umstrukturiert
This commit is contained in:
parent
0f4ffbba36
commit
54e2684ea1
33 changed files with 2 additions and 2 deletions
BIN
documents/warumverschluesselung/netzschema.png
Normal file
BIN
documents/warumverschluesselung/netzschema.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 22 KiB |
637
documents/warumverschluesselung/warumverschluesselung.lyx
Normal file
637
documents/warumverschluesselung/warumverschluesselung.lyx
Normal file
|
@ -0,0 +1,637 @@
|
|||
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 221
|
||||
\textclass article
|
||||
\begin_preamble
|
||||
\usepackage{html}
|
||||
\usepackage[pdftex]{hyperref}
|
||||
\end_preamble
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme default
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize Default
|
||||
\paperpackage a4
|
||||
\use_geometry 0
|
||||
\use_amsmath 0
|
||||
\use_natbib 0
|
||||
\use_numerical_citations 0
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\quotes_times 2
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
|
||||
\layout Comment
|
||||
|
||||
Was soll hier rein:
|
||||
\layout Comment
|
||||
|
||||
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
|
||||
sich schon fuer mich
|
||||
\layout Comment
|
||||
|
||||
1.
|
||||
Internet ist anders als Post (.1.
|
||||
kein Postgeheimnis, .2.
|
||||
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
|
||||
rch Private blabla)
|
||||
\layout Comment
|
||||
|
||||
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
|
||||
yland...
|
||||
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
|
||||
\layout Comment
|
||||
|
||||
3.
|
||||
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
Ich hab nix zu verbergen.
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
|
||||
\layout Comment
|
||||
|
||||
4.
|
||||
Identity Theft <> Signaturen
|
||||
\layout Comment
|
||||
|
||||
5.
|
||||
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
|
||||
(genau wie https://sao)
|
||||
\layout Comment
|
||||
|
||||
\SpecialChar ~
|
||||
|
||||
\layout Comment
|
||||
|
||||
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
|
||||
\layout Comment
|
||||
|
||||
http://www.bigbrotheraward.de/
|
||||
\layout Comment
|
||||
|
||||
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
rundum sicher
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
von Christian Vähling
|
||||
\layout Section*
|
||||
|
||||
Warum soll ich eigentlich verschlüsseln?
|
||||
\layout Quote
|
||||
|
||||
"The security of electronic mail sent through the Internet may be described
|
||||
in exact three words: there is none." -- Matt Bishop
|
||||
\layout Standard
|
||||
|
||||
Du fragst Dich vielleicht, warum
|
||||
\emph on
|
||||
DU
|
||||
\emph default
|
||||
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
|
||||
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
|
||||
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
|
||||
schon mal sowas wie '
|
||||
\emph on
|
||||
Ich hab nix zu verbergen
|
||||
\emph default
|
||||
!' oder 'Wer sollte sich gerade für mich interessieren
|
||||
\emph on
|
||||
?'
|
||||
\emph default
|
||||
gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
|
||||
ist dir zu wissenschaftlich, abgehoben, paranoid?
|
||||
\layout Standard
|
||||
|
||||
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
||||
\layout Subsection*
|
||||
|
||||
Neue Medien - neue Möglichkeiten
|
||||
\layout Standard
|
||||
|
||||
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
||||
Punkten grundlegend von Medien wie klassischer Briefpost.
|
||||
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
|
||||
digital verläuft.
|
||||
Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach
|
||||
bestimmten Kriterien durchforsten zu lassen.
|
||||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||
Das Fernmeldegeheimnis schützt zwar (bis 2005
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Das hat allerdings ab Anfang 2005 sein Ende.
|
||||
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
|
||||
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
||||
und VOIP (Internettelephonie) zu umfassen.
|
||||
Weitere Infos z.B.
|
||||
unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
|
||||
\end_inset
|
||||
|
||||
und
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_inset
|
||||
|
||||
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
|
||||
onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen.
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset Graphics
|
||||
filename _bilder/netzschema.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Caption
|
||||
|
||||
Viele Wege führen durch das Netz
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
|
||||
nicht selten
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
||||
\emph on
|
||||
echelon
|
||||
\emph default
|
||||
oder
|
||||
\emph on
|
||||
carnivore
|
||||
\emph default
|
||||
bzw.
|
||||
dessen neuerer Name
|
||||
\emph on
|
||||
DCS100
|
||||
\emph default
|
||||
empfohlen.
|
||||
Beides sind global arbeitende Abhöreinrichtungen.
|
||||
Informationen zu ersterem bringt z.B.
|
||||
folgender Link:
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
Einen groben Überblick bietet auch folgende Seite:
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
|
||||
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
|
||||
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
|
||||
|
||||
\layout Subsection*
|
||||
|
||||
|
||||
\emph on
|
||||
Sie
|
||||
\emph default
|
||||
beobachten dich..
|
||||
\layout Standard
|
||||
|
||||
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
||||
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
||||
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
||||
|
||||
\layout Standard
|
||||
|
||||
Tatsächlich setzen z.B.
|
||||
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
||||
auf gerade diesen Effekt.
|
||||
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
|
||||
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
||||
gesellschaftlich befinden (sollen).
