* haupttextspalte etwas schmaler (.css)

* asymmetrische verschluesselung auf einer seite zusammen gefasst
 * statt briefe -> pakete im anonymen surfen
 * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
age 2007-03-05 08:20:54 +00:00
parent fe742bd512
commit 7bceaa9d42
14 changed files with 904 additions and 1008 deletions

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -719,11 +719,11 @@ Ende: Der Fortschrittsbalken (optional)
Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken.
Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden
und welche noch folgen.
Beim Erstellen eines neuen Fortschrittsbalken nimm die Formatierung eines
bestehenden als Vorlage.
Dies wichtig, weil bei einem make durch die Datei mod_html_files.py Änderungen
vorgenommen werden, die auf der aktuellen Formatierung der Fortschrittsbalken
aufbauen.
Falls du einen neuen Fortschrittsbalken erstellen willst, nimm die Formatierung
eines Bestehenden als Vorlage.
Dies ist wichtig, weil bei einem make durch die Datei mod_html_files.py
Änderungen vorgenommen werden, die auf der aktuellen Formatierung der Fortschri
ttsbalken aufbauen.
\end_layout
\begin_layout Standard
@ -761,17 +761,21 @@ Verzeichnisstruktur und Dateinamen
\end_layout
\begin_layout Standard
Zum Speichern stehen dir vier Verzeichnisse unterhalb von trunk/documents
Zum Speichern stehen dir einige Verzeichnisse unterhalb von trunk/documents
zur Verfügung:
\end_layout
\begin_layout Enumerate
common/ -- Hier kommen für alle Betriebssysteme gültige Dokumente rein
common/ -- Hier kommen allgemeine Dokumente rein
\end_layout
\begin_layout Enumerate
windows/, linux/, macos/ -- Hier werden jeweils die spezifischen Dokumente
gespeichert
windows/, linux/, macos/ -- Hier werden jeweils die betriebssystemspezifischen
Anleitungen gespeichert
\end_layout
\begin_layout Itemize
progress/ -- Hier werden die Fortschrittsbalken gespeichert
\end_layout
\begin_layout Standard

View file

@ -197,7 +197,8 @@ sup {
/* #### Hauptteil #### */
#main {
margin-left: 25%;
margin-left: 28%;
margin-right: 5%;
padding: 0 1em;
text-align: justify;
}

