* Verzeichnisse verschoben

This commit is contained in:
phil 2006-07-22 15:14:03 +00:00
parent f5cf828d61
commit 36fd334c42
15 changed files with 0 additions and 0 deletions

View file

@ -0,0 +1,320 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Über die CryptoCD
\end_layout
\begin_layout Standard
Die CryptoCD ist ein Projekt mit einem klaren Ziel: Verschlüsselung für
die Massen.
\end_layout
\begin_layout Standard
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu
können.
Der Einstieg in das Thema Verschlüsselung und die folgenden Anleitungen
sind bewusst einsteigerfreundlich gehalten.
\end_layout
\begin_layout Standard
Großen Wert legen wir darauf, Menschen mit verschiedensten Betriebssystemen
zu erreichen.
So wirken wir einer marktdominierten Ausgrenzung entgegen.
Momentan beziehen sich die Anleitungen auf Linux, Mac OS X und Windows.
Nebenbei bemerkt verwenden wir nur Open Source Software, anders wäre eine
solche CD wohl auch nicht realisierbar.
Deswegen an dieser Stelle einen großen Dank an alle EntwicklerInnen der
verwendeten Programme und Anleitungen.
\end_layout
\begin_layout Subsection
Weiterentwicklung
\end_layout
\begin_layout Standard
Wir sind ständig bemüht die CryptoCD weiterzuentwickeln.
Neben der Aktualisierung der verwendeten Software wollen wir vor allem
die Benutzbarkeit verbessern.
Das geht natürlich nicht ohne die Rückmeldungen von unseren Nutzern und
Nutzerinnen.
Deshalb freuen wir uns über dein Feedback.
Schicke eine E-Mail an
\emph on
cryptocd@systemausfall.org
\emph default
oder schau auf die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{CryptoCD Projektseite}{http://cryptocd.org/}
\end_layout
\end_inset
.
Dort kannst du deine Kritik und Fragen loswerden.
\end_layout
\begin_layout Subsection
Die AutorInnen
\end_layout
\begin_layout Standard
Die CryptoCD wurde initiert von
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Sense.Lab e.V.}{http://senselab.org}
\end_layout
\end_inset
.
Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt
und so einen wesentlichen Teil zur jetzigen Form beigetragen.
In ungeordneter Reihenfolge waren und sind beteiligt:
\end_layout
\begin_layout Itemize
Stefan Deser
\end_layout
\begin_layout Itemize
Ralf Kreutzmann
\end_layout
\begin_layout Itemize
Micha Reiser
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="lizenz"></div>
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Subsection
Lizenz
\end_layout
\begin_layout Standard
Die Inhalte der CryptoCD unterliegen der
\emph on
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Creative-Commons-Lizenz}{../lizenz/cc/deed.de.html}
\end_layout
\end_inset
\emph default
:
\emph on
Namensnennung - NichtKommerziell - Weitergabe unter gleichen Bedingungen
2.0 Deutschland
\emph default
.
Durch diese Lizenz kannst du die CryptoCD:
\end_layout
\begin_layout Itemize
frei verwenden,
\end_layout
\begin_layout Itemize
beliebig verändern,
\end_layout
\begin_layout Itemize
und verändert weiterzugeben.
\end_layout
\begin_layout Standard
Als einzige Einschränkung gilt, dass die Nutzung ausschließlich nicht-kommerziel
l erfolgen darf.
\end_layout
\begin_layout Standard
Alle Programme unterliegen entweder der
\emph on
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{GNU Public License}{http://www.gnu.de/gpl-ger.html}
\end_layout
\end_inset
\emph default
oder der
\emph on
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Mozilla Public License}{http://www.mozilla.org/MPL/MPL-1.1.html}
\end_layout
\end_inset
\emph default
, die dir ähnlich umfassende Freiheiten sichern.
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,607 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Asymmetrische Verschlüsselung am Beispiel erklärt
\end_layout
\begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on
private Schlüssel
\emph default
und der andere, der sogenannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
status open
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout
\begin_layout Standard
Im Folgenden wird zur einfacheren Darstellung der
\emph on
öffentliche Schlüssel
\emph default
als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status open
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen kann.
\end_layout
\end_inset
.
\end_layout
\end_body
\end_document