|
||||
Es entsteht ein Normierungsdruck
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
|
||||
Vähling, der sich unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
|
||||
\end_inset
|
||||
|
||||
und auf
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
|
||||
\end_inset
|
||||
|
||||
befindet.
|
||||
\end_inset
|
||||
|
||||
, der die eigene Entscheidungsfreiheit einschränken kann.
|
||||
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
|
||||
dieser Situation.
|
||||
\layout Standard
|
||||
|
||||
Es muss dich nicht wirklich jemensch überwachen.
|
||||
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
||||
zu beeinflussen.
|
||||
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||
eil
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Um genau die ging es 1983, darum der Name.
|
||||
Den kompletten Text gibt es unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
|
||||
\end_inset
|
||||
|
||||
, eine kurze Beschreibung der damaligen Situation findet sich unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4hlungsurteil}
|
||||
\end_inset
|
||||
|
||||
.
|
||||
Mit diesem Urteil wurde auch das Grundrecht der
|
||||
\series bold
|
||||
informationellen Selbstbestimmung
|
||||
\series default
|
||||
geschaffen.
|
||||
\end_inset
|
||||
|
||||
erklärt:
|
||||
\layout Quote
|
||||
|
||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||
|
||||
\layout Quote
|
||||
|
||||
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer
|
||||
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken
|
||||
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
||||
Grundrechte (Art.
|
||||
8, 9 GG) verzichten.
|
||||
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
||||
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
||||
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||
ist.
|
||||
\layout Subsection*
|
||||
|
||||
'Ich hab nix zu verbergen!' ?
|
||||
\layout Standard
|
||||
|
||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||
Tätigkeit veboten ist oder nicht.
|
||||
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
|
||||
Unbehagen in dir hervorrufen.
|
||||
|
||||
\layout Standard
|
||||
|
||||
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
||||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst
|
||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||
Drogenkonsum oder so?!
|
||||
\layout Standard
|
||||
|
||||
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
|
||||
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
||||
des Gegenteils.
|
||||
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
||||
\layout Standard
|
||||
|
||||
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||
sorgen.
|
||||
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||
solltest du verschlüsselte E-Mails verwenden!
|
||||
\layout Subsection*
|
||||
|
||||
Identitätsklau
|
||||
\layout Standard
|
||||
|
||||
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Identity Theft
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||
und ähnlichen Straftaten.
|
||||
Benutzt werden kann dafür zum Beispiel ein geknacktes Emailkonto.
|
||||
|
||||
\layout Standard
|
||||
|
||||
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
||||
dieser sich mit einfachen Mitteln fälschen lässt.
|
||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, das Signieren von Daten.
|
||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
|
||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||
\layout Subsection*
|
||||
|
||||
Weißes Rauschen im Netz
|
||||
\layout Standard
|
||||
|
||||
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
||||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||
erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens
|
||||
te,...) wurde im Umfeld des Chaos Computer Club geprägt:
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_inset
|
||||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen ranzukommen.
|
||||
Dadurch werden kritische Informationen doppelt geschützt.
|
||||
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar,
|
||||
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
|
||||
Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||
anfaengt.
|
||||
\end_inset
|
||||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
|
||||
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
|
||||
bekommen.
|
||||
\layout Subsection*
|
||||
|
||||
Im Anti-Terror-Wahn
|
||||
\begin_inset Note
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a
|
||||
nderen Titel
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
|
||||
n zu ungeahnter Emsigkeit an.
|
||||
In zahlreichen Gesetzesentwürfen
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
|
||||
\backslash
|
||||
%20
|
||||
\backslash
|
||||
%DCberwachung}
|
||||
\end_inset
|
||||
|
||||
|
||||
\newline
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_inset
|
||||
|
||||
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
|
||||
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
|
||||
e aufzuspüren.
|
||||
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
||||
sselung kritisiert
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Verfassungsschutzbericht von 1996
|
||||
\end_inset
|
||||
|
||||
.
|
||||
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
|
||||
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
||||
in den USA
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz
|
||||
mit den entsprechenden Konsequenzen
|
||||
\end_inset
|
||||
|
||||
vorsehen.
|
||||
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
||||
zeigen folgende Betrachtungen:
|
||||
\layout Standard
|
||||
|
||||
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
||||
ung, existieren auch steganographische
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_inset
|
||||
|
||||
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
||||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur
|
||||
die Nachricht extrahieren.
|
||||
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
|
||||
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
|
||||
ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||
\layout Standard
|
||||
|
||||
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
|
||||
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
|
||||
transportiert werden.
|
||||
\layout Standard
|
||||
|
||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
||||
abgehört werden.
|
||||
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
||||
Beobachter zu entgehen.
|
||||
\layout Standard
|
||||
|
||||
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
||||
nicht schützen wollen oder können.
|
||||
Mit dieser Entwicklung werden elementare Grundrechte
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Art.
|
||||
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
[informationelle Selbstbestimmung
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
welches auf Art.
|
||||
2 GG [Persönlichkeitsrecht] und Art.
|
||||
1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||
\end_inset
|
||||
|
||||
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
|
||||
demokratischen Grundordnung" nicht möglich ist.
|
||||
\the_end
|
Loading…
Add table
Add a link
Reference in a new issue