* haupttextspalte etwas schmaler (.css)
* asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
parent
fe742bd512
commit
7bceaa9d42
14 changed files with 904 additions and 1008 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -106,8 +106,14 @@ Einf
|
|||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
||||
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
-- Matt Bishop
|
||||
\begin_inset Note Note
|
||||
status collapsed
|
||||
|
@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
bestimmten Kriterien durchsuchen zu lassen.
|
||||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen:
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -188,8 +194,8 @@ Viele Wege f
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und
|
||||
das geschieht nicht selten
|
||||
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
|
||||
möglich, und das geschieht nicht selten
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -236,16 +242,18 @@ index.html}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
||||
bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
||||
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen
|
||||
wurde.
|
||||
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
|
||||
Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
|
||||
So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
|
||||
e Administratoren in deinen Netzspuren.
|
||||
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
|
||||
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
|
||||
und gelesen wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Sie beobachten dich...
|
||||
SIE beobachten dich...
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
|||
\end_layout
|
||||
|
||||
\begin_layout Quotation
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||
|
@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
|||
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||
ist.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
|
@ -371,10 +386,9 @@ Ich hab nix zu verbergen!
|
|||
|
||||
\begin_layout Standard
|
||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||
Tätigkeit verboten ist oder nicht.
|
||||
seiner/ihrer eigenen Rolle zu entsprechen.
|
||||
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||
Unbehagen in dir hervorrufen.
|
||||
Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -383,9 +397,9 @@ Ist es f
|
|||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||
Drogenkonsum oder so?!
|
||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
|
||||
deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
|
||||
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -398,6 +412,9 @@ F
|
|||
\begin_layout Standard
|
||||
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
||||
Kriminalität gleichsetzen.
|
||||
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
|
||||
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
|
||||
müsste.
|
||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||
sorgen.
|
||||
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||
|
@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl
|
|||
durch E-Mail-Verschlüsselung schützen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Identitätsklau
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4tsdiebstahl}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||
und ähnlichen Straftaten.
|
||||
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
|
||||
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
|
||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, also das Signieren von Daten.
|
||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
|
||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Every step you take, every move you make - I'll be watching you!
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||
auf das Surfen im Internet übertragen.
|
||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
|
||||
t.
|
||||
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||
Seite, wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||
hr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||
n.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
|
||||
werden.
|
||||
Doch auch das wird sich bald ändern.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Durch die europäische
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||
a.org/wiki/Richtlinie_
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%BCber_die_Vorratsdatenspeicherung}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
|
||||
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||
, Freunde von Freunden usw.
|
||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Weißes Rauschen im Netz
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
||||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||
erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Dieser Begriff für Institutionen mit
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gepr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen heranzukommen.
|
||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||
anf
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ngt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Im Anti-Terror-Wahn
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
They that can give up essential liberty to obtain a little temporary safety
|
||||
deserve neither liberty nor safety.
|
||||
-- Benjamin Franklin, 1759
|
||||
\begin_inset Note Note
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
||||
verlieren.
|
||||
(aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung
|
||||
ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
|
||||
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
||||
zu ungeahnter Emsigkeit an.
|
||||
In zahlreichen Gesetzesentwürfen
|
||||
\begin_inset Foot
|
||||
|
@ -783,14 +566,14 @@ Egal wie stark also die
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
||||
abgehört werden.
|
||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
|
||||
könnten.
|
||||
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
||||
Beobachter zu entgehen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
||||
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
|
||||
nicht schützen wollen oder können.
|
||||
Mit dieser Entwicklung werden elementare Grundrechte
|
||||
\begin_inset Foot
|
||||
|
@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|||
Gesellschaft nicht möglich ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
||||
verlieren.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
-- Benjamin Franklin, 1759
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Every step you take, every move you make - I'll be watching you!
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||
auf das Surfen im Internet übertragen.
|
||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
|
||||
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||
Seite, wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||
hr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||
n.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
|
||||
mehr benötigt werden.
|
||||
Doch auch das wird sich bald ändern.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Durch die europäische
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||
a.org/wiki/Richtlinie_
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%BCber_die_Vorratsdatenspeicherung}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
|
||||
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||
, Freunde von Freunden usw.
|
||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Weißes Rauschen im Netz
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
|
||||
quasi Hintergrundrauschen erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Dieser Begriff für Institutionen mit
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gepr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen heranzukommen.
|
||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||
anf
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ngt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Identitätsklau
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4tsdiebstahl}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||
und ähnlichen Straftaten.
|
||||
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
|
||||
sich diese mit einfachsten Mitteln fälschen lässt.
|
||||
Deswegen ist die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
|
||||
niken.
|
||||
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
|
||||
Person kommt, die als Absender angegeben ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||
preview false
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue