der splitter branch wird zu trunk

This commit is contained in:
lars 2005-12-12 20:47:35 +00:00
parent c66816957f
commit c4359c0bd2
96 changed files with 3148 additions and 4500 deletions

View file

@ -29,67 +29,6 @@
\papersides 1
\paperpagestyle default
\layout Comment
Was soll hier rein:
\layout Comment
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
sich schon fuer mich
\layout Comment
1.
Internet ist anders als Post (.1.
kein Postgeheimnis, .2.
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
rch Private blabla)
\layout Comment
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
yland...
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
\layout Comment
3.
\begin_inset Quotes eld
\end_inset
Ich hab nix zu verbergen.
\begin_inset Quotes erd
\end_inset
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
\layout Comment
4.
Identity Theft <> Signaturen
\layout Comment
5.
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
(genau wie https://sao)
\layout Comment
\SpecialChar ~
\layout Comment
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
\layout Comment
http://www.bigbrotheraward.de/
\layout Comment
\begin_inset Quotes eld
\end_inset
rundum sicher
\begin_inset Quotes erd
\end_inset
von Christian Vähling
\layout Standard
@ -122,7 +61,7 @@ preview false
\begin_inset ERT
status Open
status Collapsed
\layout Standard
@ -148,23 +87,18 @@ Warum soll ich eigentlich verschl
in exact three words: there is none." -- Matt Bishop
\layout Standard
Du fragst Dich vielleicht, warum
Du fragst Dich vielleicht, warum gerade
\emph on
DU
\emph default
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
schon mal sowas wie '
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
\emph on
Ich hab nix zu verbergen
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
\emph default
!' oder 'Wer sollte sich gerade für mich interessieren
\emph on
?'
\emph default
gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
ist dir zu wissenschaftlich, abgehoben, paranoid?
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
@ -182,53 +116,6 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
Das Fernmeldegeheimnis schützt zwar (bis 2005
\begin_inset Foot
collapsed false
\layout Standard
Das hat allerdings ab Anfang 2005 sein Ende.
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internet-Telefonie) zu umfassen.
Weitere Infos z.B.
unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
\end_inset
und
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
\end_inset
.
\end_inset
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen.
\layout Standard
@ -254,10 +141,10 @@ Viele Wege f
\layout Standard
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
nicht selten
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
selten
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -333,9 +220,15 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen
\end_inset
.
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
: Seit dem 1.
Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet,
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den Mailverkehr der KundInnen ermöglichen.
\layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
@ -362,7 +255,7 @@ Tats
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -379,22 +272,12 @@ status Collapsed
hling, der sich unter
\begin_inset ERT
status Open
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset
und auf
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
\end_inset
befindet.
@ -411,7 +294,7 @@ Es muss dich nicht wirklich jemensch
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -453,13 +336,13 @@ informationellen Selbstbestimmung
\end_inset
erklärt:
\layout Quote
\layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\layout Quote
\layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
@ -479,7 +362,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\layout Standard
@ -529,7 +412,7 @@ Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
\emph on
digitale Unterschrift
\emph default
, das Signieren von Daten.
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
@ -541,7 +424,7 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -581,19 +464,18 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen ranzukommen.
Dadurch werden kritische Informationen doppelt geschützt.
Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -613,8 +495,8 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
@ -630,7 +512,7 @@ Die t
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -673,7 +555,7 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -685,7 +567,7 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -721,7 +603,7 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -742,9 +624,9 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
@ -762,7 +644,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
collapsed false
collapsed true
\layout Standard