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

View file

@ -0,0 +1,161 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Einführung
\end_layout
\begin_layout Standard
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
ist und wie sie funktioniert.
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
3.
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
\end_layout
\end_inset
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,159 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Auswahl des Betriebssystems
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
<table id="selection">
\end_layout
\begin_layout Standard
<tr>
\end_layout
\begin_layout Standard
<td><a href="windows/index.html"><img src="pc_windows.png" alt="Windows"
/></a></td>
\end_layout
\begin_layout Standard
<td><a href="linux/index.html"><img src="pc_linux.png" alt="Linux" /></a></td>
\end_layout
\begin_layout Standard
<td><a href="macos/index.html"><img src="pc_mac.png" alt="Mac OS" /></a></td>
\end_layout
\begin_layout Standard
</tr>
\end_layout
\begin_layout Standard
</table>
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Bevor du startest, wähle bitte dein Betriebssystem aus.
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,244 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
<table id="selection">
\end_layout
\begin_layout Standard
<tr>
\end_layout
\begin_layout Standard
<td><a href="einfuehrung.html"><img src="einfuehrung.png" alt="Einf&uuml;hrung
" /></a></td>
\end_layout
\begin_layout Standard
<td><a href="einfuehrung.html">Einf&uuml;hrung</a><br/>
\end_layout
\begin_layout Standard
Die Einf&uuml;hrung erl&auml;utert, warum Verschl&uuml;sselung
wichtig ist und wie sie funktioniert.</td>
\end_layout
\begin_layout Standard
</tr>
\end_layout
\begin_layout Standard
<tr>
\end_layout
\begin_layout Standard
<td><a href="email.html"><img src="email.png" alt="E-Mail" /></a></td>
\end_layout
\begin_layout Standard
<td><a href="email.html">E-Mail</a><br/>
\end_layout
\begin_layout Standard
E-Mails verschl&uuml;sselt verschicken und empfangen.</td>
\end_layout
\begin_layout Standard
</tr>
\end_layout
\begin_layout Standard
<tr>
\end_layout
\begin_layout Standard
<td><a href="chat.html"><img src="chat.png" alt="Chat" /></a></td>
\end_layout
\begin_layout Standard
<td><a href="chat.html">Chat</a><br/>
\end_layout
\begin_layout Standard
Chat-Nachrichten verschl&uuml;sseln.</td>
\end_layout
\begin_layout Standard
</tr>
\end_layout
\begin_layout Standard
</table>
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Diese CD enthält eine Zusammenstellung von einfach formulierten Anleitungen
und Programmen, die dir das Verschlüsseln deiner Kommunikation ermöglichen.
Die CryptoCD ist
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Freie Software}{about.html#lizenz}
\end_layout
\end_inset
.
Du kannst sie also an deine Gesprächspartner und -partnerinnen weitergeben
und sie dazu animieren ihre Kommunikation ebenfalls zu verschlüsseln.
\end_layout
\begin_layout Standard
Zum Starten klicke einfach eines der Themen oben oder im Menü an.
\end_layout
\begin_layout Standard
Viel Spass!
\end_layout
\begin_layout Standard
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,390 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{a4}
\usepackage{html}
\usepackage{hyperref}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize 12
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Weiterführende Lektüre
\end_layout
\begin_layout Standard
\begin_inset Note Comment
status collapsed
\begin_layout Standard
Für Links folgenden Code nutzen:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Beschreibung}{Adresse}
\end_layout
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Hier haben wir ein paar interessante Seiten verlinkt, die den Rahmen der
CryptoCD sprengen würden.
Viel Spaß damit.
\end_layout
\begin_layout Itemize
