diff --git a/ccd-infos/policy_formatierung.lyx b/ccd-infos/policy_formatierung.lyx index 21fc227..e080337 100644 --- a/ccd-infos/policy_formatierung.lyx +++ b/ccd-infos/policy_formatierung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -735,11 +735,11 @@ Im Lyx-Men \end_layout \begin_layout Itemize -Der Dateiname ist: progress_$TITEL.inc, der Speicherort ist: progress/ +Der Dateiname ist: $TITEL.inc, der Speicherort ist: progress/ \end_layout \begin_layout Itemize -Im Eingabefeld muss es dann so lauten: progress/progress_$TITEL.inc +Im Eingabefeld muss es dann so lauten: progress/$TITEL.inc \end_layout \begin_layout Itemize @@ -748,7 +748,7 @@ die Art der Einbindung ist ''Input'' \begin_layout Itemize Beispiel: -\begin_inset Include \input{progress/progress_policy_formatierung.inc} +\begin_inset Include \input{progress/policy_formatierung.inc} preview false \end_inset diff --git a/documents/common/warumverschluesselung/netzschema.png b/documents/common/einfuehrung/bilder/netzschema.png similarity index 100% rename from documents/common/warumverschluesselung/netzschema.png rename to documents/common/einfuehrung/bilder/netzschema.png diff --git a/documents/common/einfuehrung/einfuehrung.lyx b/documents/common/einfuehrung/einfuehrung.lyx index 8422f82..f43b1aa 100644 --- a/documents/common/einfuehrung/einfuehrung.lyx +++ b/documents/common/einfuehrung/einfuehrung.lyx @@ -98,13 +98,102 @@ end{rawhtml} \end_layout \begin_layout Title +Warum soll ich überhaupt meine Privatsphäre schützen? +\end_layout + +\begin_layout Author Einführung ins Thema \end_layout +\begin_layout Quote +\begin_inset Quotes erd +\end_inset + +Die Sicherheit von elektronischer Post, die über das Internet verschickt + wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. +\begin_inset Quotes erd +\end_inset + + -- Matt Bishop +\begin_inset Note Note +status collapsed + \begin_layout Standard -In diesem Kapitel lernst du Gründe kennen, weshalb Verschlüsselung wichtig - ist und wie sie funktioniert. - Das hier erlangte Wissen erleichtert dir das Verständnis der Kapitel +"The security of electronic mail sent through the Internet may be described + in exact three words: there is none." +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Du fragst dich vielleicht, warum gerade +\emph on +du +\emph default +dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie: + +\emph on +'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?' + +\emph default +gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt + ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid? +\newline +Dann + solltest du dir die Zeit nehmen, den folgenden Text zu lesen. +\end_layout + +\begin_layout Subsection* +Neue Medien - neue Möglichkeiten +\end_layout + +\begin_layout Standard +Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren + Punkten grundlegend von Medien wie klassischer Briefpost. + Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital + verläuft. + Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach + bestimmten Kriterien durchsuchen zu lassen. + Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. + Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über + ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen: +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Standard +\begin_inset Graphics + filename bilder/netzschema.png + +\end_inset + + +\end_layout + +\begin_layout Caption +Viele Wege führen durch das Netz +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und + das geschieht nicht selten +\begin_inset Foot +status collapsed + +\begin_layout Standard +weitere Informationen: \begin_inset ERT status collapsed @@ -112,7 +201,9 @@ status collapsed \backslash -htmladdnormallink{E-Mails verschlüsseln}{../email/email.html} +htmladdnormallink{Abh +\backslash +"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} \end_layout \end_inset @@ -125,12 +216,607 @@ status collapsed \backslash -htmladdnormallink{Chats verschlüsseln}{../chat/chat.html} +htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ +index.html} +\end_layout + +\end_inset + + +\end_layout + +\end_inset + +: Seit dem 1. + Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen + verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen + den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen. + +\end_layout + +\begin_layout Standard +Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über + bezahlte Cracker, bis zum gelangweilten Administrator. + Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz + zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen + wurde. + +\end_layout + +\begin_layout Subsection* +Sie beobachten dich... +\end_layout + +\begin_layout Standard +Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht +heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen + Überwachung), sondern indirekt auch schon einer Manipulation erlegen. + +\end_layout + +\begin_layout Standard +Tatsächlich setzen z.B. + viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen + auf gerade diesen Effekt. + Indem die Kameras auffällig platziert werden, überlegen sich die Menschen + in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich + gesellschaftlich befinden (sollen). + Es entsteht ein Normierungsdruck +\begin_inset Foot +status collapsed + +\begin_layout Standard +Ein lesenswerter Text zu dieser Thematik ist +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html} +\end_layout + +\end_inset + + von Christian V +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +hling. +\end_layout + +\end_inset + +, der die eigene Entscheidungsfreiheit einschränken kann. + Verschlüsselte und anonymisierte Kommunikation befreit die Kommunikationspartne +rInnen aus dieser Situation. +\end_layout + +\begin_layout Standard +Es muss dich nicht wirklich jemensch überwachen. + Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten + zu beeinflussen. + Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt +eil +\begin_inset Foot +status collapsed + +\begin_layout Standard +Mit diesem +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz +\backslash +%C3 +\backslash +%A4hlungsurteil} +\end_layout + +\end_inset + + wurde u.a. + das Grundrecht der informationellen Selbstbestimmung geschaffen. +\end_layout + +\end_inset + + erklärt: +\end_layout + +\begin_layout Quotation +Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und + als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, + wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. +\end_layout + +\begin_layout Quotation +Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer + Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken + entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden + Grundrechte (Art. + 8, 9 GG) verzichten. + Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen + beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine + elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig +keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens + ist. +\end_layout + +\begin_layout Subsection* +'Ich hab nix zu verbergen!' ? +\end_layout + +\begin_layout Standard +Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, + seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige + Tätigkeit verboten ist oder nicht. + Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein + Unbehagen in dir hervorrufen. + +\end_layout + +\begin_layout Standard +Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein + Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst + du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst + gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass + alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum + schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, + Drogenkonsum oder so?! +\end_layout + +\begin_layout Standard +Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen. + Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis + des Gegenteils. + Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. +\end_layout + +\begin_layout Standard +Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit + Kriminalität gleichsetzen. + Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit + sorgen. + Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und + solltest du deine Daten, bspw. + durch E-Mail-Verschlüsselung schützen. +\end_layout + +\begin_layout Subsection* +Identitätsklau +\end_layout + +\begin_layout Standard +Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit +\backslash +%C3 +\backslash +%A4tsdiebstahl} +\end_layout + +\end_inset + + genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug + und ähnlichen Straftaten. + Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto. + +\end_layout + +\begin_layout Standard +Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail, + obwohl diese sich mit einfachsten Mitteln fälschen lässt. + Deswegen ist ein Aspekt von Verschlüsselungstechniken die +\emph on +digitale Unterschrift +\emph default +, also das Signieren von Daten. + Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail + tatsächlich von der Person kommt, die als Absender angegeben ist. +\end_layout + +\begin_layout Subsection* +Every step you take, every move you make - I'll be watching you! +\begin_inset Quotes erd +\end_inset + + +\end_layout + +\begin_layout Standard +Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt + auf das Surfen im Internet übertragen. + Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. + Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier +t. + So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine + Seite, wann und von wo aus angeschaut hat. + Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke +hr im Internet anfallen. + Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da + die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe + eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche +n. +\end_layout + +\begin_layout Standard +Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt + dein Internetanbieter dein Surfverhalten bis ins Detail. + Denn über ihn werden alle deine Daten ins Internet geleitet. + Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt + werden. + Doch auch das wird sich bald ändern. +\end_layout + +\begin_layout Standard +Durch die europäische +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi +a.org/wiki/Richtlinie_ +\backslash +%C3 +\backslash +%BCber_die_Vorratsdatenspeicherung} +\end_layout + +\end_inset + + werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter + gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um + Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. + Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht + gestellt. + +\end_layout + +\begin_layout Standard +Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu + auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine + ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln? +\end_layout + +\begin_layout Standard +An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die + einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann. + Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber +, Freunde von Freunden usw. + können sich ebenso Zugang zu diesen Daten verschaffen. + +\end_layout + +\begin_layout Subsection* +Weißes Rauschen im Netz +\end_layout + +\begin_layout Standard +Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation + im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen + erzeugt, der es Datenkraken +\begin_inset Foot +status collapsed + +\begin_layout Standard +Dieser Begriff für Institutionen mit +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"U +\end_layout + +\end_inset + +berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des +\begin_inset ERT +status open + +\begin_layout Standard + + +\backslash +htmladdnormallink{Chaos Computer Club}{http://ccc.de} +\end_layout + +\end_inset + + gepr +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +gt. +\end_layout + +\end_inset + + erschwert, die gesuchten Informationen (z.B. + von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. + Wenn viele Menschen in ihrem Alltag Dinge wie z.B. + Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen + verschlüsselten zu unterscheiden. + Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt + an relevante Informationen heranzukommen. + Kritische Informationen werden so doppelt geschützt: Nicht nur durch die + Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem + Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt + an +\begin_inset Foot +status collapsed + +\begin_layout Standard +Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// + anf +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +ngt. +\end_layout + +\end_inset + +: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was + die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. + Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle +n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. +\end_layout + +\begin_layout Subsection* +Im Anti-Terror-Wahn +\end_layout + +\begin_layout Quote +They that can give up essential liberty to obtain a little temporary safety + deserve neither liberty nor safety. + -- Benjamin Franklin, 1759 +\end_layout + +\begin_layout Standard +Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch + die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen + zu ungeahnter Emsigkeit an. + In zahlreichen Gesetzesentwürfen +\begin_inset Foot +status collapsed + +\begin_layout Standard +weitere Informationen: +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{H +\backslash +"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/ +artikel/18/18021/1.html&words=Gesetz +\backslash +%20 +\backslash +%DCberwachung} +\end_layout + +\end_inset + + und +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Die rechtlichen Waffen des +\backslash +"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} +\end_layout + +\end_inset + + +\end_layout + +\end_inset + + wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten + gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas +e aufzuspüren. + In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü +sselung kritisiert +\begin_inset Foot +status collapsed + +\begin_layout Standard +Verfassungsschutzbericht von 1996 \end_layout \end_inset . + Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden, + die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B. + in den USA +\begin_inset Foot +status collapsed + +\begin_layout Standard +starke Verschl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +sselung f +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden + Konsequenzen +\end_layout + +\end_inset + + vorsehen. + Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, + zeigen folgende Betrachtungen: +\end_layout + +\begin_layout Standard +Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel +ung, existieren auch +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry +pto/stega/stega.html} +\end_layout + +\end_inset + + Verfahren um den Inhalt von Nachrichten zu verschleiern. + Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. + Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die + verborgene Nachricht extrahieren. + Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht + eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine + versteckte Nachricht enthält oder eben "nur" ein Bild ist. +\end_layout + +\begin_layout Standard +Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es + möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten + transportiert werden. +\end_layout + +\begin_layout Standard +Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich + abgehört werden. + Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen + Beobachter zu entgehen. +\end_layout + +\begin_layout Standard +Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre + nicht schützen wollen oder können. + Mit dieser Entwicklung werden elementare Grundrechte +\begin_inset Foot +status collapsed + +\begin_layout Standard +Art. + 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf +\begin_inset Quotes erd +\end_inset + +informationelle Selbstbestimmung +\begin_inset Quotes erd +\end_inset + + welches auf Art. + 2 GG [Pers +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +nlichkeitsrecht] und Art. + 1 GG [Menschenw +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +rde; Grundrechtsbindung der staatlichen Gewalt] basiert +\end_layout + +\end_inset + + unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen + Gesellschaft nicht möglich ist. \end_layout \begin_layout Standard diff --git a/documents/common/index2/index2.lyx b/documents/common/index2/index2.lyx index 681b6b1..5003f75 100644 --- a/documents/common/index2/index2.lyx +++ b/documents/common/index2/index2.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -135,8 +135,8 @@ begin{rawhtml} \begin_layout Standard - Die Einführung erläutert, warum Verschlüsselung - wichtig ist und wie sie funktioniert. + Die Einführung erläutert, warum Privatsphäre im + Internet wichtig ist. \end_layout \begin_layout Standard @@ -157,12 +157,12 @@ begin{rawhtml} \begin_layout Standard - E-Mail
+ Mailen
\end_layout \begin_layout Standard - E-Mails verschlüsselt verschicken und empfangen. + In diesem Abschnitt wird das Verschlüsseln von E-Mails erklärt. \end_layout \begin_layout Standard @@ -175,6 +175,31 @@ begin{rawhtml} \end_layout +\begin_layout Standard + + Chat +\end_layout + +\begin_layout Standard + + Chatten
+\end_layout + +\begin_layout Standard + + Auch verschlüsselt Chatten ist nicht schwer. +\end_layout + +\begin_layout Standard + + +\end_layout + +\begin_layout Standard + + +\end_layout + \begin_layout Standard Surfen \end_layout -\begin_layout Standard - - -\end_layout - -\begin_layout Standard - - Chat -\end_layout - -\begin_layout Standard - - Chat
-\end_layout - -\begin_layout Standard - - Chat-Nachrichten verschlüsseln. -\end_layout - -\begin_layout Standard - - -\end_layout - \begin_layout Standard @@ -239,29 +239,16 @@ end{rawhtml} \end_layout \begin_layout Standard -Diese CD soll dir ermöglichen, mit einem Maximum an Privatsphäre öffentliche - Netze (wie das Internet) zu nutzen. - Der Einstieg in das Thema Verschlüsselung und die folgenden Anleitungen - sind dabei bewusst einsteigerfreundlich gehalten. - Um zu Starten, klicke einfach eines der Themen oben oder im Menü an. +Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre + zu nutzen. + Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung + und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten. + Um zu Starten, klicke einfach eines der Themen über diesem Text an. \end_layout \begin_layout Standard -Wenn du mit der CryptoCD fertig bist, kannst du sie an deine Kommunikationspartn -erInnen weitergeben - die -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Lizenz}{../about/about.html#lizenz} -\end_layout - -\end_inset - - erlaubt es dir. +Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati +onspartnerInnen weitergeben. \end_layout \begin_layout Standard diff --git a/documents/common/warumverschluesselung/warumverschluesselung.lyx b/documents/common/warumverschluesselung/warumverschluesselung.lyx deleted file mode 100644 index f709aa8..0000000 --- a/documents/common/warumverschluesselung/warumverschluesselung.lyx +++ /dev/null @@ -1,748 +0,0 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ -\lyxformat 245 -\begin_document -\begin_header -\textclass article -\begin_preamble -\usepackage{hyperref} -\usepackage{html} -\usepackage{german} -\end_preamble -\language ngerman -\inputencoding auto -\fontscheme default -\graphics default -\paperfontsize default -\spacing single -\papersize default -\use_geometry false -\use_amsmath 1 -\cite_engine basic -\use_bibtopic false -\paperorientation portrait -\secnumdepth 3 -\tocdepth 3 -\paragraph_separation skip -\defskip medskip -\quotes_language english -\papercolumns 1 -\papersides 1 -\paperpagestyle default -\tracking_changes false -\output_changes true -\end_header - -\begin_body - -\begin_layout Standard -\begin_inset Include \input{titlebar.inc} -preview false - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset Include \input{menue.inc} -preview false - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -begin{rawhtml} -\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - - -\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - -
