Ich hab doch nichts zu verbergen! Wer sollte sich denn f<>r mich interessieren?'
2005-04-23 22:35:52 +02:00
\emph default
2005-12-12 21:47:35 +01:00
gehen dir beim Thema <20>berwachung / Verschl<68>sselung durch den Kopf? Und <20>berhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
2005-04-23 22:35:52 +02:00
\layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\layout Subsection*
Neue Medien - neue M<>glichkeiten
\layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
digital verl<72>uft.
Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchforsten zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten <20>ber
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename netzschema.png
2005-04-23 22:35:52 +02:00
\end_inset
\layout Caption
Viele Wege f<>hren durch das Netz
\end_inset
\layout Standard
2005-12-12 21:47:35 +01:00
Das Mitlesen ist prinzipell an jedem Knoten m<>glich, und das geschieht nicht
selten
2005-04-23 22:35:52 +02:00
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
F
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
2005-04-23 22:35:52 +02:00
\emph on
echelon
\emph default
oder
\emph on
carnivore
\emph default
bzw.
dessen neuerer Name
\emph on
DCS100
\emph default
empfohlen.
Beides sind global arbeitende Abh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
reinrichtungen.
2005-04-23 22:35:52 +02:00
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_inset
\layout Standard
Einen groben
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berblick bietet auch folgende Seite:
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
\end_inset
\end_inset
2005-12-12 21:47:35 +01:00
: Seit dem 1.
Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet,
technische L<>sungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den Mailverkehr der KundInnen erm<72>glichen.
\layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen <20>ber
bezahlte Cracker, bis zum gelangweilten Administrator.
2005-04-23 22:35:52 +02:00
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
einem ge<67>ffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
\layout Subsection*
\emph on
Sie
\emph default
beobachten dich..
\layout Standard
Wer sich <20>berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erw<72>nscht
heit und ist somit nicht blo<6C> kontrollierbar (im Falle einer tats<74>chlichen
<20>berwachung), sondern indirekt auch schon einer Manipulation erlegen.
\layout Standard
Tats<EFBFBD>chlich setzen z.B.
viele <20>ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auff<66>llig platziert werden, <20>berlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
V
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
hling, der sich unter
\begin_inset ERT
2005-12-12 21:47:35 +01:00
status Collapsed
\layout Standard
2005-04-23 22:35:52 +02:00
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset
befindet.
\end_inset
, der die eigene Entscheidungsfreiheit einschr<68>nken kann.
Verschl<68>sselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
\layout Standard
Es muss dich nicht wirklich jemensch <20>berwachen.
Der blo<6C>e Verdacht, dass es so sein k<>nnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volksz<73>hlungsurt
eil
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
status Open
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
\end_inset
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
status Open
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}
\end_inset
.
Mit diesem Urteil wurde auch das Grundrecht der
\series bold
informationellen Selbstbestimmung
\series default
geschaffen.
\end_inset
erkl<6B>rt:
2005-12-12 21:47:35 +01:00
\layout Quotation
2005-04-23 22:35:52 +02:00
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
2005-12-12 21:47:35 +01:00
\layout Quotation
2005-04-23 22:35:52 +02:00
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
B<>rgerinitiative beh<65>rdlich registriert wird und dass ihm/ihr dadurch Risiken
2005-04-23 22:35:52 +02:00
entstehen k<>nnen, wird m<>glicherweise auf eine Aus<75>bung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies w<>rde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeintr<74>chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsf<73>higkeit und Mitwirkungsf<73>hig
keit seiner B<>rger begr<67>ndeten freiheitlichen demokratischen Gemeinwesens
ist.
\layout Subsection*
'Ich hab nix zu verbergen!' ?
\layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gef<65>hlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabh<62>ngig davon, ob die derzeitige
T<>tigkeit veboten ist oder nicht.
2005-12-12 21:47:35 +01:00
Die Tatsasche, dass du beobachtet wirst, wird in den meisten F<>llen ein
2005-04-23 22:35:52 +02:00
Unbehagen in dir hervorrufen.
\layout Standard
Ist es f<>r dich nicht auch ein komisches Gef<65>hl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, w<>hrend du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein m<>glichst
2005-04-23 22:35:52 +02:00
gutes Bild von dir vermitteln m<>chtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schlie<69>t du die T<>r, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
\layout Standard
F<EFBFBD>r den Wunsch nach Privatsph<70>re muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\layout Standard
Es gibt immer noch Menschen, die Verschl<68>sselung mit Kriminalit<69>t gleichsetzen.
Die eingangs erw<72>hnten Beispiele konnten hier hoffentlich f<>r Klarheit
sorgen.
