cryptocd/documents/common/warumverschluesselung/warumverschluesselung.lyx

749 lines
16 KiB
Text
Raw Normal View History

2007-02-18 15:08:18 +01:00
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
2006-06-12 10:53:10 +02:00
\lyxformat 245
\begin_document
\begin_header
2005-04-23 22:35:52 +02:00
\textclass article
\begin_preamble
2005-05-13 11:17:11 +02:00
\usepackage{hyperref}
2005-04-23 22:35:52 +02:00
\usepackage{html}
2005-05-13 11:17:11 +02:00
\usepackage{german}
2005-04-23 22:35:52 +02:00
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
2006-06-12 10:53:10 +02:00
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
2005-04-23 22:35:52 +02:00
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
2006-06-12 10:53:10 +02:00
\tracking_changes false
\output_changes true
\end_header
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_body
2006-06-12 10:53:10 +02:00
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\begin_layout Standard
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
begin{rawhtml}
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
end{rawhtml}
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Title
Warum soll ich eigentlich verschl<68>sseln?
\end_layout
2006-06-11 21:15:53 +02:00
\begin_layout Author
Einf<EFBFBD>hrung ins Thema
\end_layout
2006-06-12 10:53:10 +02:00
\begin_layout Quote
2006-06-11 21:15:53 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
Die Sicherheit von elektronischer Post, die <20>ber das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
2006-06-11 21:15:53 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
-- Matt Bishop
2006-06-12 10:53:10 +02:00
\begin_inset Note Note
status open
2006-06-11 21:15:53 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
"The security of electronic mail sent through the Internet may be described
2006-06-11 21:15:53 +02:00
in exact three words: there is none."
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-11 21:15:53 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
Du fragst dich vielleicht, warum gerade DU
2006-06-12 10:53:10 +02:00
\emph on
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
dir die M<>he machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
2006-06-12 10:53:10 +02:00
\emph on
2005-12-12 21:47:35 +01:00
'Ich hab doch nichts zu verbergen! Wer sollte sich denn f<>r mich interessieren?'
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
gehen dir beim Thema <20>berwachung / Verschl<68>sselung durch den Kopf? Und <20>berhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Neue Medien - neue M<>glichkeiten
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
verl<72>uft.
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchsuchen zu lassen.
2005-04-23 22:35:52 +02:00
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten <20>ber
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset Float figure
wide false
2006-06-12 10:53:10 +02:00
sideways false
status open
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset Graphics
filename netzschema.png
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Caption
2005-04-23 22:35:52 +02:00
Viele Wege f<>hren durch das Netz
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Das Mitlesen ist prinzipiell an jedem Knoten m<>glich, und das geschieht
nicht selten
2005-04-23 22:35:52 +02:00
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
weitere Informationen:
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Abh
2006-06-12 10:53:10 +02:00
\backslash
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
und
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
index.html}
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2005-12-12 21:47:35 +01:00
: Seit dem 1.
Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
2005-12-12 21:47:35 +01:00
technische L<>sungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den E-Mailverkehr der KundInnen erm<72>glichen.
2005-12-12 21:47:35 +01:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-12-12 21:47:35 +01:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen <20>ber
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
zu einem ge<67>ffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
Sie beobachten dich...
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Wer sich <20>berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erw<72>nscht
heit und ist somit nicht blo<6C> kontrollierbar (im Falle einer tats<74>chlichen
<20>berwachung), sondern indirekt auch schon einer Manipulation erlegen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Tats<EFBFBD>chlich setzen z.B.
viele <20>ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auff<66>llig platziert werden, <20>berlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Ein lesenswerter Text zu dieser Thematik ist
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
von Christian V
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
hling.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
, der die eigene Entscheidungsfreiheit einschr<68>nken kann.
Verschl<68>sselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Es muss dich nicht wirklich jemensch <20>berwachen.
Der blo<6C>e Verdacht, dass es so sein k<>nnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volksz<73>hlungsurt
eil
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Mit diesem
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%C3
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%A4hlungsurteil}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
wurde u.a.
das Grundrecht der informationellen Selbstbestimmung geschaffen.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
erkl<6B>rt:
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quotation
2005-04-23 22:35:52 +02:00
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
B<>rgerinitiative beh<65>rdlich registriert wird und dass ihm/ihr dadurch Risiken
2005-04-23 22:35:52 +02:00
entstehen k<>nnen, wird m<>glicherweise auf eine Aus<75>bung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies w<>rde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeintr<74>chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsf<73>higkeit und Mitwirkungsf<73>hig
keit seiner B<>rger begr<67>ndeten freiheitlichen demokratischen Gemeinwesens
ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
'Ich hab nix zu verbergen!' ?
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Auf jedem Menschen liegt ein (mehr oder weniger stark gef<65>hlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabh<62>ngig davon, ob die derzeitige
T<>tigkeit verboten ist oder nicht.
2006-07-29 18:27:02 +02:00
Die Tatsache, dass du beobachtet wirst, wird in den meisten F<>llen ein
2005-04-23 22:35:52 +02:00
Unbehagen in dir hervorrufen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Ist es f<>r dich nicht auch ein komisches Gef<65>hl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, w<>hrend du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein m<>glichst
2005-04-23 22:35:52 +02:00
gutes Bild von dir vermitteln m<>chtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schlie<69>t du die T<>r, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
F<EFBFBD>r den Wunsch nach Privatsph<70>re muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-07-29 18:27:02 +02:00
Es gibt immer noch Menschen, die Verschl<68>sselung mit Kriminalit<69>t gleichsetzen.
