* haupttextspalte etwas schmaler (.css)

* asymmetrische verschluesselung auf einer seite zusammen gefasst
 * statt briefe -> pakete im anonymen surfen
 * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
age 2007-03-05 08:20:54 +00:00
parent fe742bd512
commit 7bceaa9d42
14 changed files with 904 additions and 1008 deletions

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -719,11 +719,11 @@ Ende: Der Fortschrittsbalken (optional)
Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken. Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken.
Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden
und welche noch folgen. und welche noch folgen.
Beim Erstellen eines neuen Fortschrittsbalken nimm die Formatierung eines Falls du einen neuen Fortschrittsbalken erstellen willst, nimm die Formatierung
bestehenden als Vorlage. eines Bestehenden als Vorlage.
Dies wichtig, weil bei einem make durch die Datei mod_html_files.py Änderungen Dies ist wichtig, weil bei einem make durch die Datei mod_html_files.py
vorgenommen werden, die auf der aktuellen Formatierung der Fortschrittsbalken Änderungen vorgenommen werden, die auf der aktuellen Formatierung der Fortschri
aufbauen. ttsbalken aufbauen.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -761,17 +761,21 @@ Verzeichnisstruktur und Dateinamen
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Zum Speichern stehen dir vier Verzeichnisse unterhalb von trunk/documents Zum Speichern stehen dir einige Verzeichnisse unterhalb von trunk/documents
zur Verfügung: zur Verfügung:
\end_layout \end_layout
\begin_layout Enumerate \begin_layout Enumerate
common/ -- Hier kommen für alle Betriebssysteme gültige Dokumente rein common/ -- Hier kommen allgemeine Dokumente rein
\end_layout \end_layout
\begin_layout Enumerate \begin_layout Enumerate
windows/, linux/, macos/ -- Hier werden jeweils die spezifischen Dokumente windows/, linux/, macos/ -- Hier werden jeweils die betriebssystemspezifischen
gespeichert Anleitungen gespeichert
\end_layout
\begin_layout Itemize
progress/ -- Hier werden die Fortschrittsbalken gespeichert
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard

View file

@ -197,7 +197,8 @@ sup {
/* #### Hauptteil #### */ /* #### Hauptteil #### */
#main { #main {
margin-left: 25%; margin-left: 28%;
margin-right: 5%;
padding: 0 1em; padding: 0 1em;
text-align: justify; text-align: justify;
} }

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -103,10 +103,10 @@ end{rawhtml}
\begin_layout Standard \begin_layout Standard
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu Maximum an Privatsphäre öffentliche Netzwerke (wie das Internet) benutzen
können. zu können.
Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst
einsteigerfreundlich gehalten. einstiegsfreundlich gehalten.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -138,9 +138,9 @@ Weiterentwicklung
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Wir sind ständig bemüht die CryptoCD weiter zu entwickeln. Wir sind ständig bemüht, die CryptoCD weiter zu entwickeln.
Neben der Aktualisierung der verwendeten Software wollen wir vor allem Dazu zählt die Aktualisierung der verwendeten Software und vor allem eine
die Benutzbarkeit verbessern. stetig verbesserte Benutzbarkeit.
Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen. Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen.
Deshalb freuen wir uns über dein Feedback. Deshalb freuen wir uns über dein Feedback.
Schicke eine E-Mail an info@cryptocd.org Schicke eine E-Mail an info@cryptocd.org
@ -164,6 +164,15 @@ htmladdnormallink{Projektseite}{http://cryptocd.org/}
Dort kannst du deine Kritik und Fragen loswerden. Dort kannst du deine Kritik und Fragen loswerden.
\end_layout \end_layout
\begin_layout Standard
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
an, z.B.
das Verfassen neuer Programminstallationsanleitungen, die Integration weiterer
Themengebieten, sowie das Korrekturlesen bestehender Inhalte.
Fühl dich frei, einen Teil zur CryptoCD beizutragen.
Wir freuen uns über jede Partizipation.
\end_layout
\begin_layout Subsection \begin_layout Subsection
Die AutorInnen Die AutorInnen
\end_layout \end_layout
@ -183,7 +192,7 @@ htmladdnormallink{Sense.Lab e.V.}{http://senselab.org}
\end_inset \end_inset
. .
Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt Darüber hinaus haben sich weitere Menschen an der Entwicklung beteiligt
und so einen wesentlichen Teil zur jetzigen Form beigetragen. und so einen wesentlichen Teil zur jetzigen Form beigetragen.
In ungeordneter Reihenfolge waren und sind beteiligt: In ungeordneter Reihenfolge waren und sind beteiligt:
\end_layout \end_layout
@ -204,15 +213,6 @@ Ralf Kreutzmann
Micha Reiser Micha Reiser
\end_layout \end_layout
\begin_layout Standard
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
an, bspw.
das Verfassen neuer Anleitungen, die Integration neuer Programm-Versionen
und natürlich auch das Korrekturlesen bestehender Inhalte.
Falls du Lust verspürst, dich an einer Stelle zu beteiligen, schicke uns
eine E-Mail: info@cryptocd.org.
\end_layout
\begin_layout Standard \begin_layout Standard
\begin_inset ERT \begin_inset ERT
status collapsed status collapsed