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Chaosradio}{http://chaosradio.ccc.de/}
\end_layout
\end_inset
.
Beim Chaosradio handelt es sich um Radiosendungen des
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de/}
\end_layout
\end_inset
, die einmal im Monat bei
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Radio Fritz}{http://www.fritz.de/}
\end_layout
\end_inset
veröffentlicht werden.
Inhaltlich werden dabei verschiedene Themen angesprochen, die die Schnittstelle
n von Technik und Gesellschaft betreffen.
Wir haben dir im Folgenden einige Sendungen herausgepickt, die die Themen
berühren, die auch auf dieser CD angesprochen werden.
\end_layout
\begin_deeper
\begin_layout Itemize
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{CR111}{http://chaosradio.de/cr111.html}
\end_layout
\end_inset
- Diese Sendung möchte euch Tipps geben, wie ihr eure Daten vor neugierigen
Blicken schützen könnt und E-Mails in Briefumschläge steckt.
Eine Sendung zu den aktuellen Einschränkungen des Fernmeldegeheimnisses
durch Gesetzesänderungen.
\end_layout
\begin_layout Itemize
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{CR88}{http://chaosradio.de/cr88.html}
\end_layout
\end_inset
- Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung?
\end_layout
\begin_layout Itemize
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{CR72}{http://chaosradio.de/cr72.html}
\end_layout
\end_inset
- Eine Sendung über die Nebeneffekte der Punktesammelbonuskarten wie Payback.
\end_layout
\end_deeper
\begin_layout Itemize
Eine umfangreiche, deutschsprachige Hilfe zu gnupg findet sich auf der
\emph on
\emph default
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Raven Homepage}{http://kai.iks-jena.de/}
\end_layout
\end_inset
, dazu noch jede Menge Anleitungen für sichere Onlinekommunikation.
\end_layout
\begin_layout Itemize
Die
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Big Brother Awards}{http://www.bigbrotherawards.de/}
\end_layout
\end_inset
sind Negativpreise, die die öffentliche Diskussion um Privatsphäre, Datenschutz
und Überwachung fördern sollen.
\end_layout
\begin_layout Itemize
So legalisiert der Staat die Überwachung seiner BürgerInnen:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Telekommunikations-Überwachungsverordnung}{http://de.wikipedia.o
rg/wiki/Telekommunikations-Überwachungsverordnung}
\end_layout
\end_inset
\end_layout
\begin_layout Itemize
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Verein zur Förderung des öffentlichen bewegten und unbewegten
Datenverkehrs}{http://www.foebud.org/}
\end_layout
\end_inset
- setzt da an, wo die Datenschutzbeauftragten der Länder scheitern.
\end_layout
\begin_layout Itemize
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Datenschutzrecht in Deutschland}{http://www.datenschutz.de/recht
/gesetze/}
\end_layout
\end_inset
\end_layout
\begin_layout Itemize
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Musterschreiben zur Wahrnehmung von Datenschutzrechten}{http:/
/www.datenschutz-berlin.de/infomat/datensch/inhalt.htm}
\end_layout
\end_inset
\end_layout
\begin_layout Itemize
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Kritische Betrachtung}{http://www.lfd.m-v.de/content/informat/dsb
eiwxp/index_xp.html}
\end_layout
\end_inset
von Unsicherheiten und deren Ausmerzung in Windows XP (als Leitfaden fuer
Behörden konzipiert)
\end_layout
\begin_layout Standard
\begin_inset Note Comment
status collapsed
\begin_layout Standard
echelon
\end_layout
\begin_layout Standard
rfid
\end_layout
\begin_layout Standard
anon-proxy und tor
\end_layout
\begin_layout Standard
anonyme remailer
\end_layout
\end_inset
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,234 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Mail-Anbieter
\end_layout
\begin_layout Subsection*
Uni Rostock
\end_layout
\begin_layout Description
Web-Interface: mail.uni-rostock.de
\end_layout
