From 7bceaa9d4219cc87934d33f21f81c148ab6bc639 Mon Sep 17 00:00:00 2001 From: age Date: Mon, 5 Mar 2007 08:20:54 +0000 Subject: [PATCH] * haupttextspalte etwas schmaler (.css) * asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen --- ccd-infos/policy_formatierung.lyx | 24 +- cd-template/doku/cryptocd.css | 3 +- documents/common/about/about.lyx | 34 +- documents/common/chat/chat.lyx | 14 +- .../common/chat_anwendung/chat_anwendung.lyx | 7 +- .../common/chat_programme/chat_programme.lyx | 8 +- documents/common/einfuehrung/einfuehrung.lyx | 512 ++++++++------- documents/common/index/index.lyx | 12 +- documents/common/index2/index2.lyx | 31 +- .../surfen_anwendung/surfen_anwendung.lyx | 12 +- .../surfen_funktion/surfen_funktion.lyx | 74 ++- .../verschluesselung_funktion1.lyx | 550 +++++++++++++++- .../verschluesselung_funktion2.lyx | 620 ------------------ documents/progress/asymmetrie.inc | 11 - 14 files changed, 904 insertions(+), 1008 deletions(-) delete mode 100644 documents/common/verschluesselung_funktion/verschluesselung_funktion2.lyx delete mode 100644 documents/progress/asymmetrie.inc diff --git a/ccd-infos/policy_formatierung.lyx b/ccd-infos/policy_formatierung.lyx index e080337..1c46d50 100644 --- a/ccd-infos/policy_formatierung.lyx +++ b/ccd-infos/policy_formatierung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -719,11 +719,11 @@ Ende: Der Fortschrittsbalken (optional) Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken. Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden und welche noch folgen. - Beim Erstellen eines neuen Fortschrittsbalken nimm die Formatierung eines - bestehenden als Vorlage. - Dies wichtig, weil bei einem make durch die Datei mod_html_files.py Änderungen - vorgenommen werden, die auf der aktuellen Formatierung der Fortschrittsbalken - aufbauen. + Falls du einen neuen Fortschrittsbalken erstellen willst, nimm die Formatierung + eines Bestehenden als Vorlage. + Dies ist wichtig, weil bei einem make durch die Datei mod_html_files.py + Änderungen vorgenommen werden, die auf der aktuellen Formatierung der Fortschri +ttsbalken aufbauen. \end_layout \begin_layout Standard @@ -761,17 +761,21 @@ Verzeichnisstruktur und Dateinamen \end_layout \begin_layout Standard -Zum Speichern stehen dir vier Verzeichnisse unterhalb von trunk/documents +Zum Speichern stehen dir einige Verzeichnisse unterhalb von trunk/documents zur Verfügung: \end_layout \begin_layout Enumerate -common/ -- Hier kommen für alle Betriebssysteme gültige Dokumente rein +common/ -- Hier kommen allgemeine Dokumente rein \end_layout \begin_layout Enumerate -windows/, linux/, macos/ -- Hier werden jeweils die spezifischen Dokumente - gespeichert +windows/, linux/, macos/ -- Hier werden jeweils die betriebssystemspezifischen + Anleitungen gespeichert +\end_layout + +\begin_layout Itemize +progress/ -- Hier werden die Fortschrittsbalken gespeichert \end_layout \begin_layout Standard diff --git a/cd-template/doku/cryptocd.css b/cd-template/doku/cryptocd.css index ac93bad..198dc38 100644 --- a/cd-template/doku/cryptocd.css +++ b/cd-template/doku/cryptocd.css @@ -197,7 +197,8 @@ sup { /* #### Hauptteil #### */ #main { - margin-left: 25%; + margin-left: 28%; + margin-right: 5%; padding: 0 1em; text-align: justify; } diff --git a/documents/common/about/about.lyx b/documents/common/about/about.lyx index 5a986b7..7a4804c 100644 --- a/documents/common/about/about.lyx +++ b/documents/common/about/about.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -103,10 +103,10 @@ end{rawhtml} \begin_layout Standard Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem - Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu - können. + Maximum an Privatsphäre öffentliche Netzwerke (wie das Internet) benutzen + zu können. Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst - einsteigerfreundlich gehalten. + einstiegsfreundlich gehalten. \end_layout \begin_layout Standard @@ -138,9 +138,9 @@ Weiterentwicklung \end_layout \begin_layout Standard -Wir sind ständig bemüht die CryptoCD weiter zu entwickeln. - Neben der Aktualisierung der verwendeten Software wollen wir vor allem - die Benutzbarkeit verbessern. +Wir sind ständig bemüht, die CryptoCD weiter zu entwickeln. + Dazu zählt die Aktualisierung der verwendeten Software und vor allem eine + stetig verbesserte Benutzbarkeit. Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen. Deshalb freuen wir uns über dein Feedback. Schicke eine E-Mail an info@cryptocd.org @@ -164,6 +164,15 @@ htmladdnormallink{Projektseite}{http://cryptocd.org/} Dort kannst du deine Kritik und Fragen loswerden. \end_layout +\begin_layout Standard +Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben + an, z.B. + das Verfassen neuer Programminstallationsanleitungen, die Integration weiterer + Themengebieten, sowie das Korrekturlesen bestehender Inhalte. + Fühl dich frei, einen Teil zur CryptoCD beizutragen. + Wir freuen uns über jede Partizipation. +\end_layout + \begin_layout Subsection Die AutorInnen \end_layout @@ -183,7 +192,7 @@ htmladdnormallink{Sense.Lab e.V.}{http://senselab.org} \end_inset . - Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt + Darüber hinaus haben sich weitere Menschen an der Entwicklung beteiligt und so einen wesentlichen Teil zur jetzigen Form beigetragen. In ungeordneter Reihenfolge waren und sind beteiligt: \end_layout @@ -204,15 +213,6 @@ Ralf Kreutzmann Micha Reiser \end_layout -\begin_layout Standard -Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben - an, bspw. - das Verfassen neuer Anleitungen, die Integration neuer Programm-Versionen - und natürlich auch das Korrekturlesen bestehender Inhalte. - Falls du Lust verspürst, dich an einer Stelle zu beteiligen, schicke uns - eine E-Mail: info@cryptocd.org. -\end_layout - \begin_layout Standard \begin_inset ERT status collapsed diff --git a/documents/common/chat/chat.lyx b/documents/common/chat/chat.lyx index 34484fc..e2427bd 100644 --- a/documents/common/chat/chat.lyx +++ b/documents/common/chat/chat.