diff --git a/ccd-infos/policy_formatierung.lyx b/ccd-infos/policy_formatierung.lyx index 21fc227..e080337 100644 --- a/ccd-infos/policy_formatierung.lyx +++ b/ccd-infos/policy_formatierung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -735,11 +735,11 @@ Im Lyx-Men \end_layout \begin_layout Itemize -Der Dateiname ist: progress_$TITEL.inc, der Speicherort ist: progress/ +Der Dateiname ist: $TITEL.inc, der Speicherort ist: progress/ \end_layout \begin_layout Itemize -Im Eingabefeld muss es dann so lauten: progress/progress_$TITEL.inc +Im Eingabefeld muss es dann so lauten: progress/$TITEL.inc \end_layout \begin_layout Itemize @@ -748,7 +748,7 @@ die Art der Einbindung ist ''Input'' \begin_layout Itemize Beispiel: -\begin_inset Include \input{progress/progress_policy_formatierung.inc} +\begin_inset Include \input{progress/policy_formatierung.inc} preview false \end_inset diff --git a/documents/common/warumverschluesselung/netzschema.png b/documents/common/einfuehrung/bilder/netzschema.png similarity index 100% rename from documents/common/warumverschluesselung/netzschema.png rename to documents/common/einfuehrung/bilder/netzschema.png diff --git a/documents/common/einfuehrung/einfuehrung.lyx b/documents/common/einfuehrung/einfuehrung.lyx index 8422f82..f43b1aa 100644 --- a/documents/common/einfuehrung/einfuehrung.lyx +++ b/documents/common/einfuehrung/einfuehrung.lyx @@ -98,13 +98,102 @@ end{rawhtml} \end_layout \begin_layout Title +Warum soll ich überhaupt meine Privatsphäre schützen? +\end_layout + +\begin_layout Author Einführung ins Thema \end_layout +\begin_layout Quote +\begin_inset Quotes erd +\end_inset + +Die Sicherheit von elektronischer Post, die über das Internet verschickt + wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. +\begin_inset Quotes erd +\end_inset + + -- Matt Bishop +\begin_inset Note Note +status collapsed + \begin_layout Standard -In diesem Kapitel lernst du Gründe kennen, weshalb Verschlüsselung wichtig - ist und wie sie funktioniert. - Das hier erlangte Wissen erleichtert dir das Verständnis der Kapitel +"The security of electronic mail sent through the Internet may be described + in exact three words: there is none." +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Du fragst dich vielleicht, warum gerade +\emph on +du +\emph default +dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie: + +\emph on +'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?' + +\emph default +gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt + ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid? +\newline +Dann + solltest du dir die Zeit nehmen, den folgenden Text zu lesen. +\end_layout + +\begin_layout Subsection* +Neue Medien - neue Möglichkeiten +\end_layout + +\begin_layout Standard +Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren + Punkten grundlegend von Medien wie klassischer Briefpost. + Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital + verläuft. + Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach + bestimmten Kriterien durchsuchen zu lassen. + Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. + Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über + ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen: +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Standard +\begin_inset Graphics + filename bilder/netzschema.png + +\end_inset + + +\end_layout + +\begin_layout Caption +Viele Wege führen durch das Netz +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und + das geschieht nicht selten +\begin_inset Foot +status collapsed + +\begin_layout Standard +weitere Informationen: \begin_inset ERT status collapsed @@ -112,7 +201,9 @@ status collapsed \backslash -htmladdnormallink{E-Mails verschlüsseln}{../email/email.html} +htmladdnormallink{Abh +\backslash +"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} \end_layout \end_inset @@ -125,12 +216,607 @@ status collapsed \backslash -htmladdnormallink{Chats verschlüsseln}{../chat/chat.html} +htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ +index.html} +\end_layout + +\end_inset + + +\end_layout + +\end_inset + +: Seit dem 1. + Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen + verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen + den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen. + +\end_layout + +\begin_layout Standard +Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über + bezahlte Cracker, bis zum gelangweilten Administrator. + Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz + zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen + wurde. + +\end_layout + +\begin_layout Subsection* +Sie beobachten dich... +\end_layout + +\begin_layout Standard +Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht +heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen + Überwachung), sondern indirekt auch schon einer Manipulation erlegen. + +\end_layout + +\begin_layout Standard +Tatsächlich setzen z.B. + viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen + auf gerade diesen Effekt. + Indem die Kameras auffällig platziert werden, überlegen sich die Menschen + in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich + gesellschaftlich befinden (sollen). + Es entsteht ein Normierungsdruck +\begin_inset Foot +status collapsed + +\begin_layout Standard +Ein lesenswerter Text zu dieser Thematik ist +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html} +\end_layout + +\end_inset + + von Christian V +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +hling. +\end_layout + +\end_inset + +, der die eigene Entscheidungsfreiheit einschränken kann. + Verschlüsselte und anonymisierte Kommunikation befreit die Kommunikationspartne +rInnen aus dieser