Zitat ist nun etwas naeher am original

This commit is contained in:
phil 2006-06-12 08:53:10 +00:00
parent bd07d5262d
commit 064377192d

View file

@ -1,5 +1,7 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
@ -12,99 +14,144 @@
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\layout Standard
\begin_body
\begin_layout Standard
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="container">
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\layout Title
\end_layout
\begin_layout Title
Warum soll ich eigentlich verschlüsseln?
\layout Quote
\end_layout
\begin_layout Quote
\begin_inset Quotes erd
\end_inset
Die Sicherheit von E-Mails, die über das Internet verschickt wurden, lässt
sich in drei Worten beschreiben: es gibt keine.
sich mit genau drei Worten beschreiben: es gibt keine.
\begin_inset Quotes erd
\end_inset
-- Matt Bishop
\begin_inset Note
collapsed false
\layout Standard
\begin_inset Note Note
status open
\begin_layout Standard
"The security of electronic mail sent through the Internet may be described
in exact three words: there is none."
\end_layout
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
Du fragst dich vielleicht, warum gerade DU
\emph on
@ -117,14 +164,17 @@ dir die M
\emph default
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\layout Standard
\end_layout
\begin_layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\layout Subsection*
\end_layout
\begin_layout Subsection*
Neue Medien - neue Möglichkeiten
\layout Standard
\end_layout
\begin_layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
@ -135,45 +185,50 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\layout Standard
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename netzschema.png
\end_inset
\layout Caption
\end_layout
\begin_layout Caption
Viele Wege führen durch das Netz
\end_layout
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
selten
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
F
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"u
\end_layout
\end_inset
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
@ -192,50 +247,67 @@ DCS100
empfohlen.
Beides sind global arbeitende Abh
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"o
\end_layout
\end_inset
reinrichtungen.
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.h
eise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_layout
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
Einen groben
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"U
\end_layout
\end_inset
berblick bietet auch folgende Seite:
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/
miniwahr/index.html}
\end_layout
\end_inset
\end_layout
\end_inset
: Seit dem 1.
@ -243,28 +315,32 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den E-Mailverkehr der KundInnen ermöglichen.
\layout Standard
\end_layout
\begin_layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
\layout Subsection*
\end_layout
\begin_layout Subsection*
\emph on
Sie
\emph default
beobachten dich..
\layout Standard
\end_layout
\begin_layout Standard
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
\layout Standard
\end_layout
\begin_layout Standard
Tatsächlich setzen z.B.
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
@ -273,65 +349,78 @@ Tats
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
V
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"a
\end_layout
\end_inset
hling, der sich unter
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.city
crimecontrol.net/texte/rundum.html}
\end_layout
\end_inset
befindet.
\end_layout
\end_inset
, der die eigene Entscheidungsfreiheit einschränken kann.
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
\layout Standard
\end_layout
\begin_layout Standard
Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.un
ibe.ch/law/dfr/bv065001.html}
\end_layout
\end_inset
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
@ -343,6 +432,8 @@ htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
%C3
\backslash
%A4hlungsurteil}
\end_layout
\end_inset
.
@ -351,17 +442,21 @@ htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
informationellen Selbstbestimmung
\series default
geschaffen.
\end_layout
\end_inset
erklärt:
\layout Quotation
\end_layout
\begin_layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\layout Quotation
\end_layout
\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
@ -372,19 +467,22 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist.
\layout Subsection*
\end_layout
\begin_layout Subsection*
'Ich hab nix zu verbergen!' ?
\layout Standard
\end_layout
\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\layout Standard
\end_layout
\begin_layout Standard
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
@ -392,24 +490,28 @@ Ist es f
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
\layout Standard
\end_layout
\begin_layout Standard
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\layout Standard
\end_layout
\begin_layout Standard
Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du verschlüsselte E-Mails verwenden!
\layout Subsection*
\end_layout
\begin_layout Subsection*
Identitätsklau
\layout Standard
\end_layout
\begin_layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
@ -422,8 +524,9 @@ Identity Theft
und ähnlichen Straftaten.
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
\layout Standard
\end_layout
\begin_layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
@ -433,51 +536,63 @@ digitale Unterschrift
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\layout Standard
\end_layout
\begin_layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"U
\end_layout
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"a
\end_layout
\end_inset
gt:
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
\end_layout
\end_inset
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
@ -493,78 +608,93 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
\layout Subsection*
\end_layout
\begin_layout Subsection*
Im Anti-Terror-Wahn
\layout Quote
\end_layout
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\layout Standard
\end_layout
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
%DCberwachung}
\end_layout
\end_inset
\newline
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{Die rechtlichen Waffen des
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/
index.html}
\end_layout
\end_inset
\end_layout
\end_inset
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
@ -573,11 +703,12 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Verfassungsschutzbericht von 1996
\end_layout
\end_inset
.
@ -585,57 +716,69 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
starke Verschl
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"u
\end_layout
\end_inset
sselung f
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"a
\end_layout
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
\end_layout
\end_inset
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
\layout Standard
\end_layout
\begin_layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
\begin_inset ERT
status Open
status open
\begin_layout Standard
\layout Standard
\backslash
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html}
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/
projects/krypto/stega/stega.html}
\end_layout
\end_inset
\end_layout
\end_inset
Verfahren um den Inhalt von Nachrichten zu verschleiern.
@ -645,27 +788,29 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\layout Standard
\end_layout
\begin_layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
transportiert werden.
\layout Standard
\end_layout
\begin_layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
abgehört werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\layout Standard
\end_layout
\begin_layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
collapsed false
\layout Standard
status open
\begin_layout Standard
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes erd
@ -678,28 +823,39 @@ informationelle Selbstbestimmung
welches auf Art.
2 GG [Pers
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"o
\end_layout
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status Collapsed
status collapsed
\begin_layout Standard
\layout Standard
\backslash
"u
\end_layout
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_layout
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht möglich ist.
\the_end
\end_layout
\end_body
\end_document