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -140,10 +140,10 @@ htmladdnormallink{Jabber}{http://www.jabber.org} Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim zu halten. - Eine Beschreibung der Funktionsweise des Verfahrens findest du im Abschnitt - + Eine Beschreibung der Funktionsweise des asymmetrischen Verschlüsselungverfahre +ns findest du im Abschnitt \begin_inset ERT -status collapsed +status open \begin_layout Standard @@ -155,7 +155,7 @@ erschluesselung_funktion1.html} \end_inset - im Bereich der E-Mail-Verschlüsselung. +. \end_layout \begin_layout Standard @@ -163,7 +163,7 @@ Voraussetzungen: \end_layout \begin_layout Itemize -einen ICQ-Account mit den dazugehörigen Zugangsdaten, +Du brauchst einen ICQ-Account mit den dazugehörigen Zugangsdaten, \end_layout \begin_layout Itemize @@ -176,7 +176,7 @@ etwas Zeit und \begin_layout Itemize einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und - für Verschlüsselung eingerichtet hat. + es für Verschlüsselung eingerichtet hat. \end_layout \begin_layout Standard diff --git a/documents/common/chat_anwendung/chat_anwendung.lyx b/documents/common/chat_anwendung/chat_anwendung.lyx index 872ed63..252b463 100644 --- a/documents/common/chat_anwendung/chat_anwendung.lyx +++ b/documents/common/chat_anwendung/chat_anwendung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -250,8 +250,9 @@ end{rawhtml} angezeigt). Das brauchst du mit jedem deiner Kontakte nur einmal tun. - Ändert sich der Fingerabdruck später, frage auf gesichertem Weg nach, ob - dein Gegenüber wirklich einen neuen Schlüssel benutzt. + Ändert sich der Fingerabdruck später (es erscheint ein Hinweis von Gaim), + frage auf gesichertem Weg nach, ob dein Gegenüber wirklich einen neuen + Schlüssel benutzt. \end_layout \begin_layout Standard diff --git a/documents/common/chat_programme/chat_programme.lyx b/documents/common/chat_programme/chat_programme.lyx index b3fca59..eb1b11f 100644 --- a/documents/common/chat_programme/chat_programme.lyx +++ b/documents/common/chat_programme/chat_programme.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -123,9 +123,9 @@ htmladdnormallink{Gaim}{http://gaim.sf.net} benutzt. Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber, - ICQ, MSN, Yahoo, usw.) unterstützt und einfach bedienbar ist. - Damit du mit Gaim verschlüsselt chatten kannst, muss ebenfalls das Plugin - + ICQ, MSN, Yahoo, usw.) unterstützt, für viele Betriebssysteme verfügbar + ist und obendrein eine einfache Bedienbarkeit aufweist. + Damit du mit Gaim verschlüsselt chatten kannst, muss das Plugin \begin_inset ERT status collapsed diff --git a/documents/common/einfuehrung/einfuehrung.lyx b/documents/common/einfuehrung/einfuehrung.lyx index 51f8a81..23dd5f2 100644 --- a/documents/common/einfuehrung/einfuehrung.lyx +++ b/documents/common/einfuehrung/einfuehrung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -106,8 +106,14 @@ Einf \end_layout \begin_layout Quote +\begin_inset Quotes sld +\end_inset + Die Sicherheit von elektronischer Post, die über das Internet verschickt wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. +\begin_inset Quotes srd +\end_inset + -- Matt Bishop \begin_inset Note Note status collapsed @@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren bestimmten Kriterien durchsuchen zu lassen. Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über - ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen: + ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. \end_layout \begin_layout Standard @@ -188,8 +194,8 @@ Viele Wege f \end_layout \begin_layout Standard -Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und - das geschieht nicht selten +Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten + möglich, und das geschieht nicht selten \begin_inset Foot status collapsed @@ -236,16 +242,18 @@ index.html} \end_layout \begin_layout Standard -Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über - bezahlte Cracker, bis zum gelangweilten Administrator. - Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz - zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen - wurde. +Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler. + Hierbei spielen wirtschaftliche Interessen oft eine große Rolle. + So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt +e Administratoren in deinen Netzspuren. + Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist + - im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen + und gelesen wurde. \end_layout \begin_layout Subsection* -Sie beobachten dich... +SIE beobachten dich... \end_layout \begin_layout Standard @@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz \end_layout \begin_layout Quotation +\begin_inset Quotes sld +\end_inset + Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. @@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. +\begin_inset Quotes srd +\end_inset + + \end_layout \begin_layout Subsection* @@ -371,10 +386,9 @@ Ich hab nix zu verbergen! \begin_layout Standard Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, - seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige - Tätigkeit verboten ist oder nicht. + seiner/ihrer eigenen Rolle zu entsprechen. Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein - Unbehagen in dir hervorrufen. + Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern. \end_layout @@ -383,9 +397,9 @@ Ist es f Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass - alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum - schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, - Drogenkonsum oder so?! + alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in + deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette + sitzt? Hast du was zu verbergen, Drogenkonsum oder so?! \end_layout \begin_layout Standard @@ -398,6 +412,9 @@ F \begin_layout Standard Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit Kriminalität gleichsetzen. + Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser + Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden + müsste. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und @@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl durch E-Mail-Verschlüsselung schützen. \end_layout -\begin_layout Subsection* -Identitätsklau -\end_layout - -\begin_layout Standard -Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit -\backslash -%C3 -\backslash -%A4tsdiebstahl} -\end_layout - -\end_inset - - genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug - und ähnlichen Straftaten. - Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto. - -\end_layout - -\begin_layout Standard -Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail, - obwohl diese sich mit einfachsten Mitteln fälschen lässt. - Deswegen ist ein Aspekt von Verschlüsselungstechniken die -\emph on -digitale Unterschrift -\emph default -, also das Signieren von Daten. - Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail - tatsächlich von der Person kommt, die als Absender angegeben ist. -\end_layout - -\begin_layout Subsection* -\begin_inset Quotes erd -\end_inset - -Every step you take, every move you make - I'll be watching you! -\begin_inset Quotes srd -\end_inset - - -\end_layout - -\begin_layout Standard -Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt - auf das Surfen im Internet übertragen. - Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. - Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier -t. - So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine - Seite, wann und von wo aus angeschaut hat. - Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke -hr im Internet anfallen. - Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da - die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe - eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche -n. -\end_layout - -\begin_layout Standard -Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt - dein Internetanbieter dein Surfverhalten bis ins Detail. - Denn über ihn werden alle deine Daten ins Internet geleitet. - Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt - werden. - Doch auch das wird sich bald ändern. -\end_layout - -\begin_layout Standard -Durch die europäische -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi -a.org/wiki/Richtlinie_ -\backslash -%C3 -\backslash -%BCber_die_Vorratsdatenspeicherung} -\end_layout - -\end_inset - - werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter - gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um - Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. - Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht - gestellt. - -\end_layout - -\begin_layout Standard -Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu - auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine - ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln? -\end_layout - -\begin_layout Standard -An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die - einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann. - Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber -, Freunde von Freunden usw. - können sich ebenso Zugang zu diesen Daten verschaffen. - -\end_layout - -\begin_layout Subsection* -Weißes Rauschen im Netz -\end_layout - -\begin_layout Standard -Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation - im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen - erzeugt, der es Datenkraken -\begin_inset Foot -status collapsed - -\begin_layout Standard -Dieser Begriff für Institutionen mit -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"U -\end_layout - -\end_inset - -berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des -\begin_inset ERT -status open - -\begin_layout Standard - - -\backslash -htmladdnormallink{Chaos Computer Club}{http://www.ccc.de} -\end_layout - -\end_inset - - gepr -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -gt. -\end_layout - -\end_inset - - erschwert, die gesuchten Informationen (z.B. - von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. - Wenn viele Menschen in ihrem Alltag Dinge wie z.B. - Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen - verschlüsselten zu unterscheiden. - Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt - an relevante Informationen heranzukommen. - Kritische Informationen werden so doppelt geschützt: Nicht nur durch die - Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem - Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. - Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt - an -\begin_inset Foot -status collapsed - -\begin_layout Standard -Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// - anf -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -ngt. -\end_layout - -\end_inset - -: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was - die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. - Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle -n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. -\end_layout - \begin_layout Subsection* Im Anti-Terror-Wahn \end_layout -\begin_layout Quote -They that can give up essential liberty to obtain a little temporary safety - deserve neither liberty nor safety. - -- Benjamin Franklin, 1759 -\begin_inset Note Note -status open - -\begin_layout Standard -Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides - verlieren. - (aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung - ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder? -\end_layout - -\end_inset - - -\end_layout - \begin_layout Standard Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch - die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen + die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen zu ungeahnter Emsigkeit an. In zahlreichen Gesetzesentwürfen \begin_inset Foot @@ -783,14 +566,14 @@ Egal wie stark also die \end_layout \begin_layout Standard -Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich - abgehört werden. +Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden + könnten. Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen Beobachter zu entgehen. \end_layout \begin_layout Standard -Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre +Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre nicht schützen wollen oder können. Mit dieser Entwicklung werden elementare Grundrechte \begin_inset Foot @@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert Gesellschaft nicht möglich ist. \end_layout +\begin_layout Quote +\begin_inset Quotes sld +\end_inset + +Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides + verlieren. +\begin_inset Quotes srd +\end_inset + + -- Benjamin Franklin, 1759 +\end_layout + +\begin_layout Subsection* +\begin_inset Quotes erd +\end_inset + +Every step you take, every move you make - I'll be watching you! +\begin_inset Quotes srd +\end_inset + + +\end_layout + +\begin_layout Standard +Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt + auf das Surfen im Internet übertragen. + Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. + Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert. + So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine + Seite, wann und von wo aus angeschaut hat. + Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke +hr im Internet anfallen. + Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da + die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe + eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche +n. +\end_layout + +\begin_layout Standard +Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt + dein Internetanbieter dein Surfverhalten bis ins Detail. + Denn über ihn werden alle deine Daten ins Internet geleitet. + Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht + mehr benötigt werden. + Doch auch das wird sich bald ändern. +\end_layout + +\begin_layout Standard +Durch die europäische +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi +a.org/wiki/Richtlinie_ +\backslash +%C3 +\backslash +%BCber_die_Vorratsdatenspeicherung} +\end_layout + +\end_inset + + werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter + gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um + sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. + Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht + gestellt. + +\end_layout + +\begin_layout Standard +Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu + auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine + ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln? +\end_layout + +\begin_layout Standard +An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die + einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann. + Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber +, Freunde von Freunden usw. + können sich ebenso Zugang zu diesen Daten verschaffen. + +\end_layout + +\begin_layout Subsection* +Weißes Rauschen im Netz +\end_layout + +\begin_layout Standard +Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch + quasi Hintergrundrauschen erzeugt, der es Datenkraken +\begin_inset Foot +status collapsed + +\begin_layout Standard +Dieser Begriff für Institutionen mit +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"U +\end_layout + +\end_inset + +berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des +\begin_inset ERT +status open + +\begin_layout Standard + + +\backslash +htmladdnormallink{Chaos Computer Club}{http://www.ccc.de} +\end_layout + +\end_inset + + gepr +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +gt. +\end_layout + +\end_inset + + erschwert, die gesuchten Informationen (z.B. + von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. + Wenn viele Menschen in ihrem Alltag Dinge wie z.B. + Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen + verschlüsselten zu unterscheiden. + Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt + an relevante Informationen heranzukommen. + Kritische Informationen werden so doppelt geschützt: Nicht nur durch die + Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem + Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt + an +\begin_inset Foot +status collapsed + +\begin_layout Standard +Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// + anf +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +ngt. +\end_layout + +\end_inset + +: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was + die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. + Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle +n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. +\end_layout + +\begin_layout Subsection* +Identitätsklau +\end_layout + +\begin_layout Standard +Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit +\backslash +%C3 +\backslash +%A4tsdiebstahl} +\end_layout + +\end_inset + + genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug + und ähnlichen Straftaten. + Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl + sich diese mit einfachsten Mitteln fälschen lässt. + Deswegen ist die +\emph on +digitale Unterschrift +\emph default +, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech +niken. + Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der + Person kommt, die als Absender angegeben ist. +\end_layout + \begin_layout Standard \begin_inset Include \input{progress/zur_uebersicht.inc} preview false diff --git a/documents/common/index/index.lyx b/documents/common/index/index.lyx index f42b5f3..a77d550 100644 --- a/documents/common/index/index.lyx +++ b/documents/common/index/index.lyx @@ -98,13 +98,21 @@ end{rawhtml} \end_layout \begin_layout Title -Willkommen zur CryptoCD +Willkommen bei der CryptoCD +\end_layout + +\begin_layout Author +Auswahl des Betriebssystems \end_layout \begin_layout Standard -Die Anleitungen der CryptoCD sind auf die jeweiligen Betriebssysteme abgestimmt. +Diese CD hilft dir dabei, das Internet mit einem Maximum an Privatsphäre + zu nutzen. + Der Einstieg in das Thema und die folgenden Anleitungen sind bewusst einstiegsf +reundlich gehalten und auf die jeweiligen Betriebssysteme abgestimmt. Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf einen der Computer. + Viel Spaß! \end_layout \begin_layout Standard diff --git a/documents/common/index2/index2.lyx b/documents/common/index2/index2.lyx index 14bf1eb..6908df6 100644 --- a/documents/common/index2/index2.lyx +++ b/documents/common/index2/index2.