cryptocd/documents/common/warumverschluesselung/warumverschluesselung.lyx

840 lines
17 KiB
Text
Raw Normal View History

2006-06-12 10:53:10 +02:00
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
2005-04-23 22:35:52 +02:00
\textclass article
\begin_preamble
2005-05-13 11:17:11 +02:00
\usepackage{hyperref}
2005-04-23 22:35:52 +02:00
\usepackage{html}
2005-05-13 11:17:11 +02:00
\usepackage{german}
2005-04-23 22:35:52 +02:00
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
2006-06-12 10:53:10 +02:00
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
2005-04-23 22:35:52 +02:00
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
2006-06-12 10:53:10 +02:00
\tracking_changes false
\output_changes true
\end_header
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_body
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-07-27 15:44:30 +02:00
\begin_inset Include \input{../../titlebar.inc}
preview false
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-07-27 15:44:30 +02:00
\begin_inset Include \input{../../menue_einfuehrung.inc}
preview false
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\begin_layout Standard
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
begin{rawhtml}
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
end{rawhtml}
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Title
Warum soll ich eigentlich verschl<68>sseln?
\end_layout
2006-06-11 21:15:53 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quote
2006-06-11 21:15:53 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
Die Sicherheit von elektronischer Post, die <20>ber das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
2006-06-11 21:15:53 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
-- Matt Bishop
2006-06-12 10:53:10 +02:00
\begin_inset Note Note
status open
2006-06-11 21:15:53 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
"The security of electronic mail sent through the Internet may be described
2006-06-11 21:15:53 +02:00
in exact three words: there is none."
2006-06-12 10:53:10 +02:00
\end_layout
2006-06-11 21:15:53 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2006-06-11 21:15:53 +02:00
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
Du fragst dich vielleicht, warum gerade DU
2006-06-12 10:53:10 +02:00
\emph on
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
dir die M<>he machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
2006-06-12 10:53:10 +02:00
\emph on
2005-12-12 21:47:35 +01:00
'Ich hab doch nichts zu verbergen! Wer sollte sich denn f<>r mich interessieren?'
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
gehen dir beim Thema <20>berwachung / Verschl<68>sselung durch den Kopf? Und <20>berhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Neue Medien - neue M<>glichkeiten
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
digital verl<72>uft.
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
2005-04-23 22:35:52 +02:00
bestimmten Kriterien durchforsten zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten <20>ber
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset Float figure
wide false
2006-06-12 10:53:10 +02:00
sideways false
status open
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset Graphics
filename netzschema.png
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Caption
2005-04-23 22:35:52 +02:00
Viele Wege f<>hren durch das Netz
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Das Mitlesen ist prinzipell an jedem Knoten m<>glich, und das geschieht nicht
selten
2005-04-23 22:35:52 +02:00
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
F
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"u
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
2006-06-12 10:53:10 +02:00
\emph on
2005-04-23 22:35:52 +02:00
echelon
2006-06-12 10:53:10 +02:00
\emph default
2005-04-23 22:35:52 +02:00
oder
2006-06-12 10:53:10 +02:00
\emph on
2005-04-23 22:35:52 +02:00
carnivore
2006-06-12 10:53:10 +02:00
\emph default
2005-04-23 22:35:52 +02:00
bzw.
dessen neuerer Name
2006-06-12 10:53:10 +02:00
\emph on
2005-04-23 22:35:52 +02:00
DCS100
2006-06-12 10:53:10 +02:00
\emph default
2005-04-23 22:35:52 +02:00
empfohlen.
Beides sind global arbeitende Abh
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"o
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
reinrichtungen.
2005-04-23 22:35:52 +02:00
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.h
eise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Einen groben
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"U
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
berblick bietet auch folgende Seite:
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/
miniwahr/index.html}
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2005-12-12 21:47:35 +01:00
: Seit dem 1.
Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
2005-12-12 21:47:35 +01:00
technische L<>sungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den E-Mailverkehr der KundInnen erm<72>glichen.
