* Formatierung der Progressdateien
* Policy aktualisiert * Inhalt aus warumverschluesselung nach einfuehrung verschoben * Hennings Text von der Surfen-Startseite ins diesen Text eingearbeitet und angepasst. * Themen der Startseite neu geordnet, Beschreibungen angepasst
This commit is contained in:
parent
d274dadfcb
commit
417e736615
13 changed files with 742 additions and 820 deletions
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -735,11 +735,11 @@ Im Lyx-Men
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
Der Dateiname ist: progress_$TITEL.inc, der Speicherort ist: progress/
|
Der Dateiname ist: $TITEL.inc, der Speicherort ist: progress/
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
Im Eingabefeld muss es dann so lauten: progress/progress_$TITEL.inc
|
Im Eingabefeld muss es dann so lauten: progress/$TITEL.inc
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
|
@ -748,7 +748,7 @@ die Art der Einbindung ist ''Input''
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
Beispiel:
|
Beispiel:
|
||||||
\begin_inset Include \input{progress/progress_policy_formatierung.inc}
|
\begin_inset Include \input{progress/policy_formatierung.inc}
|
||||||
preview false
|
preview false
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
Before Width: | Height: | Size: 22 KiB After Width: | Height: | Size: 22 KiB |
|
@ -98,13 +98,102 @@ end{rawhtml}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Title
|
\begin_layout Title
|
||||||
|
Warum soll ich überhaupt meine Privatsphäre schützen?
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Author
|
||||||
Einführung ins Thema
|
Einführung ins Thema
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Quote
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
||||||
|
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
-- Matt Bishop
|
||||||
|
\begin_inset Note Note
|
||||||
|
status collapsed
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
In diesem Kapitel lernst du Gründe kennen, weshalb Verschlüsselung wichtig
|
"The security of electronic mail sent through the Internet may be described
|
||||||
ist und wie sie funktioniert.
|
in exact three words: there is none."
|
||||||
Das hier erlangte Wissen erleichtert dir das Verständnis der Kapitel
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Du fragst dich vielleicht, warum gerade
|
||||||
|
\emph on
|
||||||
|
du
|
||||||
|
\emph default
|
||||||
|
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
|
||||||
|
|
||||||
|
\emph default
|
||||||
|
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
|
||||||
|
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
|
||||||
|
\newline
|
||||||
|
Dann
|
||||||
|
solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Neue Medien - neue Möglichkeiten
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
||||||
|
Punkten grundlegend von Medien wie klassischer Briefpost.
|
||||||
|
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
|
||||||
|
verläuft.
|
||||||
|
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
|
||||||
|
bestimmten Kriterien durchsuchen zu lassen.
|
||||||
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||||
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||||
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen:
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Float figure
|
||||||
|
wide false
|
||||||
|
sideways false
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename bilder/netzschema.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Caption
|
||||||
|
Viele Wege führen durch das Netz
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und
|
||||||
|
das geschieht nicht selten
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
weitere Informationen:
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status collapsed
|
||||||
|
|
||||||
|
@ -112,7 +201,9 @@ status collapsed
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
\backslash
|
||||||
htmladdnormallink{E-Mails verschlüsseln}{../email/email.html}
|
htmladdnormallink{Abh
|
||||||
|
\backslash
|
||||||
|
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
@ -125,12 +216,607 @@ status collapsed
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
\backslash
|
||||||
htmladdnormallink{Chats verschlüsseln}{../chat/chat.html}
|
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
|
||||||
|
index.html}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
: Seit dem 1.
|
||||||
|
Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen
|
||||||
|
verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen
|
||||||
|
den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
||||||
|
bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||||
|
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
||||||
|
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen
|
||||||
|
wurde.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Sie beobachten dich...