-\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - - -\backslash -end{rawhtml} -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Title -Warum soll ich eigentlich verschlüsseln? -\end_layout - -\begin_layout Author -Einführung ins Thema -\end_layout - -\begin_layout Quote -\begin_inset Quotes erd -\end_inset - -Die Sicherheit von elektronischer Post, die über das Internet verschickt - wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. -\begin_inset Quotes erd -\end_inset - - -- Matt Bishop -\begin_inset Note Note -status open - -\begin_layout Standard -"The security of electronic mail sent through the Internet may be described - in exact three words: there is none." -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Du fragst dich vielleicht, warum gerade DU -\emph on - -\emph default -dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie: - -\emph on -'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?' - -\emph default -gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt - ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid? -\end_layout - -\begin_layout Standard -Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen. -\end_layout - -\begin_layout Subsection* -Neue Medien - neue Möglichkeiten -\end_layout - -\begin_layout Standard -Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren - Punkten grundlegend von Medien wie klassischer Briefpost. - Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital - verläuft. - Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach - bestimmten Kriterien durchsuchen zu lassen. - Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. - Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über - ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. - -\end_layout - -\begin_layout Standard -\begin_inset Float figure -wide false -sideways false -status open - -\begin_layout Standard -\begin_inset Graphics - filename netzschema.png - -\end_inset - - -\end_layout - -\begin_layout Caption -Viele Wege führen durch das Netz -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Das Mitlesen ist prinzipiell an jedem Knoten möglich, und das geschieht - nicht selten -\begin_inset Foot -status collapsed - -\begin_layout Standard -weitere Informationen: -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Abh -\backslash -"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} -\end_layout - -\end_inset - - und -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ -index.html} -\end_layout - -\end_inset - - -\end_layout - -\end_inset - -: Seit dem 1. - Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet, - technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff - auf den E-Mailverkehr der KundInnen ermöglichen. - -\end_layout - -\begin_layout Standard -Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über - bezahlte Cracker, bis zum gelangweilten Administrator. - Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz - zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde. - -\end_layout - -\begin_layout Subsection* -Sie beobachten dich... -\end_layout - -\begin_layout Standard -Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht -heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen - Überwachung), sondern indirekt auch schon einer Manipulation erlegen. - -\end_layout - -\begin_layout Standard -Tatsächlich setzen z.B. - viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen - auf gerade diesen Effekt. - Indem die Kameras auffällig platziert werden, überlegen sich die Menschen - in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich - gesellschaftlich befinden (sollen). - Es entsteht ein Normierungsdruck -\begin_inset Foot -status collapsed - -\begin_layout Standard -Ein lesenswerter Text zu dieser Thematik ist -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html} -\end_layout - -\end_inset - - von Christian V -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -hling. -\end_layout - -\end_inset - -, der die eigene Entscheidungsfreiheit einschränken kann. - Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus - dieser Situation. -\end_layout - -\begin_layout Standard -Es muss dich nicht wirklich jemensch überwachen. - Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten - zu beeinflussen. - Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt -eil -\begin_inset Foot -status collapsed - -\begin_layout Standard -Mit diesem -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz -\backslash -%C3 -\backslash -%A4hlungsurteil} -\end_layout - -\end_inset - - wurde u.a. - das Grundrecht der informationellen Selbstbestimmung geschaffen. -\end_layout - -\end_inset - - erklärt: -\end_layout - -\begin_layout Quotation -Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und - als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, - wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. - -\end_layout - -\begin_layout Quotation -Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer - Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken - entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden - Grundrechte (Art. - 8, 9 GG) verzichten. - Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen - beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine - elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig -keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens - ist. -\end_layout - -\begin_layout Subsection* -'Ich hab nix zu verbergen!' ? -\end_layout - -\begin_layout Standard -Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, - seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige - Tätigkeit verboten ist oder nicht. - Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein - Unbehagen in dir hervorrufen. - -\end_layout - -\begin_layout Standard -Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein - Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst - du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst - gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass - alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum - schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, - Drogenkonsum oder so?! -\end_layout - -\begin_layout Standard -Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen. - Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis - des Gegenteils. - Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. -\end_layout - -\begin_layout Standard -Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. - Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit - sorgen. - Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und - solltest du verschlüsselte E-Mails verwenden! -\end_layout - -\begin_layout Subsection* -Identitätsklau -\end_layout - -\begin_layout Standard -Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die -\begin_inset Quotes erd -\end_inset - -Identity Theft -\begin_inset Quotes erd -\end_inset - - genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug - und ähnlichen Straftaten. - Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto. - -\end_layout - -\begin_layout Standard -Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail, - obwohl diese sich mit einfachsten Mitteln fälschen lässt. - Deswegen ist ein Aspekt von Verschlüsselungstechniken die -\emph on -digitale Unterschrift -\emph default -, also das Signieren von Daten. - Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail - tatsächlich von der Person kommt, die als Absender angegeben ist. -\end_layout - -\begin_layout Subsection* -Weißes Rauschen im Netz -\end_layout - -\begin_layout Standard -Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation - im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen - erzeugt, der es Datenkraken -\begin_inset Foot -status collapsed - -\begin_layout Standard -Dieser Begriff für Institutionen mit -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"U -\end_layout - -\end_inset - -berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Chaos Computer Club}{http://ccc.de} -\end_layout - -\end_inset - - gepr -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -gt. -\end_layout - -\end_inset - - erschwert, die gesuchten Informationen (z.B. - von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. - Wenn viele Menschen in ihrem Alltag Dinge wie z.B. - Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen - verschlüsselten zu unterscheiden. - Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt - an relevante Informationen heranzukommen. - Kritische Informationen werden so doppelt geschützt: Nicht nur durch die - Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem - Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. - Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt - an -\begin_inset Foot -status collapsed - -\begin_layout Standard -Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// - anf -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -ngt. -\end_layout - -\end_inset - -: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was - die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. - Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle -n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. -\end_layout - -\begin_layout Subsection* -Im Anti-Terror-Wahn -\end_layout - -\begin_layout Quote -They that can give up essential liberty to obtain a little temporary safety - deserve neither liberty nor safety. - -- Benjamin Franklin, 1759 -\end_layout - -\begin_layout Standard -Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch - die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen - zu ungeahnter Emsigkeit an. - In zahlreichen Gesetzesentwürfen -\begin_inset Foot -status collapsed - -\begin_layout Standard -weitere Informationen: -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{H -\backslash -"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/ -artikel/18/18021/1.html&words=Gesetz -\backslash -%20 -\backslash -%DCberwachung} -\end_layout - -\end_inset - - und -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Die rechtlichen Waffen des -\backslash -"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} -\end_layout - -\end_inset - - -\end_layout - -\end_inset - - wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten - gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas -e aufzuspüren. - In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü -sselung kritisiert -\begin_inset Foot -status collapsed - -\begin_layout Standard -Verfassungsschutzbericht von 1996 -\end_layout - -\end_inset - -. - Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden, - die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B. - in