* haupttextspalte etwas schmaler (.css)
* asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
parent
fe742bd512
commit
7bceaa9d42
14 changed files with 904 additions and 1008 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -719,11 +719,11 @@ Ende: Der Fortschrittsbalken (optional)
|
|||
Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken.
|
||||
Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden
|
||||
und welche noch folgen.
|
||||
Beim Erstellen eines neuen Fortschrittsbalken nimm die Formatierung eines
|
||||
bestehenden als Vorlage.
|
||||
Dies wichtig, weil bei einem make durch die Datei mod_html_files.py Änderungen
|
||||
vorgenommen werden, die auf der aktuellen Formatierung der Fortschrittsbalken
|
||||
aufbauen.
|
||||
Falls du einen neuen Fortschrittsbalken erstellen willst, nimm die Formatierung
|
||||
eines Bestehenden als Vorlage.
|
||||
Dies ist wichtig, weil bei einem make durch die Datei mod_html_files.py
|
||||
Änderungen vorgenommen werden, die auf der aktuellen Formatierung der Fortschri
|
||||
ttsbalken aufbauen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -761,17 +761,21 @@ Verzeichnisstruktur und Dateinamen
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Zum Speichern stehen dir vier Verzeichnisse unterhalb von trunk/documents
|
||||
Zum Speichern stehen dir einige Verzeichnisse unterhalb von trunk/documents
|
||||
zur Verfügung:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Enumerate
|
||||
common/ -- Hier kommen für alle Betriebssysteme gültige Dokumente rein
|
||||
common/ -- Hier kommen allgemeine Dokumente rein
|
||||
\end_layout
|
||||
|
||||
\begin_layout Enumerate
|
||||
windows/, linux/, macos/ -- Hier werden jeweils die spezifischen Dokumente
|
||||
gespeichert
|
||||
windows/, linux/, macos/ -- Hier werden jeweils die betriebssystemspezifischen
|
||||
Anleitungen gespeichert
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
progress/ -- Hier werden die Fortschrittsbalken gespeichert
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -197,7 +197,8 @@ sup {
|
|||
/* #### Hauptteil #### */
|
||||
|
||||
#main {
|
||||
margin-left: 25%;
|
||||
margin-left: 28%;
|
||||
margin-right: 5%;
|
||||
padding: 0 1em;
|
||||
text-align: justify;
|
||||
}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -103,10 +103,10 @@ end{rawhtml}
|
|||
|
||||
\begin_layout Standard
|
||||
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
|
||||
Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu
|
||||
können.
|
||||
Maximum an Privatsphäre öffentliche Netzwerke (wie das Internet) benutzen
|
||||
zu können.
|
||||
Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst
|
||||
einsteigerfreundlich gehalten.
|
||||
einstiegsfreundlich gehalten.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -138,9 +138,9 @@ Weiterentwicklung
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wir sind ständig bemüht die CryptoCD weiter zu entwickeln.
|
||||
Neben der Aktualisierung der verwendeten Software wollen wir vor allem
|
||||
die Benutzbarkeit verbessern.
|
||||
Wir sind ständig bemüht, die CryptoCD weiter zu entwickeln.
|
||||
Dazu zählt die Aktualisierung der verwendeten Software und vor allem eine
|
||||
stetig verbesserte Benutzbarkeit.
|
||||
Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen.
|
||||
Deshalb freuen wir uns über dein Feedback.
|
||||
Schicke eine E-Mail an info@cryptocd.org
|
||||
|
@ -164,6 +164,15 @@ htmladdnormallink{Projektseite}{http://cryptocd.org/}
|
|||
Dort kannst du deine Kritik und Fragen loswerden.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
|
||||
an, z.B.
|
||||
das Verfassen neuer Programminstallationsanleitungen, die Integration weiterer
|
||||
Themengebieten, sowie das Korrekturlesen bestehender Inhalte.
|
||||
Fühl dich frei, einen Teil zur CryptoCD beizutragen.
|
||||
Wir freuen uns über jede Partizipation.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
Die AutorInnen
|
||||
\end_layout
|
||||
|
@ -183,7 +192,7 @@ htmladdnormallink{Sense.Lab e.V.}{http://senselab.org}
|
|||
\end_inset
|
||||
|
||||
.
|
||||
Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt
|
||||
Darüber hinaus haben sich weitere Menschen an der Entwicklung beteiligt
|
||||
und so einen wesentlichen Teil zur jetzigen Form beigetragen.
|
||||
In ungeordneter Reihenfolge waren und sind beteiligt:
|
||||
\end_layout
|
||||
|
@ -204,15 +213,6 @@ Ralf Kreutzmann
|
|||
Micha Reiser
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
|
||||
an, bspw.
|
||||
das Verfassen neuer Anleitungen, die Integration neuer Programm-Versionen
|
||||
und natürlich auch das Korrekturlesen bestehender Inhalte.
|
||||
Falls du Lust verspürst, dich an einer Stelle zu beteiligen, schicke uns
|
||||
eine E-Mail: info@cryptocd.org.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -140,10 +140,10 @@ htmladdnormallink{Jabber}{http://www.jabber.org}
|
|||
Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren
|
||||
mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim
|
||||
zu halten.
|
||||
Eine Beschreibung der Funktionsweise des Verfahrens findest du im Abschnitt
|
||||
|
||||
Eine Beschreibung der Funktionsweise des asymmetrischen Verschlüsselungverfahre
|
||||
ns findest du im Abschnitt
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
@ -155,7 +155,7 @@ erschluesselung_funktion1.html}
|
|||
|
||||
\end_inset
|
||||
|
||||
im Bereich der E-Mail-Verschlüsselung.
|
||||
.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -163,7 +163,7 @@ Voraussetzungen:
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
einen ICQ-Account mit den dazugehörigen Zugangsdaten,
|
||||
Du brauchst einen ICQ-Account mit den dazugehörigen Zugangsdaten,
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
|
@ -176,7 +176,7 @@ etwas Zeit und
|
|||
|
||||
\begin_layout Itemize
|
||||
einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und
|
||||
für Verschlüsselung eingerichtet hat.
|
||||
es für Verschlüsselung eingerichtet hat.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -250,8 +250,9 @@ end{rawhtml}
|
|||
|
||||
angezeigt).
|
||||
Das brauchst du mit jedem deiner Kontakte nur einmal tun.
|
||||
Ändert sich der Fingerabdruck später, frage auf gesichertem Weg nach, ob
|
||||
dein Gegenüber wirklich einen neuen Schlüssel benutzt.
|
||||
Ändert sich der Fingerabdruck später (es erscheint ein Hinweis von Gaim),
|
||||
frage auf gesichertem Weg nach, ob dein Gegenüber wirklich einen neuen
|
||||
Schlüssel benutzt.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -123,9 +123,9 @@ htmladdnormallink{Gaim}{http://gaim.sf.net}
|
|||
|
||||
benutzt.
|
||||
Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber,
|
||||
ICQ, MSN, Yahoo, usw.) unterstützt und einfach bedienbar ist.
|
||||
Damit du mit Gaim verschlüsselt chatten kannst, muss ebenfalls das Plugin
|
||||
|
||||
ICQ, MSN, Yahoo, usw.) unterstützt, für viele Betriebssysteme verfügbar
|
||||
ist und obendrein eine einfache Bedienbarkeit aufweist.
|
||||
Damit du mit Gaim verschlüsselt chatten kannst, muss das Plugin
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -106,8 +106,14 @@ Einf
|
|||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
||||
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
-- Matt Bishop
|
||||
\begin_inset Note Note
|
||||
status collapsed
|
||||
|
@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
bestimmten Kriterien durchsuchen zu lassen.
|
||||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen:
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -188,8 +194,8 @@ Viele Wege f
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und
|
||||
das geschieht nicht selten
|
||||
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
|
||||
möglich, und das geschieht nicht selten
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -236,16 +242,18 @@ index.html}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
||||
bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
||||
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen
|
||||
wurde.
|
||||
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
|
||||
Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
|
||||
So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
|
||||
e Administratoren in deinen Netzspuren.
|
||||
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
|
||||
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
|
||||
und gelesen wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Sie beobachten dich...
|
||||
SIE beobachten dich...
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
|||
\end_layout
|
||||
|
||||
\begin_layout Quotation
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||
|
@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
|||
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||
ist.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
|
@ -371,10 +386,9 @@ Ich hab nix zu verbergen!
|
|||
|
||||
\begin_layout Standard
|
||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||
Tätigkeit verboten ist oder nicht.
|
||||
seiner/ihrer eigenen Rolle zu entsprechen.
|
||||
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||
Unbehagen in dir hervorrufen.
|
||||
Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -383,9 +397,9 @@ Ist es f
|
|||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||
Drogenkonsum oder so?!
|
||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
|
||||
deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
|
||||
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -398,6 +412,9 @@ F
|
|||
\begin_layout Standard
|
||||
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
||||
Kriminalität gleichsetzen.
|
||||
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
|
||||
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
|
||||
müsste.
|
||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||
sorgen.
|
||||
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||
|
@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl
|
|||
durch E-Mail-Verschlüsselung schützen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Identitätsklau
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4tsdiebstahl}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||
und ähnlichen Straftaten.
|
||||
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
|
||||
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
|
||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, also das Signieren von Daten.
|
||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
|
||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Every step you take, every move you make - I'll be watching you!