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
||||||
|
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
||||||
|
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Tatsächlich setzen z.B.
|
||||||
|
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
||||||
|
auf gerade diesen Effekt.
|
||||||
|
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
|
||||||
|
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
||||||
|
gesellschaftlich befinden (sollen).
|
||||||
|
Es entsteht ein Normierungsdruck
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Ein lesenswerter Text zu dieser Thematik ist
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
von Christian V
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
hling.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, der die eigene Entscheidungsfreiheit einschränken kann.
|
||||||
|
Verschlüsselte und anonymisierte Kommunikation befreit die Kommunikationspartne
|
||||||
|
rInnen aus dieser Situation.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Es muss dich nicht wirklich jemensch überwachen.
|
||||||
|
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
||||||
|
zu beeinflussen.
|
||||||
|
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||||
|
eil
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Mit diesem
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%A4hlungsurteil}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
wurde u.a.
|
||||||
|
das Grundrecht der informationellen Selbstbestimmung geschaffen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
erklärt:
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Quotation
|
||||||
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||||
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||||
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Quotation
|
||||||
|
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
||||||
|
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
|
||||||
|
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
||||||
|
Grundrechte (Art.
|
||||||
|
8, 9 GG) verzichten.
|
||||||
|
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
||||||
|
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
||||||
|
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||||
|
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||||
|
ist.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
'Ich hab nix zu verbergen!' ?
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||||
|
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||||
|
Tätigkeit verboten ist oder nicht.
|
||||||
|
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||||
|
Unbehagen in dir hervorrufen.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
||||||
|
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||||
|
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
||||||
|
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||||
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||||
|
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||||
|
Drogenkonsum oder so?!
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
|
||||||
|
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
||||||
|
des Gegenteils.
|
||||||
|
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
||||||
|
Kriminalität gleichsetzen.
|
||||||
|
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||||
|
sorgen.
|
||||||
|
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||||
|
solltest du deine Daten, bspw.
|
||||||
|
durch E-Mail-Verschlüsselung schützen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Identitätsklau
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%A4tsdiebstahl}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||||
|
und ähnlichen Straftaten.
|
||||||
|
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
|
||||||
|
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
|
||||||
|
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||||
|
\emph on
|
||||||
|
digitale Unterschrift
|
||||||
|
\emph default
|
||||||
|
, also das Signieren von Daten.
|
||||||
|
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
|
||||||
|
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Every step you take, every move you make - I'll be watching you!
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||||
|
auf das Surfen im Internet übertragen.
|
||||||
|
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||||
|
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
|
||||||
|
t.
|
||||||
|
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||||
|
Seite, wann und von wo aus angeschaut hat.
|
||||||
|
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||||
|
hr im Internet anfallen.
|
||||||
|
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||||
|
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||||
|
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||||
|
n.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||||
|
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||||
|
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||||
|
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
|
||||||
|
werden.
|
||||||
|
Doch auch das wird sich bald ändern.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Durch die europäische
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||||
|
a.org/wiki/Richtlinie_
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%BCber_die_Vorratsdatenspeicherung}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||||
|
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||||
|
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||||
|
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||||
|
gestellt.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||||
|
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
|
||||||
|
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||||
|
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||||
|
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||||
|
, Freunde von Freunden usw.
|
||||||
|
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Weißes Rauschen im Netz
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
||||||
|
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||||
|
erzeugt, der es Datenkraken
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Dieser Begriff für Institutionen mit
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"U
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||||
|
\begin_inset ERT
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Chaos Computer Club}{http://ccc.de}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
gepr
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
gt.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
erschwert, die gesuchten Informationen (z.B.
|
||||||
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||||
|
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||||
|
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||||
|
verschlüsselten zu unterscheiden.
|
||||||
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||||
|
an relevante Informationen heranzukommen.
|
||||||
|
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||||
|
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||||
|
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||||
|
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||||
|
an
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||||
|
anf
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ngt.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||||
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||||
|
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||||
|
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Im Anti-Terror-Wahn
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Quote
|
||||||
|
They that can give up essential liberty to obtain a little temporary safety
|
||||||
|
deserve neither liberty nor safety.
|
||||||
|
-- Benjamin Franklin, 1759
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||||
|
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
|
||||||
|
zu ungeahnter Emsigkeit an.
|
||||||
|
In zahlreichen Gesetzesentwürfen
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
weitere Informationen:
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{H
|
||||||
|
\backslash
|
||||||
|
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
|
||||||
|
artikel/18/18021/1.html&words=Gesetz
|
||||||
|
\backslash
|
||||||
|
%20
|
||||||
|
\backslash
|
||||||
|
%DCberwachung}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
und
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Die rechtlichen Waffen des
|
||||||
|
\backslash
|
||||||
|
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
|
||||||
|
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
|
||||||
|
e aufzuspüren.
|
||||||
|
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
||||||
|
sselung kritisiert
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Verfassungsschutzbericht von 1996
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
.
|
.
|
||||||
|
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
|
||||||
|
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
|
||||||
|
in den USA
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
starke Verschl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sselung f
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
||||||
|
Konsequenzen
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
vorsehen.
|
||||||
|
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
||||||
|
zeigen folgende Betrachtungen:
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
||||||
|
ung, existieren auch
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
|
||||||
|
pto/stega/stega.html}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
||||||
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||||
|
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
|
||||||
|
verborgene Nachricht extrahieren.
|
||||||
|
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
||||||
|
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
|
||||||
|
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
|
||||||
|
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
|
||||||
|
transportiert werden.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
||||||
|
abgehört werden.
|
||||||
|
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
||||||
|
Beobachter zu entgehen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
||||||
|
nicht schützen wollen oder können.
|
||||||
|
Mit dieser Entwicklung werden elementare Grundrechte
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Art.
|
||||||
|
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
informationelle Selbstbestimmung
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
welches auf Art.
|
||||||
|
2 GG [Pers
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nlichkeitsrecht] und Art.
|
||||||
|
1 GG [Menschenw
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
|
||||||
|
Gesellschaft nicht möglich ist.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -135,8 +135,8 @@ begin{rawhtml}
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
Die Einführung erläutert, warum Verschlüsselung
|
Die Einführung erläutert, warum Privatsphäre im
|
||||||
wichtig ist und wie sie funktioniert.</td>
|
Internet wichtig ist.</td>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -157,12 +157,12 @@ begin{rawhtml}
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
<td><a href="../email/email.html">E-Mail</a><br/>
|
<td><a href="../email/email.html">Mailen</a><br/>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
E-Mails verschlüsselt verschicken und empfangen.</td>
|
In diesem Abschnitt wird das Verschlüsseln von E-Mails erklärt.</td>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -175,6 +175,31 @@ begin{rawhtml}
|
||||||
<tr>
|
<tr>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
<td><a href="../chat/chat.html"><img src="../../chat.png" alt="Chat" /></a></td>
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
<td><a href="../chat/chat.html">Chatten</a><br/>
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
Auch verschlüsselt Chatten ist nicht schwer.</td>
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
</tr>
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
<tr>
|
||||||
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
<td><a href="../surfen/surfen.html"><img src="../../surfen.png" alt="Surfen"
|
<td><a href="../surfen/surfen.html"><img src="../../surfen.png" alt="Surfen"
|
||||||
|
@ -196,31 +221,6 @@ begin{rawhtml}
|
||||||
</tr>
|
</tr>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<tr>
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<td><a href="../chat/chat.html"><img src="../../chat.png" alt="Chat" /></a></td>
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<td><a href="../chat/chat.html">Chat</a><br/>
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
Chat-Nachrichten verschlüsseln.</td>
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
</tr>
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
</table>
|
</table>
|
||||||
|
@ -239,29 +239,16 @@ end{rawhtml}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Diese CD soll dir ermöglichen, mit einem Maximum an Privatsphäre öffentliche
|
Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre
|
||||||
Netze (wie das Internet) zu nutzen.
|
zu nutzen.
|
||||||
Der Einstieg in das Thema Verschlüsselung und die folgenden Anleitungen
|
Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung
|
||||||
sind dabei bewusst einsteigerfreundlich gehalten.
|
und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten.
|
||||||
Um zu Starten, klicke einfach eines der Themen oben oder im Menü an.
|
Um zu Starten, klicke einfach eines der Themen über diesem Text an.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wenn du mit der CryptoCD fertig bist, kannst du sie an deine Kommunikationspartn
|
Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati
|
||||||
erInnen weitergeben - die
|
onspartnerInnen weitergeben.
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Lizenz}{../about/about.html#lizenz}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
erlaubt es dir.