Situation. +\end_layout + +\begin_layout Standard +Es muss dich nicht wirklich jemensch überwachen. + Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten + zu beeinflussen. + Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt +eil +\begin_inset Foot +status collapsed + +\begin_layout Standard +Mit diesem +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz +\backslash +%C3 +\backslash +%A4hlungsurteil} +\end_layout + +\end_inset + + wurde u.a. + das Grundrecht der informationellen Selbstbestimmung geschaffen. +\end_layout + +\end_inset + + erklärt: +\end_layout + +\begin_layout Quotation +Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und + als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, + wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. +\end_layout + +\begin_layout Quotation +Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer + Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken + entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden + Grundrechte (Art. + 8, 9 GG) verzichten. + Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen + beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine + elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig +keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens + ist. +\end_layout + +\begin_layout Subsection* +'Ich hab nix zu verbergen!' ? +\end_layout + +\begin_layout Standard +Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, + seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige + Tätigkeit verboten ist oder nicht. + Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein + Unbehagen in dir hervorrufen. + +\end_layout + +\begin_layout Standard +Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein + Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst + du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst + gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass + alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum + schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, + Drogenkonsum oder so?! +\end_layout + +\begin_layout Standard +Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen. + Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis + des Gegenteils. + Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. +\end_layout + +\begin_layout Standard +Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit + Kriminalität gleichsetzen. + Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit + sorgen. + Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und + solltest du deine Daten, bspw. + durch E-Mail-Verschlüsselung schützen. +\end_layout + +\begin_layout Subsection* +Identitätsklau +\end_layout + +\begin_layout Standard +Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit +\backslash +%C3 +\backslash +%A4tsdiebstahl} +\end_layout + +\end_inset + + genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug + und ähnlichen Straftaten. + Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto. + +\end_layout + +\begin_layout Standard +Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail, + obwohl diese sich mit einfachsten Mitteln fälschen lässt. + Deswegen ist ein Aspekt von Verschlüsselungstechniken die +\emph on +digitale Unterschrift +\emph default +, also das Signieren von Daten. + Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail + tatsächlich von der Person kommt, die als Absender angegeben ist. +\end_layout + +\begin_layout Subsection* +Every step you take, every move you make - I'll be watching you! +\begin_inset Quotes erd +\end_inset + + +\end_layout + +\begin_layout Standard +Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt + auf das Surfen im Internet übertragen. + Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. + Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier +t. + So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine + Seite, wann und von wo aus angeschaut hat. + Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke +hr im Internet anfallen. + Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da + die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe + eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche +n. +\end_layout + +\begin_layout Standard +Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt + dein Internetanbieter dein Surfverhalten bis ins Detail. + Denn über ihn werden alle deine Daten ins Internet geleitet. + Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt + werden. + Doch auch das wird sich bald ändern. +\end_layout + +\begin_layout Standard +Durch die europäische +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi +a.org/wiki/Richtlinie_ +\backslash +%C3 +\backslash +%BCber_die_Vorratsdatenspeicherung} +\end_layout + +\end_inset + + werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter + gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um + Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. + Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht + gestellt. + +\end_layout + +\begin_layout Standard +Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu + auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine + ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln? +\end_layout + +\begin_layout Standard +An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die + einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann. + Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber +, Freunde von Freunden usw. + können sich ebenso Zugang zu diesen Daten verschaffen. + +\end_layout + +\begin_layout Subsection* +Weißes Rauschen im Netz +\end_layout + +\begin_layout Standard +Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation + im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen + erzeugt, der es Datenkraken +\begin_inset Foot +status collapsed + +\begin_layout Standard +Dieser Begriff für Institutionen mit +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"U +\end_layout + +\end_inset + +berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des +\begin_inset ERT +status open + +\begin_layout Standard + + +\backslash +htmladdnormallink{Chaos Computer Club}{http://ccc.de} +\end_layout + +\end_inset + + gepr +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +gt. +\end_layout + +\end_inset + + erschwert, die gesuchten Informationen (z.B. + von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. + Wenn viele Menschen in ihrem Alltag Dinge wie z.B. + Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen + verschlüsselten zu unterscheiden. + Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt + an relevante Informationen heranzukommen. + Kritische Informationen werden so doppelt geschützt: Nicht nur durch die + Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem + Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt + an +\begin_inset Foot +status collapsed + +\begin_layout Standard +Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// + anf +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +ngt. +\end_layout + +\end_inset + +: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was + die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. + Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle +n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. +\end_layout + +\begin_layout Subsection* +Im Anti-Terror-Wahn +\end_layout + +\begin_layout Quote +They that can give up essential liberty to obtain a little temporary safety + deserve neither liberty nor safety. + -- Benjamin Franklin, 1759 +\end_layout + +\begin_layout Standard +Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch + die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen + zu ungeahnter Emsigkeit an. + In zahlreichen Gesetzesentwürfen +\begin_inset Foot +status collapsed + +\begin_layout Standard +weitere Informationen: +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{H +\backslash +"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/ +artikel/18/18021/1.html&words=Gesetz +\backslash +%20 +\backslash +%DCberwachung} +\end_layout + +\end_inset + + und +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Die rechtlichen Waffen des +\backslash +"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} +\end_layout + +\end_inset + + +\end_layout + +\end_inset + + wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten + gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas +e aufzuspüren. + In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü +sselung kritisiert +\begin_inset Foot +status collapsed + +\begin_layout Standard +Verfassungsschutzbericht von 1996 \end_layout \end_inset . + Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden, + die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B. + in den USA +\begin_inset Foot +status collapsed + +\begin_layout Standard +starke Verschl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +sselung f +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden + Konsequenzen +\end_layout + +\end_inset + + vorsehen. + Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, + zeigen folgende Betrachtungen: +\end_layout + +\begin_layout Standard +Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel +ung, existieren auch +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry +pto/stega/stega.html} +\end_layout + +\end_inset + + Verfahren um den Inhalt von Nachrichten zu verschleiern. + Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. + Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die + verborgene Nachricht extrahieren. + Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht + eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine + versteckte Nachricht enthält oder eben "nur" ein Bild ist. +\end_layout + +\begin_layout Standard +Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es + möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten + transportiert werden. +\end_layout + +\begin_layout Standard +Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich + abgehört werden. + Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen + Beobachter zu entgehen. +\end_layout + +\begin_layout Standard +Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre + nicht schützen wollen oder können. + Mit dieser Entwicklung werden elementare Grundrechte +\begin_inset Foot +status collapsed + +\begin_layout Standard +Art. + 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf +\begin_inset Quotes erd +\end_inset + +informationelle Selbstbestimmung +\begin_inset Quotes erd +\end_inset + + welches auf Art. + 2 GG [Pers +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +nlichkeitsrecht] und Art. + 1 GG [Menschenw +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +rde; Grundrechtsbindung der staatlichen Gewalt] basiert +\end_layout + +\end_inset + + unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen + Gesellschaft nicht möglich ist. \end_layout \begin_layout Standard diff --git a/documents/common/index2/index2.lyx b/documents/common/index2/index2.lyx index 681b6b1..5003f75 100644 --- a/documents/common/index2/index2.lyx +++ b/documents/common/index2/index2.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -135,8 +135,8 @@ begin{rawhtml} \begin_layout Standard - Die Einführung erläutert, warum Verschlüsselung - wichtig ist und wie sie funktioniert. + Die Einführung erläutert, warum Privatsphäre im + Internet wichtig ist. \end_layout \begin_layout Standard @@ -157,12 +157,12 @@ begin{rawhtml} \begin_layout Standard -