den USA -\begin_inset Foot -status collapsed - -\begin_layout Standard -starke Verschl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -sselung f -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden - Konsequenzen -\end_layout - -\end_inset - - vorsehen. - Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, - zeigen folgende Betrachtungen: -\end_layout - -\begin_layout Standard -Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel -ung, existieren auch -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry -pto/stega/stega.html} -\end_layout - -\end_inset - - Verfahren um den Inhalt von Nachrichten zu verschleiern. - Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. - Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die - verborgene Nachricht extrahieren. - Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht - eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine - versteckte Nachricht enthält oder eben "nur" ein Bild ist. -\end_layout - -\begin_layout Standard -Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es - möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten - transportiert werden. -\end_layout - -\begin_layout Standard -Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich - abgehört werden. - Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen - Beobachter zu entgehen. -\end_layout - -\begin_layout Standard -Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre - nicht schützen wollen oder können. - Mit dieser Entwicklung werden elementare Grundrechte -\begin_inset Foot -status collapsed - -\begin_layout Standard -Art. - 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf -\begin_inset Quotes erd -\end_inset - -informationelle Selbstbestimmung -\begin_inset Quotes erd -\end_inset - - welches auf Art. - 2 GG [Pers -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -nlichkeitsrecht] und Art. - 1 GG [Menschenw -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -rde; Grundrechtsbindung der staatlichen Gewalt] basiert -\end_layout - -\end_inset - - unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen - Gesellschaft nicht möglich ist. -\end_layout - -\begin_layout Standard -\begin_inset Include \input{progress/einfuehrung.inc} -preview false - -\end_inset - - -\end_layout - -\end_body -\end_document diff --git a/documents/progress/asymmetrie.inc b/documents/progress/asymmetrie.inc index 6081be3..d26e729 100644 --- a/documents/progress/asymmetrie.inc +++ b/documents/progress/asymmetrie.inc @@ -6,6 +6,6 @@
  • Wie funktioniert Verschlüsselung
  • Asymmetrische Verschlüsselung kurz erklärt
  • - zurück zur Übersicht + zurück zur Themenübersicht
    \end{rawhtml} diff --git a/documents/progress/chat_anwendung.inc b/documents/progress/chat_anwendung.inc index 6a08973..36a3f83 100644 --- a/documents/progress/chat_anwendung.inc +++ b/documents/progress/chat_anwendung.inc @@ -5,6 +5,6 @@
  • Benötigte Programme
  • Verschlüsselt Chatten
  • - zurück zur Übersicht + zurück zur Themenübersicht \end{rawhtml} diff --git a/documents/progress/chat_macos.inc b/documents/progress/chat_macos.inc index 3b02b5f..d1254e4 100644 --- a/documents/progress/chat_macos.inc +++ b/documents/progress/chat_macos.inc @@ -2,8 +2,8 @@
    So geht's weiter:
      - +
    - zurück zur Übersicht + zurück zur Themenübersicht
    \end{rawhtml} diff --git a/documents/progress/einfuehrung.inc b/documents/progress/einfuehrung.inc index de2bebd..c0f2440 100644 --- a/documents/progress/einfuehrung.inc +++ b/documents/progress/einfuehrung.inc @@ -1,12 +1,7 @@ \begin{rawhtml}
    So geht's weiter:
    -
      - -
    1. Warum Verschlüsselung wichtig ist
    2. -
    3. Wie funktioniert Verschlüsselung
    4. -
    5. Asymmetrische Verschlüsselung kurz erklärt
    6. -
    +
    + zurück zur Themenübersicht
    \end{rawhtml} diff --git a/documents/progress/email_signatur_ueberpruefen.inc b/documents/progress/email_signatur_ueberpruefen.inc index e3c9e7f..2654fa1 100644 --- a/documents/progress/email_signatur_ueberpruefen.inc +++ b/documents/progress/email_signatur_ueberpruefen.inc @@ -13,6 +13,6 @@ - zurück zur Übersicht + zurück zur Themenübersicht \end{rawhtml} diff --git a/documents/progress/mailserviceanbieter.inc b/documents/progress/mailserviceanbieter.inc index 9434a25..cd759b7 100644 --- a/documents/progress/mailserviceanbieter.inc +++ b/documents/progress/mailserviceanbieter.inc @@ -1,6 +1,7 @@ \begin{rawhtml}
    So geht's weiter:
    +
    zurück zur vorherigen Seite
    \end{rawhtml} diff --git a/documents/progress/surfen_anwendung.inc b/documents/progress/surfen_anwendung.inc index f6971e1..78d7996 100644 --- a/documents/progress/surfen_anwendung.inc +++ b/documents/progress/surfen_anwendung.inc @@ -6,6 +6,6 @@
  • Benötigte Programme
  • Anonym surfen
  • - zurück zur Übersicht + zurück zur Themenübersicht \end{rawhtml} diff --git a/documents/progress/surfen_paketquelle.inc b/documents/progress/surfen_paketquelle.inc index 0939eaf..4012ae9 100644 --- a/documents/progress/surfen_paketquelle.inc +++ b/documents/progress/surfen_paketquelle.inc @@ -1,6 +1,7 @@ \begin{rawhtml}
    So geht's weiter:
    +
    Installation von Tor
    \end{rawhtml}