\begin_layout Description
SSL\InsetSpace ~
möglich: ja
\end_layout
\begin_layout Description
POP-Server: mail.uni-rostock.de
\end_layout
\begin_layout Description
IMAP-Server: mail.uni-rostock.de
\end_layout
\begin_layout Description
SMTP-Server: mail.uni-rostock.de
\end_layout
\begin_layout Subsection*
GMX
\end_layout
\begin_layout Description
Web-Interface: www.gmx.de
\end_layout
\begin_layout Description
SSL\InsetSpace ~
möglich: nur fuer POP
\end_layout
\begin_layout Description
POP-Server: pop.gmx.net
\end_layout
\begin_layout Description
IMAP-Server: nein
\end_layout
\begin_layout Description
SMTP-Server: mail.gmx.net
\end_layout
\begin_layout Subsection*
web.de/freemail
\end_layout
\begin_layout Description
Web-Interface: www.freemail.de
\end_layout
\begin_layout Description
SSL\InsetSpace ~
möglich: ja
\end_layout
\begin_layout Description
POP-Server: pop3.web.de
\end_layout
\begin_layout Description
IMAP-Server: imap.web.de
\end_layout
\begin_layout Description
SMTP-Server: smtp.web.de
\end_layout
\begin_layout Subsection*
yahoo
\end_layout
\begin_layout Description
Web-Interface: www.yahoo.de
\end_layout
\begin_layout Description
SSL\InsetSpace ~
möglich: ja
\end_layout
\begin_layout Description
POP-Server: pop.mail.yahoo.de
\end_layout
\begin_layout Description
IMAP-Server: pop.mail.yahoo.de
\end_layout
\begin_layout Description
SMTP-Server: smtp.mail.yahoo.de
\end_layout
\begin_layout Subsection*
systemausfall.org
\end_layout
\begin_layout Description
Web-Interface: webmail.systemausfall.org
\end_layout
\begin_layout Description
SSL\InsetSpace ~
möglich: ja, zwingend
\end_layout
\begin_layout Description
POP-Server: mail.systemausfall.org
\end_layout
\begin_layout Description
IMAP-Server: mail.systemausfall.org
\end_layout
\begin_layout Description
SMTP-Server: mail.systemausfall.org
\end_layout
\begin_layout Standard
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,203 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{a4}
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip smallskip
\quotes_language polish
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
PGP oder GPG?
\end_layout
\begin_layout Standard
Einen sehr kurzen Text über die Entstehungsgeschichte von PGP und GPG findest
du im
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Internet}{http://www.lugod.org/presentations/pgp/history.html}
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
Gründe für unsere Wahl von GPG
\emph on
(Gnu Privacy Guard)
\emph default
zur Mail-Verschlüsselung, findest du auf der
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Projektseite von GPG}{http://www.gnupp.de/warum.html}
\end_layout
\end_inset
\end_layout
\begin_layout Subsection*
Was unterscheidet sie:
\end_layout
\begin_layout Description
PGP ist eine kommerzielle Software.
Für private Anwender ist ihre Verwendung kostenfrei.
\end_layout
\begin_layout Description
GPG ist freie Software, d.h.
dir wurden alle Rechte gegeben, dieses Programm beliebig zu verwenden,
zu modifizieren oder weiterzuverteilen
\end_layout
\begin_layout Subsection*
Was ist identisch:
\end_layout
\begin_layout Itemize
sie liefern einen ähnlichen Funktionsumfang
\end_layout
\begin_layout Itemize
die Quelltexte beider Programme sind offen, d.h.
es ist möglich, ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
Umständen recht viel Geld)
\end_layout
\begin_layout Itemize
die Verschlüsselungsverfahren sind kompatibel - PGP- und GPG-Nutzer können
also problemlos verschlüsselt miteinander kommunizieren
\end_layout
\begin_layout Standard
Für uns war das Konzept
\emph on
freie Software
\emph default
ausschlaggend bei der Auswahl.
Weitere Anregungen zu diesem Thema findest du beispielsweise bei der
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Free Software Foundation}{http://www.fsf.org/philosophy/why-free.
de.html}.
\end_layout
\end_inset
\end_layout
\end_body
\end_document