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -140,10 +140,10 @@ htmladdnormallink{Jabber}{http://www.jabber.org}
Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren
mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim
zu halten. zu halten.
Eine Beschreibung der Funktionsweise des Verfahrens findest du im Abschnitt Eine Beschreibung der Funktionsweise des asymmetrischen Verschlüsselungverfahre
ns findest du im Abschnitt
\begin_inset ERT \begin_inset ERT
status collapsed status open
\begin_layout Standard \begin_layout Standard
@ -155,7 +155,7 @@ erschluesselung_funktion1.html}
\end_inset \end_inset
im Bereich der E-Mail-Verschlüsselung. .
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -163,7 +163,7 @@ Voraussetzungen:
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
einen ICQ-Account mit den dazugehörigen Zugangsdaten, Du brauchst einen ICQ-Account mit den dazugehörigen Zugangsdaten,
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
@ -176,7 +176,7 @@ etwas Zeit und
\begin_layout Itemize \begin_layout Itemize
einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und
für Verschlüsselung eingerichtet hat. es für Verschlüsselung eingerichtet hat.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -250,8 +250,9 @@ end{rawhtml}
angezeigt). angezeigt).
Das brauchst du mit jedem deiner Kontakte nur einmal tun. Das brauchst du mit jedem deiner Kontakte nur einmal tun.
Ändert sich der Fingerabdruck später, frage auf gesichertem Weg nach, ob Ändert sich der Fingerabdruck später (es erscheint ein Hinweis von Gaim),
dein Gegenüber wirklich einen neuen Schlüssel benutzt. frage auf gesichertem Weg nach, ob dein Gegenüber wirklich einen neuen
Schlüssel benutzt.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -123,9 +123,9 @@ htmladdnormallink{Gaim}{http://gaim.sf.net}
benutzt. benutzt.
Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber, Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber,
ICQ, MSN, Yahoo, usw.) unterstützt und einfach bedienbar ist. ICQ, MSN, Yahoo, usw.) unterstützt, für viele Betriebssysteme verfügbar
Damit du mit Gaim verschlüsselt chatten kannst, muss ebenfalls das Plugin ist und obendrein eine einfache Bedienbarkeit aufweist.
Damit du mit Gaim verschlüsselt chatten kannst, muss das Plugin
\begin_inset ERT \begin_inset ERT
status collapsed status collapsed