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -98,7 +98,11 @@ end{rawhtml} \end_layout \begin_layout Title -...nutze dein Recht auf Privatsphäre! +Nutze dein Recht auf Privatsphäre! +\end_layout + +\begin_layout Author +Themenübersicht \end_layout \begin_layout Standard @@ -213,7 +217,7 @@ begin{rawhtml} \begin_layout Standard - Surfen ohne Spuren zu hinterlassen. + Surfen, ohne Spuren zu hinterlassen. \end_layout \begin_layout Standard @@ -236,27 +240,6 @@ end{rawhtml} \end_inset -\end_layout - -\begin_layout Standard -Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre - zu nutzen. - Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung - und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten. - Um zu Starten, klicke einfach eines der Themen über diesem Text an. -\end_layout - -\begin_layout Standard -Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati -onspartnerInnen weitergeben. -\end_layout - -\begin_layout Standard -Viel Spaß! -\end_layout - -\begin_layout Standard - \end_layout \end_body diff --git a/documents/common/surfen_anwendung/surfen_anwendung.lyx b/documents/common/surfen_anwendung/surfen_anwendung.lyx index 7d64230..df0aca6 100644 --- a/documents/common/surfen_anwendung/surfen_anwendung.lyx +++ b/documents/common/surfen_anwendung/surfen_anwendung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -106,8 +106,8 @@ Anonym Surfen \end_layout \begin_layout Standard -Nach der Installation und Einrichtung aller Programme ist das letztendlich - anonyme Surfen recht einfach durchzuführen. +Nach der Installation und Einrichtung aller Programme ist das anonyme Surfen + einfach durchzuführen. Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste auf das Torbuttonfeld, so dass dort anschließend @@ -158,10 +158,10 @@ ein. \begin_layout Standard Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten nicht mehr ganz so flott geladen werden. - Das Tornetzwerk befindet sich Wachstum und deshalb kann es manchmal zu - Engpässen kommen. + Das Tornetzwerk befindet sich im Wachstum und deshalb kann es manchmal + zu Engpässen kommen. Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist - es deshalb empfehlenswert, vor dem Download von Dateien, Tor wieder zu + es deshalb empfehlenswert, vor dem Download von größeren Dateien, Tor zu deaktivieren. Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick auf das Torbuttonfeld. diff --git a/documents/common/surfen_funktion/surfen_funktion.lyx b/documents/common/surfen_funktion/surfen_funktion.lyx index e7967b7..8803669 100644 --- a/documents/common/surfen_funktion/surfen_funktion.lyx +++ b/documents/common/surfen_funktion/surfen_funktion.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -110,40 +110,42 @@ Daten \end_layout \begin_layout Standard -Das Internet kann mit der herkömmlichen Briefpost verglichen werden. - Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den - beschriebenen Zettel in den Briefkasten steckst. - Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer - Briefmarke versehen. - Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg - sie den Brief zustellen soll. - Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine - eigene Adresse mit einfügen. +Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden. + Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den + Inhalt in den Briefkasten steckst. + Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben + und mit einer Briefmarke versehen. + Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen + Weg es das Paket zustellen soll. + Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine + eigene Anschrift vermerken. \end_layout \begin_layout Standard -Im Internet werden statt der Briefe Daten verschickt - das passiert in Form - von E-Mails, Webseiten oder Programmen die du herunter lädst. +Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails, + Webseiten oder Programmen die du herunter lädst. Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden. - Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner + Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer hat eine eindeutige Anschrift - die so genannte IP-Adresse. - Anhand der IP-Adresse können die Daten im Internet also zugestellt werden. - Im Unterschied zur Briefpost enthalten die Daten allerdings auch + Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt + werden. + Im Unterschied zur Post enthalten die Datenpakete allerdings auch \emph on immer \emph default den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt wurden. + Deswegen kannst du ohne besondere Software nicht anonym surfen. \end_layout \begin_layout Standard -Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert, - dann werden Daten übertragen. - Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org - genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit - angeschaut hat. - Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner, - was die folgende Abbildung verdeutlichen soll: +Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann + werden Datenpakete übertragen. + Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto +cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit + und mit welchem Browser angeschaut hat. + Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten + Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll: \end_layout \begin_layout Standard @@ -171,10 +173,11 @@ Normale Verbindung im Internet \end_layout \begin_layout Standard -Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da - Alice über ihn alle Verbindungen ins Internet herstellt. - Der gesamte Datenverkehr läuft also keinesfalls anonym ab. - Genau dafür gibt es nun das Tornetzwerk. +Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da + du über ihn alle Verbindungen ins Internet herstellst. + Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird + das auch. + Als Abhilfe wurde das Tornetzwerk entwickelt. \end_layout \begin_layout Subsection @@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten kennt kein Torknoten den gesamten Weg eines Datenpakets. Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt. So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten - transportiert werden. + übertragen werden. \end_layout \begin_layout Standard @@ -224,8 +227,21 @@ Verbindung \end_layout \begin_layout Standard -Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel -l nicht anonymen Internet dennoch anonym unterwegs zu sein. +\begin_inset Note Note +status open + +\begin_layout Standard +Warum ist das letzte Stück unverschlüsselt? +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie +ll nicht anonymen Internet dennoch anonym unterwegs zu sein. Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software wirklich einfach. \end_layout diff --git a/documents/common/verschluesselung_funktion/verschluesselung_funktion1.lyx b/documents/common/verschluesselung_funktion/verschluesselung_funktion1.lyx index d6161da..539e259 100644 --- a/documents/common/verschluesselung_funktion/verschluesselung_funktion1.lyx +++ b/documents/common/verschluesselung_funktion/verschluesselung_funktion1.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -106,9 +106,12 @@ E-Mails verschl \end_layout \begin_layout Standard -Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines - bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. - Dazu werden ein oder mehrere Schlüssel verwendet. +Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext + umgewandelt wird. + Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext + umgewandelt werden. + Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter + erklärt. Das sich damit beschäftigende Forschungsgebiet wird als \begin_inset ERT status collapsed @@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie} \end_layout \begin_layout Standard -Die Kryptografie hat vier Hauptziele: +Die Kryptographie hat vier Hauptziele: \end_layout \begin_layout Itemize Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. - \end_layout \begin_layout Itemize @@ -185,13 +187,15 @@ Die \emph default symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. - Nur wer diese kennt, kann schnell losradeln. - Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider. - Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar -tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle - sich eine Mailingliste mit vielen Teilnehmern vor. - Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort - zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt? + Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn +nen kennen. + Das kann sehr aufwändig und kompliziert werden. + Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden. + Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten. + Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert + werden und an alle Involvierten wieder abhörsicher übertragen werden. + Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System + schlicht unmöglich. \end_layout \begin_layout Subsection @@ -199,21 +203,527 @@ Asymmetrische Verschl \end_layout \begin_layout Standard -Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke - einige interessante Möglichkeiten bietet. +Deswegen wird bei E-Mails die sog. + asymmetrische Verschlüsselung angewendet. Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher und ein geheimer Schlüssel. + \end_layout \begin_layout Standard -Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel - eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel - der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory - belauscht werden: +Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, + dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. + Einer der Schlüssel wird geheim gehalten, der so genannte +\emph on +private Schlüssel +\emph default + und der andere, der so genannte +\emph on +öffentliche Schlüssel +\emph default + wird jedem kommunikationswilligen Wesen zugänglich gemacht. + Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel +ung +\begin_inset Foot +status collapsed + +\begin_layout Standard +Symmetrische Verschl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +sselung ist die gebr +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen + den geheimen Code, mit dem sowohl ver- als auch entschl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +sselt wird. + Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten + Daten lesen und verstehen. +\end_layout + +\end_inset + + ist in der einfachen Verteilung des öffentlichen Schlüssels begründet. + Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass + dadurch das Verfahren unsicher wird. + Aber dazu später mehr. \end_layout \begin_layout Standard -\begin_inset Include \input{progress/email_funktion.inc} +Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher + Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am + Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater + Mallory belauscht werden: +\end_layout + +\begin_layout Standard +Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher: + der +\emph on +öffentliche Schlüssel +\emph default + wird als Schloss betrachtet und der +\emph on +private Schlüssel +\emph default + als passender Schlüssel für dieses Schloss. +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Standard +\begin_inset Graphics + filename bilder/oeffentlicher_und_privater_schluessel.png + +\end_inset + + +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. + Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien + schreibt. + Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von + +\emph on +einem +\emph default + (ihrem) Schlüssel geöffnet werden können. + Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also + auch an Bob. + Bob hat nun ein offenes Schloss von Alice +\begin_inset Foot +status collapsed + +\begin_layout Standard +Besonders wichtig ist die korrekte +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"U +\end_layout + +\end_inset + +bergabe des Schlosses! Bob muss sich sicher sein k +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +nnen, ein Schloss von Alice zu benutzen. + Bestenfalls telefoniert er mit Alice und l +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +sst sich das Schloss genauestens beschreiben. + +\end_layout + +\end_inset + +, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder + zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis + der Welt rausrücken). + Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste + und verschließt diese mit dem Schloss von Alice. + +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Standard +\begin_inset Graphics + filename bilder/verschluesselung.png + +\end_inset + + +\end_layout + +\begin_layout Caption + +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen + und den Brief zu lesen. + Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche + mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn + liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. +\end_layout + +\begin_layout Standard +\begin_inset Float figure +wide false +sideways false +status open + +\begin_layout Standard +\begin_inset Graphics + filename bilder/entschluesselung.png + +\end_inset + + +\end_layout + +\begin_layout Caption + +\end_layout + +\end_inset + + +\end_layout + +\begin_layout Standard +Alice kann sich absolut sicher sein, dass niemand nach Verschließen der + Kiste den Brief lesen konnte. + Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige + denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. + Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht + also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann + um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu + öffnen. + Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit + Bob zu treffen, was ihr Vater nie zulassen würde. +\end_layout + +\begin_layout Standard +Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein + kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand +\begin_inset Foot +status collapsed + +\begin_layout Standard +Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss + von Alice). + Bob w +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +rde also die Kiste nicht mit dem Schloss von Alice verschlie +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"ss +\end_layout + +\end_inset + +en, sondern mit dem ihres Vaters. + Dieser k +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +nnte die Kiste dann bequem mit seinem zugeh +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +rigen Schlüssel +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss + (welches er ja auch hat, weil es per Definition +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +ffentlich ist) an Alice weiterleiten. + Davon w +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief + erh +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +lt, verschlossen mit ihrem Schloss. + Dieses Vorgehen wird +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +brigens Man-in-the-Middle-Attacke genannt. +\end_layout + +\end_inset + + einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen + hat. + Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, + \SpecialChar \ldots{} +) +\begin_inset Foot +status collapsed + +\begin_layout Standard +Das Problem der f +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"a +\end_layout + +\end_inset + +lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc +hen Verschl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +sselung l +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +sbar. + Dazu erstellt Bob mit seinem privaten Schl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +ssel eine Signatur. + Seinen öffentlichen Schlüssel gibt er Alice. + Sie kann nun mit Bobs +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"o +\end_layout + +\end_inset + +ffentlichem Schl +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +ssel die Herkunft der Nachricht +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +berpr +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +"u +\end_layout + +\end_inset + +fen. +\end_layout + +\end_inset + +. +\end_layout + +\begin_layout Standard +\begin_inset Include \input{progress/zur_uebersicht.inc} preview false \end_inset diff --git a/documents/common/verschluesselung_funktion/verschluesselung_funktion2.lyx b/documents/common/verschluesselung_funktion/verschluesselung_funktion2.lyx deleted file mode 100644 index dc01ca4..0000000 --- a/documents/common/verschluesselung_funktion/verschluesselung_funktion2.lyx +++ /dev/null @@ -1,620 +0,0 @@ -#LyX 1.4.1 created this file. For more info see http://www.lyx.org/ -\lyxformat 245 -\begin_document -\begin_header -\textclass article -\begin_preamble -\usepackage{hyperref} -\usepackage{html} -\usepackage{german} -\end_preamble -\language ngerman -\inputencoding auto -\fontscheme times -\graphics default -\paperfontsize default -\spacing single -\papersize a4paper -\use_geometry false -\use_amsmath 1 -\cite_engine basic -\use_bibtopic false -\paperorientation portrait -\secnumdepth 3 -\tocdepth 3 -\paragraph_separation skip -\defskip medskip -\quotes_language english -\papercolumns 1 -\papersides 1 -\paperpagestyle default -\tracking_changes false -\output_changes true -\end_header - -\begin_body - -\begin_layout Standard -\begin_inset Include \input{titlebar.inc} -preview false - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset Include \input{menue.inc} -preview false - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -begin{rawhtml} -\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - - -\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - -
-\end_layout - -\begin_layout Standard - -\end_layout - -\begin_layout Standard - - -\backslash -end{rawhtml} -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Title -Asymmetrische Verschlüsselung am Beispiel erklärt -\end_layout - -\begin_layout Author -E-Mails verschlüsseln -\end_layout - -\begin_layout Standard -Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, - dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. - Einer der Schlüssel wird geheim gehalten, der so genannte -\emph on -private Schlüssel -\emph default - und der andere, der so genannte -\emph on -öffentliche Schlüssel -\emph default - wird jedem kommunikationswilligen Wesen zugänglich gemacht. - Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel -ung -\begin_inset Foot -status open - -\begin_layout Standard -Symmetrische Verschl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -sselung ist die gebr -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen - den geheimen Code, mit dem sowohl ver- als auch entschl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -sselt wird. - Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten - Daten lesen und verstehen. -\end_layout - -\end_inset - - ist in der einfachen Verteilung des öffentlichen Schlüssels begründet. - Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass - dadurch das Verfahren unsicher wird. - Aber dazu später mehr. -\end_layout - -\begin_layout Standard -Im Folgenden wird zur einfacheren Darstellung der -\emph on -öffentliche Schlüssel -\emph default - als Schloss betrachtet und der -\emph on -private Schlüssel -\emph default - als passender Schlüssel für dieses Schloss. -\end_layout - -\begin_layout Standard -\begin_inset Float figure -wide false -sideways false -status open - -\begin_layout Standard -\begin_inset Graphics - filename bilder/oeffentlicher_und_privater_schluessel.png - -\end_inset - - -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. - Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien - schreibt. - Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von - -\emph on -einem -\emph default - (ihrem) Schlüssel geöffnet werden können. - Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also - auch an Bob. - Bob hat nun ein offenes Schloss von Alice -\begin_inset Foot -status collapsed - -\begin_layout Standard -Besonders wichtig ist die korrekte -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"U -\end_layout - -\end_inset - -bergabe des Schlosses! Bob muss sich sicher sein k -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -nnen, ein Schloss von Alice zu benutzen. - Bestenfalls telefoniert er mit Alice und l -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -sst sich das Schloss genauestens beschreiben. - -\end_layout - -\end_inset - -, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder - zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis - der Welt rausrücken). - Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste - und verschließt diese mit dem Schloss von Alice. - -\end_layout - -\begin_layout Standard -\begin_inset Float figure -wide false -sideways false -status open - -\begin_layout Standard -\begin_inset Graphics - filename bilder/verschluesselung.png - -\end_inset - - -\end_layout - -\begin_layout Caption - -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen - und den Brief zu lesen. - Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche - mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest - und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. -\end_layout - -\begin_layout Standard -\begin_inset Float figure -wide false -sideways false -status open - -\begin_layout Standard -\begin_inset Graphics - filename bilder/entschluesselung.png - -\end_inset - - -\end_layout - -\begin_layout Caption - -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Alice kann sich absolut sicher sein, dass niemand nach Verschließen der - Kiste den Brief lesen konnte. - Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige - denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. - Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht - also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann - um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu - öffnen. - Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit - Bob zu treffen, was ihr Vater nie zulassen würde. -\end_layout - -\begin_layout Standard -Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein - kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand -\begin_inset Foot -status collapsed - -\begin_layout Standard -Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss - von Alice). - Bob w -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -rde also die Kiste nicht mit dem Schloss von Alice verschlie -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"ss -\end_layout - -\end_inset - -en, sondern mit dem ihres Vaters. - Dieser k -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -nnte die Kiste dann bequem mit seinem zugeh -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -rigen Schlüssel -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss - (welches er ja auch hat, weil es per Definition -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -ffentlich ist) an Alice weiterleiten. - Davon w -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief - erh -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -lt, verschlossen mit ihrem Schloss. - Dieses Vorgehen wird -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -brigens Man-in-the-Middle-Attacke genannt. -\end_layout - -\end_inset - - einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen - hat. - Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, - \SpecialChar \ldots{} -) -\begin_inset Foot -status collapsed - -\begin_layout Standard -Das Problem der f -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"a -\end_layout - -\end_inset - -lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc -hen Verschl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -sselung l -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -sbar. - Dazu erstellt Alice mit ihrem privaten Schl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -ssel eine Signatur, anhand derer Bob mit Alice' -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -ffentlichem Schl -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -ssel die Herkunft der Nachricht -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -berpr -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"u -\end_layout - -\end_inset - -fen kann. -\end_layout - -\end_inset - -. -\end_layout - -\begin_layout Standard -\begin_inset Include \input{progress/email_funktion.inc} -preview false - -\end_inset - - -\end_layout - -\end_body -\end_document diff --git a/documents/progress/asymmetrie.inc b/documents/progress/asymmetrie.inc deleted file mode 100644 index d26e729..0000000 --- a/documents/progress/asymmetrie.inc +++ /dev/null @@ -1,11 +0,0 @@ -\begin{rawhtml} - -\end{rawhtml}