2005-04-23 22:35:52 +02:00
Die eingangs erw<72>hnten Beispiele konnten hier hoffentlich f<>r Klarheit
sorgen.
F<>r deine pers<72>nliche Freiheit und das Recht auf Privatsph<70>re kannst und
2005-04-23 22:35:52 +02:00
solltest du verschl<68>sselte E-Mails verwenden!
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Identit<EFBFBD>tsklau
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-07-29 18:27:02 +02:00
Ein Ph<50>nomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
2005-04-23 22:35:52 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
Identity Theft
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
genannt wird: Das Vorgeben einer falschen Identit<69>t bei Kreditkartenbetrug
und <20>hnlichen Straftaten.
Benutzt werden kann daf<61>r zum Beispiel ein geknacktes E-Mail-Konto.
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
obwohl diese sich mit einfachsten Mitteln f<>lschen l<>sst.
2005-04-23 22:35:52 +02:00
Deswegen ist ein Aspekt von Verschl<68>sselungstechniken die
2006-06-12 10:53:10 +02:00
\emph on
2005-04-23 22:35:52 +02:00
digitale Unterschrift
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
2005-04-23 22:35:52 +02:00
tats<74>chlich von der Person kommt, die als Absender angegeben ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Wei<EFBFBD>es Rauschen im Netz
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Es gibt noch einen wesentlichen Vorteil, wenn m<>glichst viel Kommunikation
im Netz verschl<68>sselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Dieser Begriff f<>r Institutionen mit
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"U
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Chaos Computer Club}{http://ccc.de}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
gepr
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
gt.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
2005-12-12 21:47:35 +01:00
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
2005-04-23 22:35:52 +02:00
Einkaufslisten verschl<68>sseln, dann sind diese Nachrichten nicht von anderen
verschl<68>sselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand <20>berhaupt
2005-12-12 21:47:35 +01:00
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt gesch<63>tzt: Nicht nur durch die
Verschl<68>sselung (welche, falls <20>berhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar <20>ffentlich aber verschl<68>sselt
2005-04-23 22:35:52 +02:00
an
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
ngt.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
: Nat<61>rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
2005-12-12 21:47:35 +01:00
Gleichzeitig werden Massen an verschl<68>sselten Daten erzeugt, die es potentielle
2006-07-29 18:27:02 +02:00
n <20>berwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Im Anti-Terror-Wahn
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Die t<>gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
zu ungeahnter Emsigkeit an.
2005-04-23 22:35:52 +02:00
In zahlreichen Gesetzesentw<74>rfen
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
weitere Informationen:
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{H
2006-06-12 10:53:10 +02:00
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
2005-04-23 22:35:52 +02:00
%20
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%DCberwachung}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
und
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Die rechtlichen Waffen des
2006-06-12 10:53:10 +02:00
\backslash
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
wird ein Ausbau der staatlichen <20>berwachungs- und Kontrollm<6C>glichkeiten
2005-04-23 22:35:52 +02:00
gefordert, um geplante terroristische Aktivit<69>ten bereits in ihrer Planungsphas
e aufzusp<73>ren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl<68>
sselung kritisiert
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Verfassungsschutzbericht von 1996
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
.
2006-07-29 18:27:02 +02:00
Es ist zu bef<65>rchten, dass bald auch Gesetzesvorschl<68>ge eingereicht werden,
die ein Verbot von starken Verschl<68>sselungswerkzeugen, wie z.B.
2005-04-23 22:35:52 +02:00
in den USA
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
starke Verschl
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"u
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
sselung f
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl<68>ssel
ung, existieren auch
2006-06-12 10:53:10 +02:00
\begin_inset ERT
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
pto/stega/stega.html}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
verborgene Nachricht extrahieren.
2005-12-12 21:47:35 +01:00
Diese Art der Nachrichten<65>bermittlung bietet den Vorteil, dass es f<>r nicht
2006-07-29 18:27:02 +02:00
eingeweihte Menschen keine M<>glichkeit gibt, zu erkennen, ob ein Bild eine
2005-12-12 21:47:35 +01:00
versteckte Nachricht enth<74>lt oder eben "nur" ein Bild ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Egal wie stark also die <20>berwachung des E-Mail-Verkehrs ist: solange es
m<>glich ist, Daten von A nach B zu senden, k<>nnen auch unerkannt Nachrichten
transportiert werden.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Potentielle Terroristen sind sich nat<61>rlich bewusst, dass sie wahrscheinlich
abgeh<65>rt werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph<70>re
nicht sch<63>tzen wollen oder k<>nnen.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
informationelle Selbstbestimmung
2005-04-23 22:35:52 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
welches auf Art.
2 GG [Pers
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"o
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"u
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht m<>glich ist.
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
2007-02-18 15:08:18 +01:00
\begin_inset Include \input{progress/einfuehrung.inc}
preview false
\end_inset
\end_layout
2006-06-12 10:53:10 +02:00
\end_body
\end_document