F<>r deine pers<72>nliche Freiheit und das Recht auf Privatsph<70>re kannst und
2005-04-23 22:35:52 +02:00
solltest du verschl<68>sselte E-Mails verwenden!
\layout Subsection*
Identit<EFBFBD>tsklau
\layout Standard
Ein Ph<50>nomen, dass zur Zeit stark w<>chst, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
Identity Theft
\begin_inset Quotes erd
\end_inset
genannt wird: Das Vorgeben einer falschen Identit<69>t bei Kreditkartenbetrug
und <20>hnlichen Straftaten.
Benutzt werden kann daf<61>r zum Beispiel ein geknacktes Emailkonto.
\layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln f<>lschen l<>sst.
2005-04-23 22:35:52 +02:00
Deswegen ist ein Aspekt von Verschl<68>sselungstechniken die
\emph on
digitale Unterschrift
\emph default
2005-12-12 21:47:35 +01:00
, also das Signieren von Daten.
2005-04-23 22:35:52 +02:00
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tats<74>chlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
Wei<EFBFBD>es Rauschen im Netz
\layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn m<>glichst viel Kommunikation
im Netz verschl<68>sselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Dieser Begriff f<>r Institutionen mit
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
gt:
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
\end_inset
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
2005-12-12 21:47:35 +01:00
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
2005-04-23 22:35:52 +02:00
Einkaufslisten verschl<68>sseln, dann sind diese Nachrichten nicht von anderen
verschl<68>sselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand <20>berhaupt
2005-12-12 21:47:35 +01:00
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt gesch<63>tzt: Nicht nur durch die
Verschl<68>sselung (welche, falls <20>berhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar <20>ffentlich aber verschl<68>sselt
2005-04-23 22:35:52 +02:00
an
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ngt.
2005-04-23 22:35:52 +02:00
\end_inset
: Nat<61>rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
2005-12-12 21:47:35 +01:00
Gleichzeitig werden Massen an verschl<68>sselten Daten erzeugt, die es potentielle
n <20>berwacherInnen unm<6E>glich machen relevante Informationen zu bekommen.
2005-04-23 22:35:52 +02:00
\layout Subsection*
Im Anti-Terror-Wahn
\layout Quote
2005-04-23 22:35:52 +02:00
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
2005-04-23 22:35:52 +02:00
\layout Standard
Die t<>gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentw<74>rfen
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
\begin_inset ERT
status Open
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
2005-04-23 22:35:52 +02:00
\backslash
%20
\backslash
%DCberwachung}
\end_inset
\newline
\begin_inset ERT
status Open
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
htmladdnormallink{Die rechtlichen Waffen des
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
2005-04-23 22:35:52 +02:00
\end_inset
\end_inset
werden ein Ausbau der staatlichen <20>berwachungs- und Kontrollm<6C>glichkeiten
gefordert, um geplante terroristische Aktivit<69>ten bereits in ihrer Planungsphas
e aufzusp<73>ren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl<68>
sselung kritisiert
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Verfassungsschutzbericht von 1996
\end_inset
.
Es ist zu bef<65>rchten dass bald auch Gesetzesvorschl<68>ge eingereicht werden,
die ein Verbot von starken Verschl<68>sselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
starke Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
2005-04-23 22:35:52 +02:00
\end_inset
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
\layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl<68>ssel
ung, existieren auch steganographische
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
\begin_inset ERT
status Open
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html}
\end_inset
\end_inset
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
2005-04-23 22:35:52 +02:00
die Nachricht extrahieren.
2005-12-12 21:47:35 +01:00
Diese Art der Nachrichten<65>bermittlung bietet den Vorteil, dass es f<>r nicht
eingeweihte Menschen keine M<>glichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enth<74>lt oder eben "nur" ein Bild ist.
2005-04-23 22:35:52 +02:00
\layout Standard
Egal wie stark also die <20>berwachung des E-Mail-Verkehrs ist: solange es
m<>glich ist, Daten von A nach B zu senden, k<>nnen auch unerkannt Nachrichten
transportiert werden.
\layout Standard
Potentielle Terroristen sind sich nat<61>rlich bewusst, dass sie wahrscheinlich
abgeh<65>rt werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph<70>re
nicht sch<63>tzen wollen oder k<>nnen.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
2005-12-12 21:47:35 +01:00
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes eld
\end_inset
[informationelle Selbstbestimmung
\begin_inset Quotes erd
\end_inset
welches auf Art.
2 GG [Pers
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
2005-04-23 22:35:52 +02:00
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht m<>glich ist.
2005-04-23 22:35:52 +02:00
\the_end