2005-12-12 21:47:35 +01:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-12-12 21:47:35 +01:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen <20>ber
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
zu einem ge<67>ffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
Sie beobachten dich...
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Wer sich <20>berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erw<72>nscht
heit und ist somit nicht blo<6C> kontrollierbar (im Falle einer tats<74>chlichen
<20>berwachung), sondern indirekt auch schon einer Manipulation erlegen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Tats<EFBFBD>chlich setzen z.B.
viele <20>ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auff<66>llig platziert werden, <20>berlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
V
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
hling, der sich unter
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.city
crimecontrol.net/texte/rundum.html}
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
befindet.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
, der die eigene Entscheidungsfreiheit einschr<68>nken kann.
Verschl<68>sselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Es muss dich nicht wirklich jemensch <20>berwachen.
Der blo<6C>e Verdacht, dass es so sein k<>nnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volksz<73>hlungsurt
eil
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status open
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.un
ibe.ch/law/dfr/bv065001.html}
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status open
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%C3
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%C3
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%A4hlungsurteil}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
.
Mit diesem Urteil wurde auch das Grundrecht der
2006-06-12 10:53:10 +02:00
\series bold
2005-04-23 22:35:52 +02:00
informationellen Selbstbestimmung
2006-06-12 10:53:10 +02:00
\series default
2005-04-23 22:35:52 +02:00
geschaffen.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
erkl<6B>rt:
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quotation
2005-04-23 22:35:52 +02:00
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
B<>rgerinitiative beh<65>rdlich registriert wird und dass ihm/ihr dadurch Risiken
2005-04-23 22:35:52 +02:00
entstehen k<>nnen, wird m<>glicherweise auf eine Aus<75>bung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies w<>rde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeintr<74>chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsf<73>higkeit und Mitwirkungsf<73>hig
keit seiner B<>rger begr<67>ndeten freiheitlichen demokratischen Gemeinwesens
ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
'Ich hab nix zu verbergen!' ?
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Auf jedem Menschen liegt ein (mehr oder weniger stark gef<65>hlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabh<62>ngig davon, ob die derzeitige
T<>tigkeit veboten ist oder nicht.
2005-12-12 21:47:35 +01:00
Die Tatsasche, dass du beobachtet wirst, wird in den meisten F<>llen ein
2005-04-23 22:35:52 +02:00
Unbehagen in dir hervorrufen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Ist es f<>r dich nicht auch ein komisches Gef<65>hl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, w<>hrend du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein m<>glichst
2005-04-23 22:35:52 +02:00
gutes Bild von dir vermitteln m<>chtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schlie<69>t du die T<>r, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
F<EFBFBD>r den Wunsch nach Privatsph<70>re muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-11 21:15:53 +02:00
Es gibt immernoch Menschen, die Verschl<68>sselung mit Kriminalit<69>t gleichsetzen.
2005-04-23 22:35:52 +02:00
Die eingangs erw<72>hnten Beispiele konnten hier hoffentlich f<>r Klarheit
sorgen.
F<>r deine pers<72>nliche Freiheit und das Recht auf Privatsph<70>re kannst und
2005-04-23 22:35:52 +02:00
solltest du verschl<68>sselte E-Mails verwenden!
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Identit<EFBFBD>tsklau
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Ein Ph<50>nomen, dass zur Zeit stark w<>chst, ist eine Straftat, die
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
Identity Theft
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
genannt wird: Das Vorgeben einer falschen Identit<69>t bei Kreditkartenbetrug
und <20>hnlichen Straftaten.
Benutzt werden kann daf<61>r zum Beispiel ein geknacktes E-Mail-Konto.
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln f<>lschen l<>sst.
2005-04-23 22:35:52 +02:00
Deswegen ist ein Aspekt von Verschl<68>sselungstechniken die
2006-06-12 10:53:10 +02:00
\emph on
2005-04-23 22:35:52 +02:00
digitale Unterschrift
2006-06-12 10:53:10 +02:00
\emph default
2005-12-12 21:47:35 +01:00
, also das Signieren von Daten.
2005-04-23 22:35:52 +02:00
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tats<74>chlich von der Person kommt, die als Absender angegeben ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Wei<EFBFBD>es Rauschen im Netz
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Es gibt noch einen wesentlichen Vorteil, wenn m<>glichst viel Kommunikation
im Netz verschl<68>sselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
Dieser Begriff f<>r Institutionen mit
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"U
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
gt:
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status open
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
2005-12-12 21:47:35 +01:00
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
2005-04-23 22:35:52 +02:00
Einkaufslisten verschl<68>sseln, dann sind diese Nachrichten nicht von anderen
verschl<68>sselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand <20>berhaupt
2005-12-12 21:47:35 +01:00
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt gesch<63>tzt: Nicht nur durch die
Verschl<68>sselung (welche, falls <20>berhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar <20>ffentlich aber verschl<68>sselt
2005-04-23 22:35:52 +02:00
an
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
ngt.
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
: Nat<61>rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
2005-12-12 21:47:35 +01:00
Gleichzeitig werden Massen an verschl<68>sselten Daten erzeugt, die es potentielle
n <20>berwacherInnen unm<6E>glich machen relevante Informationen zu bekommen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Subsection*
2005-04-23 22:35:52 +02:00
Im Anti-Terror-Wahn
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Die t<>gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentw<74>rfen
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status open
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{H
2006-06-12 10:53:10 +02:00
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
2005-04-23 22:35:52 +02:00
%20
2006-06-12 10:53:10 +02:00
\backslash
2005-04-23 22:35:52 +02:00
%DCberwachung}
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\newline
2005-04-23 22:35:52 +02:00
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status open
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Die rechtlichen Waffen des
2006-06-12 10:53:10 +02:00
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/
index.html}
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
werden ein Ausbau der staatlichen <20>berwachungs- und Kontrollm<6C>glichkeiten
gefordert, um geplante terroristische Aktivit<69>ten bereits in ihrer Planungsphas
e aufzusp<73>ren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl<68>
sselung kritisiert
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Verfassungsschutzbericht von 1996
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
.
Es ist zu bef<65>rchten dass bald auch Gesetzesvorschl<68>ge eingereicht werden,
die ein Verbot von starken Verschl<68>sselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
starke Verschl
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"u
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
sselung f
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"a
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl<68>ssel
ung, existieren auch steganographische
\begin_inset Foot
2006-06-12 10:53:10 +02:00
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
\begin_inset ERT
status open
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\backslash
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/
projects/krypto/stega/stega.html}
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
2005-04-23 22:35:52 +02:00
die Nachricht extrahieren.
2005-12-12 21:47:35 +01:00
Diese Art der Nachrichten<65>bermittlung bietet den Vorteil, dass es f<>r nicht
eingeweihte Menschen keine M<>glichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enth<74>lt oder eben "nur" ein Bild ist.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Egal wie stark also die <20>berwachung des E-Mail-Verkehrs ist: solange es
m<>glich ist, Daten von A nach B zu senden, k<>nnen auch unerkannt Nachrichten
transportiert werden.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Potentielle Terroristen sind sich nat<61>rlich bewusst, dass sie wahrscheinlich
abgeh<65>rt werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
2006-06-12 10:53:10 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph<70>re
nicht sch<63>tzen wollen oder k<>nnen.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
2006-06-12 10:53:10 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
informationelle Selbstbestimmung
2005-04-23 22:35:52 +02:00
\begin_inset Quotes erd
2006-06-12 10:53:10 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
welches auf Art.
2 GG [Pers
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"o
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
2006-06-12 10:53:10 +02:00
status collapsed
\begin_layout Standard
2006-06-12 10:53:10 +02:00
\backslash
"u
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
2006-06-12 10:53:10 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht m<>glich ist.
2006-06-12 10:53:10 +02:00
\end_layout
\begin_layout Standard
2006-07-26 10:50:50 +02:00
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/progress/progress_warumverschluesselung.inc}
preview false
\end_inset
\end_layout
2006-06-12 10:53:10 +02:00
\end_body
\end_document