#LyX 1.3 created this file. For more info see http://www.lyx.org/ \lyxformat 221 \textclass article \begin_preamble \usepackage{html} \usepackage{hyperref} \end_preamble \language ngerman \inputencoding auto \fontscheme default \graphics default \paperfontsize default \spacing single \papersize Default \paperpackage a4 \use_geometry 0 \use_amsmath 0 \use_natbib 0 \use_numerical_citations 0 \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \quotes_times 2 \papercolumns 1 \papersides 1 \paperpagestyle default \layout Section* Chaosradio. Auf die Ohren. \layout Standard \begin_inset LatexCommand \tableofcontents{} \end_inset \layout Standard Chaosradio ist eine Radiosendung des ChaosComputerClub. Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung ergänzen und erweitern. Die Sendungen liegen auf der CD im Verzeichnis \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio} \end_inset als mp3- bzw. ogg-Dateien vor. Weitere Sendungen findest du unter \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{chaosradio.de}{https://chaosradio.de} \end_inset . Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz der CryptoCD. \layout Subsection Zensur elektronischer Medien \layout Subsubsection* Chaosradio 15, 26.03.1997 \layout Standard Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im Dorn im Auge, so wird auch sofort dagegen vorgegangen. Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur kann technisch nicht stattfinden. Schon gar nicht im Privatbereich. Oder doch? \layout Standard Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum. Passt ja auch nicht so viel drauf. Und ausserdem könnte jeder, der es in der Hand hat, lesen. \layout Standard Huch! \layout Standard Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit privater Kommunikation steht: schlecht. Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu mschlag verschicken. \layout Standard Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes gemessen. Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde. Und was machen, wenn es privat ist? \layout Standard Der Schutzumschlag der Datenwelt heisst Verschlüsselung. Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä gt. \layout Subsection Signieren, Zertifizieren und Authentifizieren \layout Subsubsection* Chaosradio 47, 23.02.2000 \layout Standard Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu. \layout Standard Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit. Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges etzt werden. \layout Standard Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt und wir haben die schöne neue Welt? Nicht ganz. Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr verstehen kann. \layout Standard Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche Lage diskutieren. Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate und deren Strukturen. Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen sind Thema. \layout Standard Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes überhaupt sprechen. \layout Subsection Großmutter, warum hast du so große Ohren? \layout Subsubsection* Chaosradio 99, 19.01.2005 \layout Standard "Flirten, Lästern, Tratschen. Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich stark an. \layout Standard Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer zur Verfügung zu stellen. Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe imnis. \layout Standard Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps für die sichere Kommunikation geben. \layout Subsection Zustand des Internetzes in Zeiten der Zensur \layout Subsubsection* Chaosradio 70, 27.03.2002 \layout Standard Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den Surfern durchzulassen. Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können wir dagegen unternehmen? \layout Subsection Big Brother Is Watching You: Der Überwachungsstaat \layout Subsubsection* Chaosradio 26, 01.04.1998 \layout Standard George Orwell würde sich wundern. Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun auch noch durch passende Gesetze die entsprechende Rückendeckung. \layout Standard Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision zu übertreffen. Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet im Visier. \layout Standard Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation. Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar. \layout Standard Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz kommen und in Kürze die Arsenale der Überwachenden bereichern werden. Tips zur Lauschverhinderung und zum Zurüklauschen inklusive. \layout Subsection Elektronische Augen überall \layout Subsubsection* Chaosradio 88, 28.01.2004 \layout Standard "Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken." so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie Frösche auf heißes Wasser reagieren. \layout Standard An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität. Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch internationalen Terrorismus"-Karte gezogen. In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch per Rasterfahndung kontrolliert werden. Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase bohren kann, sind vorbei. \layout Standard Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen wir mit euch im Chaosradio diskutieren. \layout Subsection verdaten und verkauft \layout Subsubsection* von der Kommerzialisierung der Privatsphäre \layout Subsubsection* Chaosradio 72, 29.05.2002 \layout Standard Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer geraten. Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar zufällig und mit Hilfe von fiktiven Anreizen. \layout Standard Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber bieten und was technologisch an Schutztechnologien in der Pipeline ist, beleuchten wir in Chaosradio 72. \layout Standard Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren. \layout Subsection TCPA - wer an den Weihnachtsmann glaubt \layout Subsubsection* Trusted Computing schön und gut - aber wer soll eigentlich wem trauen? \layout Subsubsection* Chaosradio 78, 27.11.2002 \layout Standard Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern das Fürchten lehren soll. \layout Standard Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute" Software läuft. Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik oder Dokumente nur nach dem Willen der Hersteller genutzt werden. \layout Standard Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein System überhaupt vertrauenswürdig? Und wem nutzt es? \the_end