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -103,10 +103,10 @@ end{rawhtml}
\begin_layout Standard
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu
können.
Maximum an Privatsphäre öffentliche Netzwerke (wie das Internet) benutzen
zu können.
Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst
einsteigerfreundlich gehalten.
einstiegsfreundlich gehalten.
\end_layout
\begin_layout Standard
@ -138,9 +138,9 @@ Weiterentwicklung
\end_layout
\begin_layout Standard
Wir sind ständig bemüht die CryptoCD weiter zu entwickeln.
Neben der Aktualisierung der verwendeten Software wollen wir vor allem
die Benutzbarkeit verbessern.
Wir sind ständig bemüht, die CryptoCD weiter zu entwickeln.
Dazu zählt die Aktualisierung der verwendeten Software und vor allem eine
stetig verbesserte Benutzbarkeit.
Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen.
Deshalb freuen wir uns über dein Feedback.
Schicke eine E-Mail an info@cryptocd.org
@ -164,6 +164,15 @@ htmladdnormallink{Projektseite}{http://cryptocd.org/}
Dort kannst du deine Kritik und Fragen loswerden.
\end_layout
\begin_layout Standard
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
an, z.B.
das Verfassen neuer Programminstallationsanleitungen, die Integration weiterer
Themengebieten, sowie das Korrekturlesen bestehender Inhalte.
Fühl dich frei, einen Teil zur CryptoCD beizutragen.
Wir freuen uns über jede Partizipation.
\end_layout
\begin_layout Subsection
Die AutorInnen
\end_layout
@ -183,7 +192,7 @@ htmladdnormallink{Sense.Lab e.V.}{http://senselab.org}
\end_inset
.
Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt
Darüber hinaus haben sich weitere Menschen an der Entwicklung beteiligt
und so einen wesentlichen Teil zur jetzigen Form beigetragen.
In ungeordneter Reihenfolge waren und sind beteiligt:
\end_layout
@ -204,15 +213,6 @@ Ralf Kreutzmann
Micha Reiser
\end_layout
\begin_layout Standard
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
an, bspw.
das Verfassen neuer Anleitungen, die Integration neuer Programm-Versionen
und natürlich auch das Korrekturlesen bestehender Inhalte.
Falls du Lust verspürst, dich an einer Stelle zu beteiligen, schicke uns
eine E-Mail: info@cryptocd.org.
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -140,10 +140,10 @@ htmladdnormallink{Jabber}{http://www.jabber.org}
Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren
mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim
zu halten.
Eine Beschreibung der Funktionsweise des Verfahrens findest du im Abschnitt
Eine Beschreibung der Funktionsweise des asymmetrischen Verschlüsselungverfahre
ns findest du im Abschnitt
\begin_inset ERT
status collapsed
status open
\begin_layout Standard
@ -155,7 +155,7 @@ erschluesselung_funktion1.html}
\end_inset
im Bereich der E-Mail-Verschlüsselung.
.
\end_layout
\begin_layout Standard
@ -163,7 +163,7 @@ Voraussetzungen:
\end_layout
\begin_layout Itemize
einen ICQ-Account mit den dazugehörigen Zugangsdaten,
Du brauchst einen ICQ-Account mit den dazugehörigen Zugangsdaten,
\end_layout
\begin_layout Itemize
@ -176,7 +176,7 @@ etwas Zeit und
\begin_layout Itemize
einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und
für Verschlüsselung eingerichtet hat.
es für Verschlüsselung eingerichtet hat.
\end_layout
\begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -250,8 +250,9 @@ end{rawhtml}
angezeigt).
Das brauchst du mit jedem deiner Kontakte nur einmal tun.
Ändert sich der Fingerabdruck später, frage auf gesichertem Weg nach, ob
dein Gegenüber wirklich einen neuen Schlüssel benutzt.
Ändert sich der Fingerabdruck später (es erscheint ein Hinweis von Gaim),
frage auf gesichertem Weg nach, ob dein Gegenüber wirklich einen neuen
Schlüssel benutzt.
\end_layout
\begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -123,9 +123,9 @@ htmladdnormallink{Gaim}{http://gaim.sf.net}
benutzt.
Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber,
ICQ, MSN, Yahoo, usw.) unterstützt und einfach bedienbar ist.
Damit du mit Gaim verschlüsselt chatten kannst, muss ebenfalls das Plugin
ICQ, MSN, Yahoo, usw.) unterstützt, für viele Betriebssysteme verfügbar
ist und obendrein eine einfache Bedienbarkeit aufweist.
Damit du mit Gaim verschlüsselt chatten kannst, muss das Plugin
\begin_inset ERT
status collapsed

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -106,8 +106,14 @@ Einf
\end_layout
\begin_layout Quote
\begin_inset Quotes sld
\end_inset
Die Sicherheit von elektronischer Post, die über das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
\begin_inset Quotes srd
\end_inset
-- Matt Bishop
\begin_inset Note Note
status collapsed
@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
bestimmten Kriterien durchsuchen zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen:
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\end_layout
\begin_layout Standard
@ -188,8 +194,8 @@ Viele Wege f
\end_layout
\begin_layout Standard
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und
das geschieht nicht selten
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
möglich, und das geschieht nicht selten
\begin_inset Foot
status collapsed
@ -236,16 +242,18 @@ index.html}
\end_layout
\begin_layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen
wurde.
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
e Administratoren in deinen Netzspuren.
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
und gelesen wurde.
\end_layout
\begin_layout Subsection*
Sie beobachten dich...
SIE beobachten dich...
\end_layout
\begin_layout Standard
@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
\end_layout
\begin_layout Quotation
\begin_inset Quotes sld
\end_inset
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist.
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Subsection*
@ -371,10 +386,9 @@ Ich hab nix zu verbergen!
\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit verboten ist oder nicht.
seiner/ihrer eigenen Rolle zu entsprechen.
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
\end_layout
@ -383,9 +397,9 @@ Ist es f
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
\end_layout
\begin_layout Standard
@ -398,6 +412,9 @@ F
\begin_layout Standard
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
Kriminalität gleichsetzen.
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
müsste.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl
durch E-Mail-Verschlüsselung schützen.
\end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
\backslash
%C3
\backslash
%A4tsdiebstahl}
\end_layout
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
\end_layout
\begin_layout Standard
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Subsection*
\begin_inset Quotes erd
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Standard
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
t.
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
hr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
n.
\end_layout
\begin_layout Standard
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
dein Internetanbieter dein Surfverhalten bis ins Detail.
Denn über ihn werden alle deine Daten ins Internet geleitet.
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
werden.
Doch auch das wird sich bald ändern.
\end_layout
\begin_layout Standard
Durch die europäische
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
a.org/wiki/Richtlinie_
\backslash
%C3
\backslash
%BCber_die_Vorratsdatenspeicherung}
\end_layout
\end_inset
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
\end_layout
\begin_layout Standard
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
\end_layout
\begin_layout Standard
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
\end_layout
\end_inset
gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt.
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
Im Anti-Terror-Wahn
\end_layout
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\begin_inset Note Note
status open
\begin_layout Standard
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
verlieren.
(aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung
ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder?
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
@ -783,14 +566,14 @@ Egal wie stark also die
\end_layout
\begin_layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
abgehört werden.
Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
könnten.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\end_layout
\begin_layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
Gesellschaft nicht möglich ist.
\end_layout
\begin_layout Quote
\begin_inset Quotes sld
\end_inset
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
verlieren.
\begin_inset Quotes srd
\end_inset
-- Benjamin Franklin, 1759
\end_layout
\begin_layout Subsection*
\begin_inset Quotes erd
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Standard
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
hr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
n.
\end_layout
\begin_layout Standard
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
dein Internetanbieter dein Surfverhalten bis ins Detail.
Denn über ihn werden alle deine Daten ins Internet geleitet.
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
mehr benötigt werden.
Doch auch das wird sich bald ändern.
\end_layout
\begin_layout Standard
Durch die europäische
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
a.org/wiki/Richtlinie_
\backslash
%C3
\backslash
%BCber_die_Vorratsdatenspeicherung}
\end_layout
\end_inset
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
\end_layout
\begin_layout Standard
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
\end_layout
\begin_layout Standard
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
quasi Hintergrundrauschen erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
\end_layout
\end_inset
gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt.
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
\backslash
%C3
\backslash
%A4tsdiebstahl}
\end_layout
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
sich diese mit einfachsten Mitteln fälschen lässt.
Deswegen ist die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
niken.
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/zur_uebersicht.inc}
preview false

View file

@ -98,13 +98,21 @@ end{rawhtml}
\end_layout
\begin_layout Title
Willkommen zur CryptoCD
Willkommen bei der CryptoCD
\end_layout
\begin_layout Author
Auswahl des Betriebssystems
\end_layout
\begin_layout Standard
Die Anleitungen der CryptoCD sind auf die jeweiligen Betriebssysteme abgestimmt.
Diese CD hilft dir dabei, das Internet mit einem Maximum an Privatsphäre
zu nutzen.
Der Einstieg in das Thema und die folgenden Anleitungen sind bewusst einstiegsf
reundlich gehalten und auf die jeweiligen Betriebssysteme abgestimmt.
Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf
einen der Computer.
Viel Spaß!
\end_layout
\begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -98,7 +98,11 @@ end{rawhtml}
\end_layout
\begin_layout Title
...nutze dein Recht auf Privatsphäre!
Nutze dein Recht auf Privatsphäre!
\end_layout
\begin_layout Author
Themenübersicht
\end_layout
\begin_layout Standard
@ -213,7 +217,7 @@ begin{rawhtml}
\begin_layout Standard
Surfen ohne Spuren zu hinterlassen.</td>
Surfen, ohne Spuren zu hinterlassen.</td>
\end_layout
\begin_layout Standard
@ -236,27 +240,6 @@ end{rawhtml}
\end_inset
\end_layout
\begin_layout Standard
Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre
zu nutzen.
Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung
und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten.
Um zu Starten, klicke einfach eines der Themen über diesem Text an.
\end_layout
\begin_layout Standard
Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati
onspartnerInnen weitergeben.
\end_layout
\begin_layout Standard
Viel Spaß!
\end_layout
\begin_layout Standard
\end_layout
\end_body

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -106,8 +106,8 @@ Anonym Surfen
\end_layout
\begin_layout Standard
Nach der Installation und Einrichtung aller Programme ist das letztendlich
anonyme Surfen recht einfach durchzuführen.
Nach der Installation und Einrichtung aller Programme ist das anonyme Surfen
einfach durchzuführen.
Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen
über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste
auf das Torbuttonfeld, so dass dort anschließend
@ -158,10 +158,10 @@ ein.
\begin_layout Standard
Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten
nicht mehr ganz so flott geladen werden.
Das Tornetzwerk befindet sich Wachstum und deshalb kann es manchmal zu
Engpässen kommen.
Das Tornetzwerk befindet sich im Wachstum und deshalb kann es manchmal
zu Engpässen kommen.
Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist
es deshalb empfehlenswert, vor dem Download von Dateien, Tor wieder zu
es deshalb empfehlenswert, vor dem Download von größeren Dateien, Tor zu
deaktivieren.
Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick
auf das Torbuttonfeld.