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -106,8 +106,14 @@ Einf
\end_layout \end_layout
\begin_layout Quote \begin_layout Quote
\begin_inset Quotes sld
\end_inset
Die Sicherheit von elektronischer Post, die über das Internet verschickt Die Sicherheit von elektronischer Post, die über das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
\begin_inset Quotes srd
\end_inset
-- Matt Bishop -- Matt Bishop
\begin_inset Note Note \begin_inset Note Note
status collapsed status collapsed
@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
bestimmten Kriterien durchsuchen zu lassen. bestimmten Kriterien durchsuchen zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen: ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -188,8 +194,8 @@ Viele Wege f
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
das geschieht nicht selten möglich, und das geschieht nicht selten
\begin_inset Foot \begin_inset Foot
status collapsed status collapsed
@ -236,16 +242,18 @@ index.html}
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
bezahlte Cracker, bis zum gelangweilten Administrator. Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen e Administratoren in deinen Netzspuren.
wurde. Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
und gelesen wurde.
\end_layout \end_layout
\begin_layout Subsection* \begin_layout Subsection*
Sie beobachten dich... SIE beobachten dich...
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
\end_layout \end_layout
\begin_layout Quotation \begin_layout Quotation
\begin_inset Quotes sld
\end_inset
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist. ist.
\begin_inset Quotes srd
\end_inset
\end_layout \end_layout
\begin_layout Subsection* \begin_layout Subsection*
@ -371,10 +386,9 @@ Ich hab nix zu verbergen!
\begin_layout Standard \begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige seiner/ihrer eigenen Rolle zu entsprechen.
Tätigkeit verboten ist oder nicht.
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen. Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
\end_layout \end_layout
@ -383,9 +397,9 @@ Ist es f
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
Drogenkonsum oder so?! sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -398,6 +412,9 @@ F
\begin_layout Standard \begin_layout Standard
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
Kriminalität gleichsetzen. Kriminalität gleichsetzen.
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
müsste.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen. sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl
durch E-Mail-Verschlüsselung schützen. durch E-Mail-Verschlüsselung schützen.
\end_layout \end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
\backslash
%C3
\backslash
%A4tsdiebstahl}
\end_layout
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
\end_layout
\begin_layout Standard
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Subsection*
\begin_inset Quotes erd
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Standard
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
t.
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
hr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
n.
\end_layout
\begin_layout Standard
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
dein Internetanbieter dein Surfverhalten bis ins Detail.
Denn über ihn werden alle deine Daten ins Internet geleitet.
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
werden.
Doch auch das wird sich bald ändern.
\end_layout
\begin_layout Standard
Durch die europäische
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
a.org/wiki/Richtlinie_
\backslash
%C3
\backslash
%BCber_die_Vorratsdatenspeicherung}
\end_layout
\end_inset
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
\end_layout
\begin_layout Standard
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
\end_layout
\begin_layout Standard
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
\end_layout
\end_inset
gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt.
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection* \begin_layout Subsection*
Im Anti-Terror-Wahn Im Anti-Terror-Wahn
\end_layout \end_layout
\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\begin_inset Note Note
status open
\begin_layout Standard
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
verlieren.
(aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung
ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder?
\end_layout
\end_inset
\end_layout
\begin_layout Standard \begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
zu ungeahnter Emsigkeit an. zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen In zahlreichen Gesetzesentwürfen
\begin_inset Foot \begin_inset Foot
@ -783,14 +566,14 @@ Egal wie stark also die
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
abgehört werden. könnten.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen. Beobachter zu entgehen.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können. nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot \begin_inset Foot
@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
Gesellschaft nicht möglich ist. Gesellschaft nicht möglich ist.
\end_layout \end_layout
\begin_layout Quote
\begin_inset Quotes sld
\end_inset
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
verlieren.
\begin_inset Quotes srd
\end_inset
-- Benjamin Franklin, 1759
\end_layout
\begin_layout Subsection*
\begin_inset Quotes erd
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes srd
\end_inset
\end_layout
\begin_layout Standard
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
hr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
n.
\end_layout
\begin_layout Standard
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
dein Internetanbieter dein Surfverhalten bis ins Detail.
Denn über ihn werden alle deine Daten ins Internet geleitet.
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
mehr benötigt werden.
Doch auch das wird sich bald ändern.
\end_layout
\begin_layout Standard
Durch die europäische
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
a.org/wiki/Richtlinie_
\backslash
%C3
\backslash
%BCber_die_Vorratsdatenspeicherung}
\end_layout
\end_inset
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
\end_layout
\begin_layout Standard
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
\end_layout
\begin_layout Standard
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Subsection*
Weißes Rauschen im Netz
\end_layout
\begin_layout Standard
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
quasi Hintergrundrauschen erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed
\begin_layout Standard
Dieser Begriff für Institutionen mit
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
\end_layout
\end_inset
gepr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
gt.
\end_layout
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
status collapsed
\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anf
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
ngt.
\end_layout
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
Identitätsklau
\end_layout
\begin_layout Standard
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
\backslash
%C3
\backslash
%A4tsdiebstahl}
\end_layout
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
sich diese mit einfachsten Mitteln fälschen lässt.
Deswegen ist die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
niken.
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
Person kommt, die als Absender angegeben ist.
\end_layout
\begin_layout Standard \begin_layout Standard
\begin_inset Include \input{progress/zur_uebersicht.inc} \begin_inset Include \input{progress/zur_uebersicht.inc}
preview false preview false