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -1,748 +0,0 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
|
||||||
\lyxformat 245
|
|
||||||
\begin_document
|
|
||||||
\begin_header
|
|
||||||
\textclass article
|
|
||||||
\begin_preamble
|
|
||||||
\usepackage{hyperref}
|
|
||||||
\usepackage{html}
|
|
||||||
\usepackage{german}
|
|
||||||
\end_preamble
|
|
||||||
\language ngerman
|
|
||||||
\inputencoding auto
|
|
||||||
\fontscheme default
|
|
||||||
\graphics default
|
|
||||||
\paperfontsize default
|
|
||||||
\spacing single
|
|
||||||
\papersize default
|
|
||||||
\use_geometry false
|
|
||||||
\use_amsmath 1
|
|
||||||
\cite_engine basic
|
|
||||||
\use_bibtopic false
|
|
||||||
\paperorientation portrait
|
|
||||||
\secnumdepth 3
|
|
||||||
\tocdepth 3
|
|
||||||
\paragraph_separation skip
|
|
||||||
\defskip medskip
|
|
||||||
\quotes_language english
|
|
||||||
\papercolumns 1
|
|
||||||
\papersides 1
|
|
||||||
\paperpagestyle default
|
|
||||||
\tracking_changes false
|
|
||||||
\output_changes true
|
|
||||||
\end_header
|
|
||||||
|
|
||||||
\begin_body
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{titlebar.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{menue.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
begin{rawhtml}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<!-- main starts here -->
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<div id="main">
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
end{rawhtml}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Title
|
|
||||||
Warum soll ich eigentlich verschlüsseln?
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Author
|
|
||||||
Einführung ins Thema
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Quote
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
|
||||||
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
-- Matt Bishop
|
|
||||||
\begin_inset Note Note
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
"The security of electronic mail sent through the Internet may be described
|
|
||||||
in exact three words: there is none."
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Du fragst dich vielleicht, warum gerade DU
|
|
||||||
\emph on
|
|
||||||
|
|
||||||
\emph default
|
|
||||||
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
|
|
||||||
|
|
||||||
\emph on
|
|
||||||
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
|
|
||||||
|
|
||||||
\emph default
|
|
||||||
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
|
|
||||||
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Neue Medien - neue Möglichkeiten
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|
||||||
Punkten grundlegend von Medien wie klassischer Briefpost.
|
|
||||||
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
|
|
||||||
verläuft.
|
|
||||||
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
|
|
||||||
bestimmten Kriterien durchsuchen zu lassen.
|
|
||||||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
|
||||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
|
||||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Float figure
|
|
||||||
wide false
|
|
||||||
sideways false
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Graphics
|
|
||||||
filename netzschema.png
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Caption
|
|
||||||
Viele Wege führen durch das Netz
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Das Mitlesen ist prinzipiell an jedem Knoten möglich, und das geschieht
|
|
||||||
nicht selten
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
weitere Informationen:
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Abh
|
|
||||||
\backslash
|
|
||||||
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
und
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
|
|
||||||
index.html}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
: Seit dem 1.
|
|
||||||
Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
|
|
||||||
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
|
|
||||||
auf den E-Mailverkehr der KundInnen ermöglichen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
|
||||||
bezahlte Cracker, bis zum gelangweilten Administrator.
|
|
||||||
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
|
||||||
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Sie beobachten dich...
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
|
||||||
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
|
||||||
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Tatsächlich setzen z.B.
|
|
||||||
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
|
||||||
auf gerade diesen Effekt.
|
|
||||||
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
|
|
||||||
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
|
||||||
gesellschaftlich befinden (sollen).
|
|
||||||
Es entsteht ein Normierungsdruck
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Ein lesenswerter Text zu dieser Thematik ist
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
von Christian V
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
hling.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
, der die eigene Entscheidungsfreiheit einschränken kann.
|
|
||||||
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
|
|
||||||
dieser Situation.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Es muss dich nicht wirklich jemensch überwachen.
|
|
||||||
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
|
||||||
zu beeinflussen.
|
|
||||||
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
|
||||||
eil
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Mit diesem
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
|
||||||
\backslash
|
|
||||||
%C3
|
|
||||||
\backslash
|
|
||||||
%A4hlungsurteil}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
wurde u.a.
|
|
||||||
das Grundrecht der informationellen Selbstbestimmung geschaffen.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
erklärt:
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Quotation
|
|
||||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
|
||||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
|
||||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Quotation
|
|
||||||
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
|
||||||
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
|
|
||||||
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
|
||||||
Grundrechte (Art.
|
|
||||||
8, 9 GG) verzichten.
|
|
||||||
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
|
||||||
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
|
||||||
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
|
||||||
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
|
||||||
ist.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
'Ich hab nix zu verbergen!' ?
