umstrukturiert
This commit is contained in:
parent
0f4ffbba36
commit
54e2684ea1
33 changed files with 2 additions and 2 deletions
306
documents/chaosradio/chaosradio.lyx
Normal file
306
documents/chaosradio/chaosradio.lyx
Normal file
|
@ -0,0 +1,306 @@
|
|||
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 221
|
||||
\textclass article
|
||||
\begin_preamble
|
||||
\usepackage{html}
|
||||
\usepackage{hyperref}
|
||||
\end_preamble
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme default
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize Default
|
||||
\paperpackage a4
|
||||
\use_geometry 0
|
||||
\use_amsmath 0
|
||||
\use_natbib 0
|
||||
\use_numerical_citations 0
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\quotes_times 2
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
|
||||
\layout Section*
|
||||
|
||||
Chaosradio.
|
||||
Auf die Ohren.
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset LatexCommand \tableofcontents{}
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
Chaosradio ist eine Radiosendung des ChaosComputerClub.
|
||||
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
|
||||
ergänzen und erweitern.
|
||||
Die Sendungen liegen auf der CD im Verzeichnis
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
|
||||
\end_inset
|
||||
|
||||
als mp3- bzw.
|
||||
ogg-Dateien vor.
|
||||
Weitere Sendungen findest du unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
|
||||
\end_inset
|
||||
|
||||
.
|
||||
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
|
||||
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
|
||||
der CryptoCD.
|
||||
\layout Subsection
|
||||
|
||||
Zensur elektronischer Medien
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 15, 26.03.1997
|
||||
\layout Standard
|
||||
|
||||
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
|
||||
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
|
||||
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
|
||||
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
|
||||
kann technisch nicht stattfinden.
|
||||
Schon gar nicht im Privatbereich.
|
||||
Oder doch?
|
||||
\layout Standard
|
||||
|
||||
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
|
||||
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
|
||||
Passt ja auch nicht so viel drauf.
|
||||
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
|
||||
\layout Standard
|
||||
|
||||
Huch!
|
||||
\layout Standard
|
||||
|
||||
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
|
||||
privater Kommunikation steht: schlecht.
|
||||
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
|
||||
mschlag verschicken.
|
||||
\layout Standard
|
||||
|
||||
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
|
||||
gemessen.
|
||||
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
|
||||
Und was machen, wenn es privat ist?
|
||||
\layout Standard
|
||||
|
||||
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
|
||||
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
|
||||
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
|
||||
gt.
|
||||
\layout Subsection
|
||||
|
||||
Signieren, Zertifizieren und Authentifizieren
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 47, 23.02.2000
|
||||
\layout Standard
|
||||
|
||||
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
|
||||
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
|
||||
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
|
||||
\layout Standard
|
||||
|
||||
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
|
||||
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
|
||||
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
|
||||
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
|
||||
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
|
||||
etzt werden.
|
||||
\layout Standard
|
||||
|
||||
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
|
||||
und wir haben die schöne neue Welt? Nicht ganz.
|
||||
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
|
||||
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
|
||||
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
|
||||
verstehen kann.
|
||||
\layout Standard
|
||||
|
||||
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
|
||||
Lage diskutieren.
|
||||
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
|
||||
und deren Strukturen.
|
||||
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
|
||||
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
|
||||
sind Thema.
|
||||
\layout Standard
|
||||
|
||||
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
|
||||
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
|
||||
überhaupt sprechen.
|
||||
\layout Subsection
|
||||
|
||||
Großmutter, warum hast du so große Ohren?
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 99, 19.01.2005
|
||||
\layout Standard
|
||||
|
||||
"Flirten, Lästern, Tratschen.
|
||||
Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in
|
||||
eine funktionierende Demokratie mit intakten Bürgerrechten.
|
||||
Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt
|
||||
worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes
|
||||
zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich
|
||||
stark an.
|
||||
\layout Standard
|
||||
|
||||
Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue
|
||||
Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den
|
||||
Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer
|
||||
zur Verfügung zu stellen.
|
||||
Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden
|
||||
müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe
|
||||
imnis.
|
||||
\layout Standard
|
||||
|
||||
Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps
|
||||
für die sichere Kommunikation geben.
|
||||
|
||||
\layout Subsection
|
||||
|
||||
Zustand des Internetzes in Zeiten der Zensur
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 70, 27.03.2002
|
||||
\layout Standard
|
||||
|
||||
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
|
||||
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
|
||||
Surfern durchzulassen.
|
||||
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
|
||||
wir dagegen unternehmen?
|
||||
\layout Subsection
|
||||
|
||||
Big Brother Is Watching You: Der Überwachungsstaat
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 26, 01.04.1998
|
||||
\layout Standard
|
||||
|
||||
George Orwell würde sich wundern.
|
||||
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
|
||||
auch noch durch passende Gesetze die entsprechende Rückendeckung.
|
||||
\layout Standard
|
||||
|
||||
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
|
||||
zu übertreffen.
|
||||
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
|
||||
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
|
||||
im Visier.
|
||||
\layout Standard
|
||||
|
||||
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
|
||||
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
|
||||
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
|
||||
\layout Standard
|
||||
|
||||
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
|
||||
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
|
||||
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
|
||||
\layout Subsection
|
||||
|
||||
Elektronische Augen überall
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 88, 28.01.2004
|
||||
\layout Standard
|
||||
|
||||
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
|
||||
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
|
||||
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
|
||||
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
|
||||
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
|
||||
Frösche auf heißes Wasser reagieren.
|
||||
\layout Standard
|
||||
|
||||
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
|
||||
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
|
||||
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
|
||||
internationalen Terrorismus"-Karte gezogen.
|
||||
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
|
||||
per Rasterfahndung kontrolliert werden.
|
||||
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
|
||||
bohren kann, sind vorbei.
|
||||
\layout Standard
|
||||
|
||||
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
|
||||
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
|
||||
wir mit euch im Chaosradio diskutieren.
|
||||
\layout Subsection
|
||||
|
||||
verdaten und verkauft
|
||||
\layout Subsubsection*
|
||||
|
||||
von der Kommerzialisierung der Privatsphäre
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 72, 29.05.2002
|
||||
\layout Standard
|
||||
|
||||
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
|
||||
geraten.
|
||||
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
|
||||
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
|
||||
zufällig und mit Hilfe von fiktiven Anreizen.
|
||||
\layout Standard
|
||||
|
||||
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
|
||||
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
|
||||
beleuchten wir in Chaosradio 72.
|
||||
\layout Standard
|
||||
|
||||
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
|
||||
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
|
||||
\layout Subsection
|
||||
|
||||
TCPA - wer an den Weihnachtsmann glaubt
|
||||
\layout Subsubsection*
|
||||
|
||||
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
|
||||
\layout Subsubsection*
|
||||
|
||||
Chaosradio 78, 27.11.2002
|
||||
\layout Standard
|
||||
|
||||
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
|
||||
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
|
||||
das Fürchten lehren soll.
|
||||
\layout Standard
|
||||
|
||||
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
|
||||
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
|
||||
Software läuft.
|
||||
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
|
||||
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
|
||||
\layout Standard
|
||||
|
||||
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
|
||||
System überhaupt vertrauenswürdig? Und wem nutzt es?
|
||||
\the_end
|
Loading…
Add table
Add a link
Reference in a new issue