View file

@ -98,13 +98,21 @@ end{rawhtml}
\end_layout \end_layout
\begin_layout Title \begin_layout Title
Willkommen zur CryptoCD Willkommen bei der CryptoCD
\end_layout
\begin_layout Author
Auswahl des Betriebssystems
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Die Anleitungen der CryptoCD sind auf die jeweiligen Betriebssysteme abgestimmt. Diese CD hilft dir dabei, das Internet mit einem Maximum an Privatsphäre
zu nutzen.
Der Einstieg in das Thema und die folgenden Anleitungen sind bewusst einstiegsf
reundlich gehalten und auf die jeweiligen Betriebssysteme abgestimmt.
Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf
einen der Computer. einen der Computer.
Viel Spaß!
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -98,7 +98,11 @@ end{rawhtml}
\end_layout \end_layout
\begin_layout Title \begin_layout Title
...nutze dein Recht auf Privatsphäre! Nutze dein Recht auf Privatsphäre!
\end_layout
\begin_layout Author
Themenübersicht
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -213,7 +217,7 @@ begin{rawhtml}
\begin_layout Standard \begin_layout Standard
Surfen ohne Spuren zu hinterlassen.</td> Surfen, ohne Spuren zu hinterlassen.</td>
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -236,27 +240,6 @@ end{rawhtml}
\end_inset \end_inset
\end_layout
\begin_layout Standard
Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre
zu nutzen.
Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung
und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten.
Um zu Starten, klicke einfach eines der Themen über diesem Text an.
\end_layout
\begin_layout Standard
Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati
onspartnerInnen weitergeben.
\end_layout
\begin_layout Standard
Viel Spaß!
\end_layout
\begin_layout Standard
\end_layout \end_layout
\end_body \end_body

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -106,8 +106,8 @@ Anonym Surfen
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Nach der Installation und Einrichtung aller Programme ist das letztendlich Nach der Installation und Einrichtung aller Programme ist das anonyme Surfen
anonyme Surfen recht einfach durchzuführen. einfach durchzuführen.
Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen
über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste
auf das Torbuttonfeld, so dass dort anschließend auf das Torbuttonfeld, so dass dort anschließend
@ -158,10 +158,10 @@ ein.
\begin_layout Standard \begin_layout Standard
Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten
nicht mehr ganz so flott geladen werden. nicht mehr ganz so flott geladen werden.
Das Tornetzwerk befindet sich Wachstum und deshalb kann es manchmal zu Das Tornetzwerk befindet sich im Wachstum und deshalb kann es manchmal
Engpässen kommen. zu Engpässen kommen.
Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist
es deshalb empfehlenswert, vor dem Download von Dateien, Tor wieder zu es deshalb empfehlenswert, vor dem Download von größeren Dateien, Tor zu
deaktivieren. deaktivieren.
Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick
auf das Torbuttonfeld. auf das Torbuttonfeld.