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
|
||||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
|
||||||
Tätigkeit verboten ist oder nicht.
|
|
||||||
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
|
||||||
Unbehagen in dir hervorrufen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
|
||||||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
|
||||||
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
|
||||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
|
||||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
|
||||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
|
||||||
Drogenkonsum oder so?!
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
|
|
||||||
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
|
||||||
des Gegenteils.
|
|
||||||
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
|
||||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
|
||||||
sorgen.
|
|
||||||
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
|
||||||
solltest du verschlüsselte E-Mails verwenden!
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Identitätsklau
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
Identity Theft
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
|
||||||
und ähnlichen Straftaten.
|
|
||||||
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
|
|
||||||
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
|
|
||||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
|
||||||
\emph on
|
|
||||||
digitale Unterschrift
|
|
||||||
\emph default
|
|
||||||
, also das Signieren von Daten.
|
|
||||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
|
|
||||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Weißes Rauschen im Netz
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
|
||||||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
|
||||||
erzeugt, der es Datenkraken
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Dieser Begriff für Institutionen mit
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"U
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Chaos Computer Club}{http://ccc.de}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
gepr
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
gt.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
erschwert, die gesuchten Informationen (z.B.
|
|
||||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
|
||||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
|
||||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
|
||||||
verschlüsselten zu unterscheiden.
|
|
||||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
|
||||||
an relevante Informationen heranzukommen.
|
|
||||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
|
||||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
|
||||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
|
||||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
|
||||||
an
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
|
||||||
anf
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ngt.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|
||||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|
||||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
|
||||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Im Anti-Terror-Wahn
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Quote
|
|
||||||
They that can give up essential liberty to obtain a little temporary safety
|
|
||||||
deserve neither liberty nor safety.
|
|
||||||
-- Benjamin Franklin, 1759
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
|
||||||
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
|
|
||||||
zu ungeahnter Emsigkeit an.
|
|
||||||
In zahlreichen Gesetzesentwürfen
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
weitere Informationen:
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{H
|
|
||||||
\backslash
|
|
||||||
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
|
|
||||||
artikel/18/18021/1.html&words=Gesetz
|
|
||||||
\backslash
|
|
||||||
%20
|
|
||||||
\backslash
|
|
||||||
%DCberwachung}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
und
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Die rechtlichen Waffen des
|
|
||||||
\backslash
|
|
||||||
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
|
|
||||||
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
|
|
||||||
e aufzuspüren.
|
|
||||||
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
|
||||||
sselung kritisiert
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Verfassungsschutzbericht von 1996
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
.
|
|
||||||
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
|
|
||||||
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
|
|
||||||
in den USA
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
starke Verschl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sselung f
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
|
||||||
Konsequenzen
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
vorsehen.
|
|
||||||
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
|
||||||
zeigen folgende Betrachtungen:
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
|
||||||
ung, existieren auch
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
|
|
||||||
pto/stega/stega.html}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
|
||||||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
|
||||||
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
|
|
||||||
verborgene Nachricht extrahieren.
|
|
||||||
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
|
||||||
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
|
|
||||||
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
|
|
||||||
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
|
|
||||||
transportiert werden.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
|
||||||
abgehört werden.
|
|
||||||
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
|
||||||
Beobachter zu entgehen.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
|
||||||
nicht schützen wollen oder können.
|
|
||||||
Mit dieser Entwicklung werden elementare Grundrechte
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Art.
|
|
||||||
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
informationelle Selbstbestimmung
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
welches auf Art.
|
|
||||||
2 GG [Pers
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
nlichkeitsrecht] und Art.