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||
auf das Surfen im Internet übertragen.
|
||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
|
||||
t.
|
||||
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||
Seite, wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||
hr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||
n.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
|
||||
werden.
|
||||
Doch auch das wird sich bald ändern.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Durch die europäische
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||
a.org/wiki/Richtlinie_
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%BCber_die_Vorratsdatenspeicherung}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
|
||||
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||
, Freunde von Freunden usw.
|
||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Weißes Rauschen im Netz
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
||||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||
erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Dieser Begriff für Institutionen mit
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gepr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen heranzukommen.
|
||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||
anf
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ngt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Im Anti-Terror-Wahn
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
They that can give up essential liberty to obtain a little temporary safety
|
||||
deserve neither liberty nor safety.
|
||||
-- Benjamin Franklin, 1759
|
||||
\begin_inset Note Note
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
||||
verlieren.
|
||||
(aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung
|
||||
ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
|
||||
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
||||
zu ungeahnter Emsigkeit an.
|
||||
In zahlreichen Gesetzesentwürfen
|
||||
\begin_inset Foot
|
||||
|
@ -783,14 +566,14 @@ Egal wie stark also die
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
||||
abgehört werden.
|
||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
|
||||
könnten.
|
||||
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
||||
Beobachter zu entgehen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
||||
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
|
||||
nicht schützen wollen oder können.
|
||||
Mit dieser Entwicklung werden elementare Grundrechte
|
||||
\begin_inset Foot
|
||||
|
@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|||
Gesellschaft nicht möglich ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
\begin_inset Quotes sld
|
||||
\end_inset
|
||||
|
||||
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
||||
verlieren.
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
-- Benjamin Franklin, 1759
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Every step you take, every move you make - I'll be watching you!
|
||||
\begin_inset Quotes srd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||
auf das Surfen im Internet übertragen.
|
||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
|
||||
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||
Seite, wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||
hr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||
n.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
|
||||
mehr benötigt werden.
|
||||
Doch auch das wird sich bald ändern.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Durch die europäische
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||
a.org/wiki/Richtlinie_
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%BCber_die_Vorratsdatenspeicherung}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
|
||||
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||
, Freunde von Freunden usw.
|
||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Weißes Rauschen im Netz
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
|
||||
quasi Hintergrundrauschen erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Dieser Begriff für Institutionen mit
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gepr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
gt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen heranzukommen.
|
||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||
anf
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ngt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
Identitätsklau
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||
\backslash
|
||||
%C3
|
||||
\backslash
|
||||
%A4tsdiebstahl}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||
und ähnlichen Straftaten.
|
||||
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
|
||||
sich diese mit einfachsten Mitteln fälschen lässt.
|
||||
Deswegen ist die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
|
||||
niken.
|
||||
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
|
||||
Person kommt, die als Absender angegeben ist.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||
preview false
|
||||
|
|
|
@ -98,13 +98,21 @@ end{rawhtml}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Willkommen zur CryptoCD
|
||||
Willkommen bei der CryptoCD
|
||||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
Auswahl des Betriebssystems
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die Anleitungen der CryptoCD sind auf die jeweiligen Betriebssysteme abgestimmt.
|
||||
Diese CD hilft dir dabei, das Internet mit einem Maximum an Privatsphäre
|
||||
zu nutzen.
|
||||
Der Einstieg in das Thema und die folgenden Anleitungen sind bewusst einstiegsf
|
||||
reundlich gehalten und auf die jeweiligen Betriebssysteme abgestimmt.
|
||||
Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf
|
||||
einen der Computer.
|
||||
Viel Spaß!
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -98,7 +98,11 @@ end{rawhtml}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
...nutze dein Recht auf Privatsphäre!
|
||||
Nutze dein Recht auf Privatsphäre!
|
||||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
Themenübersicht
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -213,7 +217,7 @@ begin{rawhtml}
|
|||
|
||||
\begin_layout Standard
|
||||
|
||||
Surfen ohne Spuren zu hinterlassen.</td>
|
||||
Surfen, ohne Spuren zu hinterlassen.</td>
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -236,27 +240,6 @@ end{rawhtml}
|
|||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre
|
||||
zu nutzen.
|
||||
Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung
|
||||
und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten.
|
||||
Um zu Starten, klicke einfach eines der Themen über diesem Text an.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati
|
||||
onspartnerInnen weitergeben.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Viel Spaß!