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -110,40 +110,42 @@ Daten
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Das Internet kann mit der herkömmlichen Briefpost verglichen werden. Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden.
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
beschriebenen Zettel in den Briefkasten steckst. Inhalt in den Briefkasten steckst.
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
Briefmarke versehen. und mit einer Briefmarke versehen.
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen
sie den Brief zustellen soll. Weg es das Paket zustellen soll.
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine
eigene Adresse mit einfügen. eigene Anschrift vermerken.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
von E-Mails, Webseiten oder Programmen die du herunter lädst. Webseiten oder Programmen die du herunter lädst.
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden. Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
hat eine eindeutige Anschrift - die so genannte IP-Adresse. hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden. Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt
Im Unterschied zur Briefpost enthalten die Daten allerdings auch werden.
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
\emph on \emph on
immer immer
\emph default \emph default
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
wurden. wurden.
Deswegen kannst du ohne besondere Software nicht anonym surfen.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert, Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann
dann werden Daten übertragen. werden Datenpakete übertragen.
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat. und mit welchem Browser angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner, Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten
was die folgende Abbildung verdeutlichen soll: Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -171,10 +173,11 @@ Normale Verbindung im Internet
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da
Alice über ihn alle Verbindungen ins Internet herstellt. du über ihn alle Verbindungen ins Internet herstellst.
Der gesamte Datenverkehr läuft also keinesfalls anonym ab. Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
Genau dafür gibt es nun das Tornetzwerk. das auch.
Als Abhilfe wurde das Tornetzwerk entwickelt.
\end_layout \end_layout
\begin_layout Subsection \begin_layout Subsection
@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
kennt kein Torknoten den gesamten Weg eines Datenpakets. kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt. Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden. übertragen werden.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -224,8 +227,21 @@ Verbindung
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel \begin_inset Note Note
l nicht anonymen Internet dennoch anonym unterwegs zu sein. status open
\begin_layout Standard
Warum ist das letzte Stück unverschlüsselt?
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach. wirklich einfach.
\end_layout \end_layout

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ #LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -106,9 +106,12 @@ E-Mails verschl
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet. Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
umgewandelt werden.
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
erklärt.
Das sich damit beschäftigende Forschungsgebiet wird als Das sich damit beschäftigende Forschungsgebiet wird als
\begin_inset ERT \begin_inset ERT
status collapsed status collapsed
@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Die Kryptografie hat vier Hauptziele: Die Kryptographie hat vier Hauptziele:
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen. lesen.
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
@ -185,13 +187,15 @@ Die
\emph default \emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln. Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider. nen kennen.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar Das kann sehr aufwändig und kompliziert werden.
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
sich eine Mailingliste mit vielen Teilnehmern vor. Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt? werden und an alle Involvierten wieder abhörsicher übertragen werden.
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
schlicht unmöglich.
\end_layout \end_layout
\begin_layout Subsection \begin_layout Subsection
@ -199,21 +203,527 @@ Asymmetrische Verschl
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke Deswegen wird bei E-Mails die sog.
einige interessante Möglichkeiten bietet. asymmetrische Verschlüsselung angewendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer Schlüssel. und ein geheimer Schlüssel.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory Einer der Schlüssel wird geheim gehalten, der so genannte
belauscht werden: \emph on
private Schlüssel
\emph default
und der andere, der so genannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung
\begin_inset Foot
status collapsed
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
\begin_inset Include \input{progress/email_funktion.inc} Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
Mallory belauscht werden:
\end_layout
\begin_layout Standard
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
der
\emph on
öffentliche Schlüssel
\emph default
wird als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Bob mit seinem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur.
Seinen öffentlichen Schlüssel gibt er Alice.
Sie kann nun mit Bobs
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/zur_uebersicht.inc}
preview false preview false
\end_inset \end_inset

View file

@ -1,620 +0,0 @@
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Asymmetrische Verschlüsselung am Beispiel erklärt
\end_layout
\begin_layout Author
E-Mails verschlüsseln
\end_layout
\begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on
private Schlüssel
\emph default
und der andere, der so genannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung
\begin_inset Foot
status open
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout
\begin_layout Standard
Im Folgenden wird zur einfacheren Darstellung der
\emph on
öffentliche Schlüssel
\emph default
als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen kann.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/email_funktion.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document

View file

@ -1,11 +0,0 @@
\begin{rawhtml}
<div id="progress">
<div id="progresstitle">So geht's weiter:</div>
<ol class="done">
<li><a href="../warumverschluesselung/warumverschluesselung.html"">Warum Verschl&uuml;sselung wichtig ist</a></li>
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschl&uuml;sselung</a></li>
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschl&uuml;sselung kurz erkl&auml;rt</a></li>
</ol>
<a href="../index2/index2.html">zur&uuml;ck zur Themen&uuml;bersicht</a>
</div>
\end{rawhtml}