|
|
||||||
1 GG [Menschenw
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
|
|
||||||
Gesellschaft nicht möglich ist.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{progress/einfuehrung.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_body
|
|
||||||
\end_document
|
|
|
@ -6,6 +6,6 @@
|
||||||
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschlüsselung</a></li>
|
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschlüsselung</a></li>
|
||||||
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschlüsselung kurz erklärt</a></li>
|
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschlüsselung kurz erklärt</a></li>
|
||||||
</ol>
|
</ol>
|
||||||
<a href="../index2/index2.html">zurück zur Übersicht</a>
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -5,6 +5,6 @@
|
||||||
<li><a href="../chat_programme/chat_programme.html">Benötigte Programme</a>
|
<li><a href="../chat_programme/chat_programme.html">Benötigte Programme</a>
|
||||||
<li><a href="../chat_anwendung/chat_anwendung.html">Verschlüsselt Chatten</a></li>
|
<li><a href="../chat_anwendung/chat_anwendung.html">Verschlüsselt Chatten</a></li>
|
||||||
</ol>
|
</ol>
|
||||||
<a href="../index2/index2.html">zurück zur Übersicht</a>
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -2,8 +2,8 @@
|
||||||
<div id="progress">
|
<div id="progress">
|
||||||
<div id="progresstitle">So geht's weiter:</div>
|
<div id="progresstitle">So geht's weiter:</div>
|
||||||
<ol class="done">
|
<ol class="done">
|
||||||
<li class="next"><a class="externalLink" href="http://www.ams.ucsc.edu/~dmerl/gaimosx.html">Anleitung im Internet zur Installation der Programme</a></li>
|
<li class="next"><a class="externalLink" href="http://web.archive.org/web/20060502165113/http://www.ams.ucsc.edu/~dmerl/gaimosx.html">Anleitung im Internet zur Installation der Programme</a></li>
|
||||||
</ol>
|
</ol>
|
||||||
<a href="../index2/index2.html">zurück zur Übersicht</a>
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -1,12 +1,7 @@
|
||||||
\begin{rawhtml}
|
\begin{rawhtml}
|
||||||
<div id="progress">
|
<div id="progress">
|
||||||
<div id="progresstitle">So geht's weiter:</div>
|
<div id="progresstitle">So geht's weiter:</div>
|
||||||
<ol class="done">
|
<br/>
|
||||||
<!-- Die folgende Zeile wird von mod_html_files.py benoetigt
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
<li><a href="../einfuehrung/einfuehrung.html">Einführung ins Thema</a></li>-->
|
|
||||||
<li><a href="../warumverschluesselung/warumverschluesselung.html">Warum Verschlüsselung wichtig ist</a></li>
|
|
||||||
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschlüsselung</a></li>
|
|
||||||
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschlüsselung kurz erklärt</a></li>
|
|
||||||
</ol>
|
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -13,6 +13,6 @@
|
||||||
</ol>
|
</ol>
|
||||||
</li>
|
</li>
|
||||||
</ol>
|
</ol>
|
||||||
<a href="../index2/index2.html">zurück zur Übersicht</a>
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -1,6 +1,7 @@
|
||||||
\begin{rawhtml}
|
\begin{rawhtml}
|
||||||
<div id="progress">
|
<div id="progress">
|
||||||
<div id="progresstitle">So geht's weiter:</div>
|
<div id="progresstitle">So geht's weiter:</div>
|
||||||
|
<br/>
|
||||||
<a href="../thunderbird_einrichtung_konto/thunderbird_einrichtung_konto.html#mailserviceanbieter">zurück zur vorherigen Seite</a>
|
<a href="../thunderbird_einrichtung_konto/thunderbird_einrichtung_konto.html#mailserviceanbieter">zurück zur vorherigen Seite</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -6,6 +6,6 @@
|
||||||
<li><a href="../surfen_programme/surfen_programme.html">Benötigte Programme</a></li>
|
<li><a href="../surfen_programme/surfen_programme.html">Benötigte Programme</a></li>
|
||||||
<li><a href="../surfen_anwendung/surfen_anwendung.html">Anonym surfen</a></li>
|
<li><a href="../surfen_anwendung/surfen_anwendung.html">Anonym surfen</a></li>
|
||||||
</ol>
|
</ol>
|
||||||
<a href="../index2/index2.html">zurück zur Übersicht</a>
|
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
|
@ -1,6 +1,7 @@
|
||||||
\begin{rawhtml}
|
\begin{rawhtml}
|
||||||
<div id="progress">
|
<div id="progress">
|
||||||
<div id="progresstitle">So geht's weiter:</div>
|
<div id="progresstitle">So geht's weiter:</div>
|
||||||
|
<br/>
|
||||||
<a href="../tor_installation/tor_installation.html">Installation von Tor</a>
|
<a href="../tor_installation/tor_installation.html">Installation von Tor</a>
|
||||||
</div>
|
</div>
|
||||||
\end{rawhtml}
|
\end{rawhtml}
|
||||||
|
|
Loading…
Reference in a new issue