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_body
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -106,8 +106,8 @@ Anonym Surfen
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Nach der Installation und Einrichtung aller Programme ist das letztendlich
|
||||
anonyme Surfen recht einfach durchzuführen.
|
||||
Nach der Installation und Einrichtung aller Programme ist das anonyme Surfen
|
||||
einfach durchzuführen.
|
||||
Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen
|
||||
über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste
|
||||
auf das Torbuttonfeld, so dass dort anschließend
|
||||
|
@ -158,10 +158,10 @@ ein.
|
|||
\begin_layout Standard
|
||||
Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten
|
||||
nicht mehr ganz so flott geladen werden.
|
||||
Das Tornetzwerk befindet sich Wachstum und deshalb kann es manchmal zu
|
||||
Engpässen kommen.
|
||||
Das Tornetzwerk befindet sich im Wachstum und deshalb kann es manchmal
|
||||
zu Engpässen kommen.
|
||||
Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist
|
||||
es deshalb empfehlenswert, vor dem Download von Dateien, Tor wieder zu
|
||||
es deshalb empfehlenswert, vor dem Download von größeren Dateien, Tor zu
|
||||
deaktivieren.
|
||||
Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick
|
||||
auf das Torbuttonfeld.
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -110,40 +110,42 @@ Daten
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
|
||||
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
|
||||
beschriebenen Zettel in den Briefkasten steckst.
|
||||
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
|
||||
Briefmarke versehen.
|
||||
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
|
||||
sie den Brief zustellen soll.
|
||||
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
|
||||
eigene Adresse mit einfügen.
|
||||
Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden.
|
||||
Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
|
||||
Inhalt in den Briefkasten steckst.
|
||||
Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
|
||||
und mit einer Briefmarke versehen.
|
||||
Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen
|
||||
Weg es das Paket zustellen soll.
|
||||
Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine
|
||||
eigene Anschrift vermerken.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
||||
von E-Mails, Webseiten oder Programmen die du herunter lädst.
|
||||
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
|
||||
Webseiten oder Programmen die du herunter lädst.
|
||||
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
|
||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
|
||||
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
|
||||
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
|
||||
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
|
||||
Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt
|
||||
werden.
|
||||
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
|
||||
\emph on
|
||||
immer
|
||||
\emph default
|
||||
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
|
||||
wurden.
|
||||
Deswegen kannst du ohne besondere Software nicht anonym surfen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
|
||||
dann werden Daten übertragen.
|
||||
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
||||
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
angeschaut hat.
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
|
||||
was die folgende Abbildung verdeutlichen soll:
|
||||
Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann
|
||||
werden Datenpakete übertragen.
|
||||
Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto
|
||||
cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
und mit welchem Browser angeschaut hat.
|
||||
Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten
|
||||
Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -171,10 +173,11 @@ Normale Verbindung im Internet
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
|
||||
Alice über ihn alle Verbindungen ins Internet herstellt.
|
||||
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
|
||||
Genau dafür gibt es nun das Tornetzwerk.
|
||||
Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da
|
||||
du über ihn alle Verbindungen ins Internet herstellst.
|
||||
Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
|
||||
das auch.
|
||||
Als Abhilfe wurde das Tornetzwerk entwickelt.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
|
@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
|
|||
kennt kein Torknoten den gesamten Weg eines Datenpakets.
|
||||
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
||||
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
||||
transportiert werden.
|
||||
übertragen werden.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -224,8 +227,21 @@ Verbindung
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
|
||||
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||
\begin_inset Note Note
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Warum ist das letzte Stück unverschlüsselt?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie
|
||||
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
|
||||
wirklich einfach.
|
||||
\end_layout
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -106,9 +106,12 @@ E-Mails verschl
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
||||
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
||||
Dazu werden ein oder mehrere Schlüssel verwendet.
|
||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
|
||||
umgewandelt wird.
|
||||
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
|
||||
umgewandelt werden.
|
||||
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
|
||||
erklärt.
|
||||
Das sich damit beschäftigende Forschungsgebiet wird als
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die Kryptografie hat vier Hauptziele:
|
||||
Die Kryptographie hat vier Hauptziele:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
|
@ -185,13 +187,15 @@ Die
|
|||
\emph default
|
||||
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
||||
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
||||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
||||
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
|
||||
nen kennen.
|
||||
Das kann sehr aufwändig und kompliziert werden.