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -110,40 +110,42 @@ Daten
\end_layout
\begin_layout Standard
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
beschriebenen Zettel in den Briefkasten steckst.
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
Briefmarke versehen.
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
sie den Brief zustellen soll.
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
eigene Adresse mit einfügen.
Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden.
Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
Inhalt in den Briefkasten steckst.
Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
und mit einer Briefmarke versehen.
Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen
Weg es das Paket zustellen soll.
Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine
eigene Anschrift vermerken.
\end_layout
\begin_layout Standard
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
von E-Mails, Webseiten oder Programmen die du herunter lädst.
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
Webseiten oder Programmen die du herunter lädst.
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt
werden.
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
\emph on
immer
\emph default
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden.
Deswegen kannst du ohne besondere Software nicht anonym surfen.
\end_layout
\begin_layout Standard
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
dann werden Daten übertragen.
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
was die folgende Abbildung verdeutlichen soll:
Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann
werden Datenpakete übertragen.
Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto
cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
und mit welchem Browser angeschaut hat.
Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten
Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
\end_layout
\begin_layout Standard
@ -171,10 +173,11 @@ Normale Verbindung im Internet
\end_layout
\begin_layout Standard
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
Alice über ihn alle Verbindungen ins Internet herstellt.
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
Genau dafür gibt es nun das Tornetzwerk.
Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da
du über ihn alle Verbindungen ins Internet herstellst.
Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
das auch.
Als Abhilfe wurde das Tornetzwerk entwickelt.
\end_layout
\begin_layout Subsection
@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden.
übertragen werden.
\end_layout
\begin_layout Standard
@ -224,8 +227,21 @@ Verbindung
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
\begin_inset Note Note
status open
\begin_layout Standard
Warum ist das letzte Stück unverschlüsselt?
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach.
\end_layout

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -106,9 +106,12 @@ E-Mails verschl
\end_layout
\begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
umgewandelt wird.
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
umgewandelt werden.
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
erklärt.
Das sich damit beschäftigende Forschungsgebiet wird als
\begin_inset ERT
status collapsed
@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_layout
\begin_layout Standard
Die Kryptografie hat vier Hauptziele:
Die Kryptographie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
@ -185,13 +187,15 @@ Die
\emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
nen kennen.
Das kann sehr aufwändig und kompliziert werden.
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert
werden und an alle Involvierten wieder abhörsicher übertragen werden.
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
schlicht unmöglich.
\end_layout
\begin_layout Subsection
@ -199,21 +203,527 @@ Asymmetrische Verschl
\end_layout
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Deswegen wird bei E-Mails die sog.
asymmetrische Verschlüsselung angewendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer Schlüssel.
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
belauscht werden:
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on
private Schlüssel
\emph default
und der andere, der so genannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung
\begin_inset Foot
status collapsed
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/email_funktion.inc}
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
Mallory belauscht werden:
\end_layout
\begin_layout Standard
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
der
\emph on
öffentliche Schlüssel
\emph default
wird als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Bob mit seinem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur.
Seinen öffentlichen Schlüssel gibt er Alice.
Sie kann nun mit Bobs
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/zur_uebersicht.inc}
preview false
\end_inset

View file

@ -1,620 +0,0 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Asymmetrische Verschlüsselung am Beispiel erklärt
\end_layout
\begin_layout Author
E-Mails verschlüsseln
\end_layout
\begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on
private Schlüssel
\emph default
und der andere, der so genannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung
\begin_inset Foot
status open
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout
\begin_layout Standard
Im Folgenden wird zur einfacheren Darstellung der
\emph on
öffentliche Schlüssel
\emph default
als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen kann.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/email_funktion.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document

View file

@ -1,11 +0,0 @@
\begin{rawhtml}
<div id="progress">
<div id="progresstitle">So geht's weiter:</div>
<ol class="done">
<li><a href="../warumverschluesselung/warumverschluesselung.html"">Warum Verschl&uuml;sselung wichtig ist</a></li>
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschl&uuml;sselung</a></li>
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschl&uuml;sselung kurz erkl&auml;rt</a></li>
</ol>
<a href="../index2/index2.html">zur&uuml;ck zur Themen&uuml;bersicht</a>
</div>
\end{rawhtml}