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

View file

@ -0,0 +1,830 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Warum soll ich eigentlich verschlüsseln?
\end_layout
\begin_layout Quote
\begin_inset Quotes erd
\end_inset
Die Sicherheit von E-Mails, die über das Internet verschickt wurden, lässt
sich mit genau drei Worten beschreiben: es gibt keine.
\begin_inset Quotes erd
\end_inset
-- Matt Bishop
\begin_inset Note Note
status open
\begin_layout Standard
"The security of electronic mail sent through the Internet may be described
in exact three words: there is none."
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Du fragst dich vielleicht, warum gerade DU
\emph on
\emph default
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
\emph on
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
\emph default
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\end_layout
\begin_layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\end_layout
\begin_layout Subsection*
Neue Medien - neue Möglichkeiten
\end_layout
\begin_layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
digital verläuft.
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchforsten zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename netzschema.png
\end_inset
\end_layout
\begin_layout Caption
Viele Wege führen durch das Netz
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
selten
\begin_inset Foot
status collapsed
\begin_layout Standard
F
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
\emph on
echelon
\emph default
oder
\emph on
carnivore
\emph default
bzw.
dessen neuerer Name
\emph on
DCS100
\emph default
empfohlen.
Beides sind global arbeitende Abh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
reinrichtungen.
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.h
eise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Einen groben
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berblick bietet auch folgende Seite:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/
miniwahr/index.html}
\end_layout
\end_inset
\end_layout
\end_inset
: Seit dem 1.
Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den E-Mailverkehr der KundInnen ermöglichen.
\end_layout
\begin_layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
\end_layout
\begin_layout Subsection*
Sie beobachten dich...
\end_layout
\begin_layout Standard
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
\end_layout
\begin_layout Standard
Tatsächlich setzen z.B.
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
status collapsed
\begin_layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
V
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
hling, der sich unter
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.city
crimecontrol.net/texte/rundum.html}
\end_layout
\end_inset
befindet.
\end_layout
\end_inset
, der die eigene Entscheidungsfreiheit einschränken kann.
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
\end_layout
\begin_layout Standard
Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
status collapsed
\begin_layout Standard
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.un
ibe.ch/law/dfr/bv065001.html}
\end_layout
\end_inset
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}
\end_layout
\end_inset
.
Mit diesem Urteil wurde auch das Grundrecht der
\series bold
informationellen Selbstbestimmung
\series default
geschaffen.
\end_layout
\end_inset
erklärt:
\end_layout
\begin_layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\end_layout
\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist.
\end_layout
\begin_layout Subsection*
'Ich hab nix zu verbergen!' ?
\end_layout
\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\end_layout
\begin_layout Standard
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
\end_layout
\begin_layout Standard
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\end_layout
\begin_layout Standard
Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du verschlüsselte E-Mails verwenden!
\end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
Identity Theft
\begin_inset Quotes erd
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
\end_layout
\begin_layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
\end_layout
\end_inset
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
\end_layout
\begin_layout Subsection*
Im Anti-Terror-Wahn
\end_layout
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\end_layout
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
status collapsed
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
%DCberwachung}
\end_layout
\end_inset
\newline
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Die rechtlichen Waffen des
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/
index.html}
\end_layout
\end_inset
\end_layout
\end_inset
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
e aufzuspüren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
status collapsed
\begin_layout Standard
Verfassungsschutzbericht von 1996
\end_layout
\end_inset
.
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
status collapsed
\begin_layout Standard
starke Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
\end_layout
\end_inset
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
\end_layout
\begin_layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
status collapsed
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/
projects/krypto/stega/stega.html}
\end_layout
\end_inset
\end_layout
\end_inset
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\end_layout
\begin_layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
transportiert werden.
\end_layout
\begin_layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
abgehört werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\end_layout
\begin_layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status open
\begin_layout Standard
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes erd
\end_inset
informationelle Selbstbestimmung
\begin_inset Quotes erd
\end_inset
welches auf Art.
2 GG [Pers
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_layout
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht möglich ist.
\end_layout
\end_body
\end_document

View file

@ -0,0 +1,266 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie funktioniert Verschlüsselung eigentlich?
\end_layout
\begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
status open
\begin_layout Standard
siehe auch:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
hie}
\end_layout
\end_inset
\end_layout
\end_inset
bezeichnet.
\end_layout
\begin_layout Standard
Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
\begin_layout Standard
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
übertragen:
\end_layout
\begin_layout Standard
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
\begin_layout Subsubsection*
Symmetrische Verschlüsselung
\end_layout
\begin_layout Standard
Die
\emph on
\emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
\end_layout
\begin_layout Subsubsection*
Asymetrische Verschlüsselung
\end_layout
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Hierbei kommen zwei verschiedene Schlüssel
\begin_inset Foot
status collapsed
\begin_layout Standard
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rter.
\end_layout
\end_inset
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
belauscht werden:
\end_layout
\begin_layout Standard
Abschnitt 3:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Asymetrische Verschl
\backslash
"usselung am Beispiel erkl
\backslash
"art}{asymmetrie.html}
\end_layout
\end_inset
\end_layout
\end_body
\end_document