|
||||
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
|
||||
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
|
||||
Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert
|
||||
werden und an alle Involvierten wieder abhörsicher übertragen werden.
|
||||
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
|
||||
schlicht unmöglich.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
|
@ -199,21 +203,527 @@ Asymmetrische Verschl
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Deswegen wird bei E-Mails die sog.
|
||||
asymmetrische Verschlüsselung angewendet.
|
||||
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
||||
und ein geheimer Schlüssel.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
||||
belauscht werden:
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
und der andere, der so genannte
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
||||
ung
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||
Daten lesen und verstehen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
||||
dadurch das Verfahren unsicher wird.
|
||||
Aber dazu später mehr.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/email_funktion.inc}
|
||||
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
|
||||
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
|
||||
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
|
||||
Mallory belauscht werden:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
|
||||
der
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird als Schloss betrachtet und der
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
als passender Schlüssel für dieses Schloss.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/oeffentlicher_und_privater_schluessel.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
||||
schreibt.
|
||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||
|
||||
\emph on
|
||||
einem
|
||||
\emph default
|
||||
(ihrem) Schlüssel geöffnet werden können.
|
||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||
auch an Bob.
|
||||
Bob hat nun ein offenes Schloss von Alice
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||
der Welt rausrücken).
|
||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||
und verschließt diese mit dem Schloss von Alice.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/verschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||
und den Brief zu lesen.
|
||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
|
||||
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/entschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||
Kiste den Brief lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
hat.
|
||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||
\SpecialChar \ldots{}
|
||||
)
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Das Problem der f
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||
hen Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sbar.
|
||||
Dazu erstellt Bob mit seinem privaten Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel eine Signatur.
|
||||
Seinen öffentlichen Schlüssel gibt er Alice.
|
||||
Sie kann nun mit Bobs
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlichem Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel die Herkunft der Nachricht
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berpr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
fen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
|
|
@ -1,620 +0,0 @@
|
|||
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
\textclass article
|
||||
\begin_preamble
|
||||
\usepackage{hyperref}
|
||||
\usepackage{html}
|
||||
\usepackage{german}
|
||||
\end_preamble
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme times
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize a4paper
|
||||
\use_geometry false
|
||||
\use_amsmath 1
|
||||
\cite_engine basic
|
||||
\use_bibtopic false
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
\tracking_changes false
|
||||
\output_changes true
|
||||
\end_header
|
||||
|
||||
\begin_body
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{titlebar.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{menue.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
begin{rawhtml}
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
<!-- main starts here -->
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
<div id="main">
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
end{rawhtml}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Asymmetrische Verschlüsselung am Beispiel erklärt
|
||||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
E-Mails verschlüsseln
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
und der andere, der so genannte
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
||||
ung
|
||||
\begin_inset Foot
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||
Daten lesen und verstehen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
||||
dadurch das Verfahren unsicher wird.
|
||||
Aber dazu später mehr.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Folgenden wird zur einfacheren Darstellung der
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
als Schloss betrachtet und der
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
als passender Schlüssel für dieses Schloss.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/oeffentlicher_und_privater_schluessel.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
||||
schreibt.
|
||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||
|
||||
\emph on
|
||||
einem
|
||||
\emph default
|
||||
(ihrem) Schlüssel geöffnet werden können.
|
||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||
auch an Bob.
|
||||
Bob hat nun ein offenes Schloss von Alice
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||
der Welt rausrücken).
|
||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||
und verschließt diese mit dem Schloss von Alice.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/verschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||
und den Brief zu lesen.
|
||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
||||
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/entschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||
Kiste den Brief lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
hat.
|
||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||
\SpecialChar \ldots{}
|
||||
)
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Das Problem der f
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||
hen Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sbar.
|
||||
Dazu erstellt Alice mit ihrem privaten Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel eine Signatur, anhand derer Bob mit Alice'
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlichem Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel die Herkunft der Nachricht
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berpr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
fen kann.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/email_funktion.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_body
|
||||
\end_document
|
|
@ -1,11 +0,0 @@
|
|||
\begin{rawhtml}
|
||||
<div id="progress">
|
||||
<div id="progresstitle">So geht's weiter:</div>
|
||||
<ol class="done">
|
||||
<li><a href="../warumverschluesselung/warumverschluesselung.html"">Warum Verschlüsselung wichtig ist</a></li>
|
||||
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschlüsselung</a></li>
|
||||
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschlüsselung kurz erklärt</a></li>
|
||||
</ol>
|
||||
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
||||
</div>
|
||||
\end{rawhtml}
|
Loading…
Reference in a new issue