der splitter branch wird zu trunk
This commit is contained in:
parent
c66816957f
commit
c4359c0bd2
96 changed files with 3148 additions and 4500 deletions
|
@ -29,67 +29,6 @@
|
|||
\papersides 1
|
||||
\paperpagestyle default
|
||||
|
||||
\layout Comment
|
||||
|
||||
Was soll hier rein:
|
||||
\layout Comment
|
||||
|
||||
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
|
||||
sich schon fuer mich
|
||||
\layout Comment
|
||||
|
||||
1.
|
||||
Internet ist anders als Post (.1.
|
||||
kein Postgeheimnis, .2.
|
||||
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
|
||||
rch Private blabla)
|
||||
\layout Comment
|
||||
|
||||
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
|
||||
yland...
|
||||
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
|
||||
\layout Comment
|
||||
|
||||
3.
|
||||
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
Ich hab nix zu verbergen.
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
|
||||
\layout Comment
|
||||
|
||||
4.
|
||||
Identity Theft <> Signaturen
|
||||
\layout Comment
|
||||
|
||||
5.
|
||||
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
|
||||
(genau wie https://sao)
|
||||
\layout Comment
|
||||
|
||||
\SpecialChar ~
|
||||
|
||||
\layout Comment
|
||||
|
||||
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
|
||||
\layout Comment
|
||||
|
||||
http://www.bigbrotheraward.de/
|
||||
\layout Comment
|
||||
|
||||
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
rundum sicher
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
von Christian Vähling
|
||||
\layout Standard
|
||||
|
||||
|
||||
|
@ -122,7 +61,7 @@ preview false
|
|||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -148,23 +87,18 @@ Warum soll ich eigentlich verschl
|
|||
in exact three words: there is none." -- Matt Bishop
|
||||
\layout Standard
|
||||
|
||||
Du fragst Dich vielleicht, warum
|
||||
Du fragst Dich vielleicht, warum gerade
|
||||
\emph on
|
||||
DU
|
||||
\emph default
|
||||
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
|
||||
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
|
||||
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
|
||||
schon mal sowas wie '
|
||||
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
|
||||
|
||||
\emph on
|
||||
Ich hab nix zu verbergen
|
||||
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
|
||||
|
||||
\emph default
|
||||
!' oder 'Wer sollte sich gerade für mich interessieren
|
||||
\emph on
|
||||
?'
|
||||
\emph default
|
||||
gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
|
||||
ist dir zu wissenschaftlich, abgehoben, paranoid?
|
||||
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
|
||||
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
|
||||
\layout Standard
|
||||
|
||||
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
||||
|
@ -182,53 +116,6 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||
Das Fernmeldegeheimnis schützt zwar (bis 2005
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Das hat allerdings ab Anfang 2005 sein Ende.
|
||||
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
||||
und VOIP (Internet-Telefonie) zu umfassen.
|
||||
Weitere Infos z.B.
|
||||
unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
|
||||
\end_inset
|
||||
|
||||
und
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_inset
|
||||
|
||||
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
|
||||
onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen.
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -254,10 +141,10 @@ Viele Wege f
|
|||
|
||||
\layout Standard
|
||||
|
||||
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
|
||||
nicht selten
|
||||
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
|
||||
selten
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -333,9 +220,15 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen
|
|||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
|
||||
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||
: Seit dem 1.
|
||||
Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet,
|
||||
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
|
||||
auf den Mailverkehr der KundInnen ermöglichen.
|
||||
|
||||
\layout Standard
|
||||
|
||||
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
||||
bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
|
||||
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
|
||||
|
||||
|
@ -362,7 +255,7 @@ Tats
|
|||
gesellschaftlich befinden (sollen).
|
||||
Es entsteht ein Normierungsdruck
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -379,22 +272,12 @@ status Collapsed
|
|||
|
||||
hling, der sich unter
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
|
||||
\end_inset
|
||||
|
||||
und auf
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
|
||||
\end_inset
|
||||
|
||||
befindet.
|
||||
|
@ -411,7 +294,7 @@ Es muss dich nicht wirklich jemensch
|
|||
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||
eil
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -453,13 +336,13 @@ informationellen Selbstbestimmung
|
|||
\end_inset
|
||||
|
||||
erklärt:
|
||||
\layout Quote
|
||||
\layout Quotation
|
||||
|
||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||
|
||||
\layout Quote
|
||||
\layout Quotation
|
||||
|
||||
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
||||
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
|
||||
|
@ -479,7 +362,7 @@ keit seiner B
|
|||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||
Tätigkeit veboten ist oder nicht.
|
||||
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
|
||||
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||
Unbehagen in dir hervorrufen.
|
||||
|
||||
\layout Standard
|
||||
|
@ -529,7 +412,7 @@ Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
|||
\emph on
|
||||
digitale Unterschrift
|
||||
\emph default
|
||||
, das Signieren von Daten.
|
||||
, also das Signieren von Daten.
|
||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
|
||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||
\layout Subsection*
|
||||
|
@ -541,7 +424,7 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
|
|||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||
erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -581,19 +464,18 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
|||
|
||||
erschwert, die gesuchten Informationen (z.B.
|
||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
|
||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||
verschlüsselten zu unterscheiden.
|
||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||
an relevante Informationen ranzukommen.
|
||||
Dadurch werden kritische Informationen doppelt geschützt.
|
||||
Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
|
||||
mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
|
||||
an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
|
||||
an relevante Informationen heranzukommen.
|
||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -613,8 +495,8 @@ ngt.
|
|||
|
||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
|
||||
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
|
||||
\layout Subsection*
|
||||
|
||||
Im Anti-Terror-Wahn
|
||||
|
@ -630,7 +512,7 @@ Die t
|
|||
n zu ungeahnter Emsigkeit an.
|
||||
In zahlreichen Gesetzesentwürfen
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -673,7 +555,7 @@ e aufzusp
|
|||
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
||||
sselung kritisiert
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -685,7 +567,7 @@ Verfassungsschutzbericht von 1996
|
|||
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
||||
in den USA
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -721,7 +603,7 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
|||
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
||||
ung, existieren auch steganographische
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -742,9 +624,9 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
|
|||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
|
||||
die Nachricht extrahieren.
|
||||
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
|
||||
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
|
||||
ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
||||
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
|
||||
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||
\layout Standard
|
||||
|
||||
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
|
||||
|
@ -762,7 +644,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
|
|||
nicht schützen wollen oder können.
|
||||
Mit dieser Entwicklung werden elementare Grundrechte
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue