#LyX 1.3 created this file. For more info see http://www.lyx.org/ \lyxformat 221 \textclass article \begin_preamble \usepackage{html} \usepackage[pdftex]{hyperref} \end_preamble \language ngerman \inputencoding auto \fontscheme default \graphics default \paperfontsize default \spacing single \papersize Default \paperpackage a4 \use_geometry 0 \use_amsmath 0 \use_natbib 0 \use_numerical_citations 0 \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \quotes_times 2 \papercolumns 1 \papersides 1 \paperpagestyle default \layout Comment Was soll hier rein: \layout Comment Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert sich schon fuer mich \layout Comment 1. Internet ist anders als Post (.1. kein Postgeheimnis, .2. Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du rch Private blabla) \layout Comment 2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne yland... verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung \layout Comment 3. \begin_inset Quotes eld \end_inset Ich hab nix zu verbergen. \begin_inset Quotes erd \end_inset Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele \layout Comment 4. Identity Theft <> Signaturen \layout Comment 5. (u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln (genau wie https://sao) \layout Comment \SpecialChar ~ \layout Comment Weitere Daten:"Die Kameras stören mich nicht!" (TP) \layout Comment http://www.bigbrotheraward.de/ \layout Comment \begin_inset Quotes eld \end_inset rundum sicher \begin_inset Quotes erd \end_inset von Christian Vähling \layout Section* Warum soll ich eigentlich verschlüsseln? \layout Quote "The security of electronic mail sent through the Internet may be described in exact three words: there is none." -- Matt Bishop \layout Standard Du fragst Dich vielleicht, warum \emph on DU \emph default dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten, nur um verschlüsselte E-Mails senden und empfangen zu können, und warum du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast schon mal sowas wie ' \emph on Ich hab nix zu verbergen \emph default !' oder 'Wer sollte sich gerade für mich interessieren \emph on ?' \emph default gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik ist dir zu wissenschaftlich, abgehoben, paranoid? \layout Standard Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen. \layout Subsection* Neue Medien - neue Möglichkeiten \layout Standard Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren Punkten grundlegend von Medien wie klassischer Briefpost. Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett digital verläuft. Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach bestimmten Kriterien durchforsten zu lassen. Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. Das Fernmeldegeheimnis schützt zwar (bis 2005 \begin_inset Foot collapsed true \layout Standard Das hat allerdings ab Anfang 2005 sein Ende. Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) und VOIP (Internettelephonie) zu umfassen. Weitere Infos z.B. unter \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491} \end_inset und \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937} \end_inset . \end_inset ) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen. \layout Standard \begin_inset Float figure wide false collapsed false \layout Standard \begin_inset Graphics filename _bilder/netzschema.png \end_inset \layout Caption Viele Wege führen durch das Netz \end_inset \layout Standard An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht nicht selten \begin_inset Foot collapsed true \layout Standard Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe \emph on echelon \emph default oder \emph on carnivore \emph default bzw. dessen neuerer Name \emph on DCS100 \emph default empfohlen. Beides sind global arbeitende Abhöreinrichtungen. Informationen zu ersterem bringt z.B. folgender Link: \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} \end_inset \layout Standard Einen groben Überblick bietet auch folgende Seite: \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html} \end_inset \end_inset . Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator. Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde. \layout Subsection* \emph on Sie \emph default beobachten dich.. \layout Standard Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachung), sondern indirekt auch schon einer Manipulation erlegen. \layout Standard Tatsächlich setzen z.B. viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen auf gerade diesen Effekt. Indem die Kameras auffällig platziert werden, überlegen sich die Menschen in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich gesellschaftlich befinden (sollen). Es entsteht ein Normierungsdruck \begin_inset Foot collapsed true \layout Standard Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian Vähling, der sich unter \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html} \end_inset und auf \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{dieser CD}{../ausLese/rundum.html} \end_inset befindet. \end_inset , der die eigene Entscheidungsfreiheit einschränken kann. Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus dieser Situation. \layout Standard Es muss dich nicht wirklich jemensch überwachen. Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten zu beeinflussen. Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt eil \begin_inset Foot collapsed true \layout Standard Um genau die ging es 1983, darum der Name. Den kompletten Text gibt es unter \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html} \end_inset , eine kurze Beschreibung der damaligen Situation findet sich unter \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{http://de.wikipedia.org/wiki/Volksz \backslash %C3 \backslash %A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz \backslash %C3 \backslash %A4hlungsurteil} \end_inset . Mit diesem Urteil wurde auch das Grundrecht der \series bold informationellen Selbstbestimmung \series default geschaffen. \end_inset erklärt: \layout Quote Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. \layout Quote Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. \layout Subsection* 'Ich hab nix zu verbergen!' ? \layout Standard Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige Tätigkeit veboten ist oder nicht. Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein Unbehagen in dir hervorrufen. \layout Standard Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, Drogenkonsum oder so?! \layout Standard Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen. Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis des Gegenteils. Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. \layout Standard Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und solltest du verschlüsselte E-Mails verwenden! \layout Subsection* Identitätsklau \layout Standard Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die \begin_inset Quotes erd \end_inset Identity Theft \begin_inset Quotes erd \end_inset genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug und ähnlichen Straftaten. Benutzt werden kann dafür zum Beispiel ein geknacktes Emailkonto. \layout Standard Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl dieser sich mit einfachen Mitteln fälschen lässt. Deswegen ist ein Aspekt von Verschlüsselungstechniken die \emph on digitale Unterschrift \emph default , das Signieren von Daten. Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail tatsächlich von der Person kommt, die als Absender angegeben ist. \layout Subsection* Weißes Rauschen im Netz \layout Standard Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen erzeugt, der es Datenkraken \begin_inset Foot collapsed true \layout Standard Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens te,...) wurde im Umfeld des Chaos Computer Club geprägt: \begin_inset ERT status Open \layout Standard \backslash htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} \end_inset \end_inset erschwert, die gesuchten Informationen (z.B. von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. Wenn viele Menschen in ihrem Alltag, Dinge wie z.B. Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen verschlüsselten zu unterscheiden. Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt an relevante Informationen ranzukommen. Dadurch werden kritische Informationen doppelt geschützt. Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt an \begin_inset Foot collapsed true \layout Standard Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// anfaengt. \end_inset : Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen. Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu bekommen. \layout Subsection* Im Anti-Terror-Wahn \begin_inset Note collapsed true \layout Standard Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a nderen Titel \end_inset \layout Standard Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne n zu ungeahnter Emsigkeit an. In zahlreichen Gesetzesentwürfen \begin_inset Foot collapsed false \layout Standard \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz \backslash %20 \backslash %DCberwachung} \end_inset \newline \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html} \end_inset \end_inset werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas e aufzuspüren. In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü sselung kritisiert \begin_inset Foot collapsed true \layout Standard Verfassungsschutzbericht von 1996 \end_inset . Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden, die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. in den USA \begin_inset Foot collapsed true \layout Standard starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden Konsequenzen \end_inset vorsehen. Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, zeigen folgende Betrachtungen: \layout Standard Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel ung, existieren auch steganographische \begin_inset Foot collapsed true \layout Standard \begin_inset ERT status Collapsed \layout Standard \backslash htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html} \end_inset \end_inset Verfahren um den Inhalt von Nachrichten zu verschleiern. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur die Nachricht extrahieren. Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist. \layout Standard Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten transportiert werden. \layout Standard Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich abgehört werden. Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen Beobachter zu entgehen. \layout Standard Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre nicht schützen wollen oder können. Mit dieser Entwicklung werden elementare Grundrechte \begin_inset Foot collapsed true \layout Standard Art. 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf \begin_inset Quotes eld \end_inset [informationelle Selbstbestimmung \begin_inset Quotes erd \end_inset welches auf Art. 2 GG [Persönlichkeitsrecht] und Art. 1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert \end_inset unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, demokratischen Grundordnung" nicht möglich ist. \the_end