#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header

\begin_body

\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false

\end_inset


\end_layout

\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false

\end_inset


\end_layout

\begin_layout Standard
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
begin{rawhtml}
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard

<!-- main starts here -->
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard

<div id="main">
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard


\backslash
end{rawhtml}
\end_layout

\end_inset


\end_layout

\begin_layout Title
Warum soll ich eigentlich verschl�sseln?
\end_layout

\begin_layout Author
Einf�hrung ins Thema
\end_layout

\begin_layout Quote
\begin_inset Quotes erd
\end_inset

Die Sicherheit von elektronischer Post, die �ber das Internet verschickt
 wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
\begin_inset Quotes erd
\end_inset

 -- Matt Bishop 
\begin_inset Note Note
status open

\begin_layout Standard
"The security of electronic mail sent through the Internet may be described
 in exact three words: there is none."
\end_layout

\end_inset


\end_layout

\begin_layout Standard
Du fragst dich vielleicht, warum gerade DU
\emph on
 
\emph default
dir die M�he machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
 
\emph on
'Ich hab doch nichts zu verbergen! Wer sollte sich denn f�r mich interessieren?'
 
\emph default
gehen dir beim Thema �berwachung / Verschl�sselung durch den Kopf? Und �berhaupt
 ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\end_layout

\begin_layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\end_layout

\begin_layout Subsection*
Neue Medien - neue M�glichkeiten
\end_layout

\begin_layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
 Punkten grundlegend von Medien wie klassischer Briefpost.
 Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
 verl�uft.
 Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
 bestimmten Kriterien durchsuchen zu lassen.
 Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
 Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten �ber
 ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
 
\end_layout

\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open

\begin_layout Standard
\begin_inset Graphics
	filename netzschema.png

\end_inset


\end_layout

\begin_layout Caption
Viele Wege f�hren durch das Netz
\end_layout

\end_inset


\end_layout

\begin_layout Standard
Das Mitlesen ist prinzipiell an jedem Knoten m�glich, und das geschieht
 nicht selten
\begin_inset Foot
status collapsed

\begin_layout Standard
weitere Informationen: 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Abh
\backslash
"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_layout

\end_inset

 und 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
index.html}
\end_layout

\end_inset


\end_layout

\end_inset

: Seit dem 1.
 Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
 technische L�sungen vorzuhalten, die staatlichen Institutionen den Zugriff
 auf den E-Mailverkehr der KundInnen erm�glichen.
 
\end_layout

\begin_layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen �ber
 bezahlte Cracker, bis zum gelangweilten Administrator.
 Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
 zu einem ge�ffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
 
\end_layout

\begin_layout Subsection*
Sie beobachten dich...
\end_layout

\begin_layout Standard
Wer sich �berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erw�nscht
heit und ist somit nicht blo� kontrollierbar (im Falle einer tats�chlichen
 �berwachung), sondern indirekt auch schon einer Manipulation erlegen.
 
\end_layout

\begin_layout Standard
Tats�chlich setzen z.B.
 viele �ffentliche Kameras in Einkaufszentren und anderen Einrichtungen
 auf gerade diesen Effekt.
 Indem die Kameras auff�llig platziert werden, �berlegen sich die Menschen
 in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
 gesellschaftlich befinden (sollen).
 Es entsteht ein Normierungsdruck
\begin_inset Foot
status collapsed

\begin_layout Standard
Ein lesenswerter Text zu dieser Thematik ist 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_layout

\end_inset

 von Christian V
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

hling.
\end_layout

\end_inset

, der die eigene Entscheidungsfreiheit einschr�nken kann.
 Verschl�sselte Kommunikation befreit die KommunikationspartnerInnen aus
 dieser Situation.
\end_layout

\begin_layout Standard
Es muss dich nicht wirklich jemensch �berwachen.
 Der blo�e Verdacht, dass es so sein k�nnte, reicht schon aus, um dein Verhalten
 zu beeinflussen.
 Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volksz�hlungsurt
eil
\begin_inset Foot
status collapsed

\begin_layout Standard
Mit diesem 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}
\end_layout

\end_inset

 wurde u.a.
 das Grundrecht der informationellen Selbstbestimmung geschaffen.
\end_layout

\end_inset

 erkl�rt: 
\end_layout

\begin_layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
 als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
 wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
 
\end_layout

\begin_layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
 B�rgerinitiative beh�rdlich registriert wird und dass ihm/ihr dadurch Risiken
 entstehen k�nnen, wird m�glicherweise auf eine Aus�bung seiner entsprechenden
 Grundrechte (Art.
 8, 9 GG) verzichten.
 Dies w�rde nicht nur die individuellen Entfaltungschancen des Einzelnen
 beeintr�chtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
 elementare Funktionsbedingung eines auf Handlungsf�higkeit und Mitwirkungsf�hig
keit seiner B�rger begr�ndeten freiheitlichen demokratischen Gemeinwesens
 ist.
\end_layout

\begin_layout Subsection*
'Ich hab nix zu verbergen!' ? 
\end_layout

\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gef�hlter) Druck,
 seiner/ihrer eigenen Rolle zu entsprechen - unabh�ngig davon, ob die derzeitige
 T�tigkeit verboten ist oder nicht.
 Die Tatsache, dass du beobachtet wirst, wird in den meisten F�llen ein
 Unbehagen in dir hervorrufen.
 
\end_layout

\begin_layout Standard
Ist es f�r dich nicht auch ein komisches Gef�hl, zu wissen, dass irgendein
 Sicherheitsmensch dir gerade zuschaut, w�hrend du in der Nase bohrst? Kennst
 du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein m�glichst
 gutes Bild von dir vermitteln m�chtest? Magst du die Vorstellung, dass
 alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
 schlie�t du die T�r, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
 Drogenkonsum oder so?!
\end_layout

\begin_layout Standard
F�r den Wunsch nach Privatsph�re muss mensch sich nicht rechtfertigen.
 Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
 des Gegenteils.
 Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\end_layout

\begin_layout Standard
Es gibt immer noch Menschen, die Verschl�sselung mit Kriminalit�t gleichsetzen.
 Die eingangs erw�hnten Beispiele konnten hier hoffentlich f�r Klarheit
 sorgen.
 F�r deine pers�nliche Freiheit und das Recht auf Privatsph�re kannst und
 solltest du verschl�sselte E-Mails verwenden!
\end_layout

\begin_layout Subsection*
Identit�tsklau
\end_layout

\begin_layout Standard
Ein Ph�nomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die 
\begin_inset Quotes erd
\end_inset

Identity Theft
\begin_inset Quotes erd
\end_inset

 genannt wird: Das Vorgeben einer falschen Identit�t bei Kreditkartenbetrug
 und �hnlichen Straftaten.
 Benutzt werden kann daf�r zum Beispiel ein geknacktes E-Mail-Konto.
 
\end_layout

\begin_layout Standard
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
 obwohl diese sich mit einfachsten Mitteln f�lschen l�sst.
 Deswegen ist ein Aspekt von Verschl�sselungstechniken die 
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten.
 Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
 tats�chlich von der Person kommt, die als Absender angegeben ist.
\end_layout

\begin_layout Subsection*
Wei�es Rauschen im Netz
\end_layout

\begin_layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn m�glichst viel Kommunikation
 im Netz verschl�sselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
 erzeugt, der es Datenkraken
\begin_inset Foot
status collapsed

\begin_layout Standard
Dieser Begriff f�r Institutionen mit 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"U
\end_layout

\end_inset

berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Chaos Computer Club}{http://ccc.de}
\end_layout

\end_inset

 gepr
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

gt.
\end_layout

\end_inset

 erschwert, die gesuchten Informationen (z.B.
 von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
 Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
 Einkaufslisten verschl�sseln, dann sind diese Nachrichten nicht von anderen
 verschl�sselten zu unterscheiden.
 Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand �berhaupt
 an relevante Informationen heranzukommen.
 Kritische Informationen werden so doppelt gesch�tzt: Nicht nur durch die
 Verschl�sselung (welche, falls �berhaupt knackbar, dann nur mit immensem
 Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
 Darum bieten manche Webseiten ihren Inhalt zwar �ffentlich aber verschl�sselt
 an
\begin_inset Foot
status collapsed

\begin_layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
 anf
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

ngt.
\end_layout

\end_inset

: Nat�rlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
 die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
 Gleichzeitig werden Massen an verschl�sselten Daten erzeugt, die es potentielle
n �berwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout

\begin_layout Subsection*
Im Anti-Terror-Wahn
\end_layout

\begin_layout Quote
They that can give up essential liberty to obtain a little temporary safety
 deserve neither liberty nor safety.
 -- Benjamin Franklin, 1759
\end_layout

\begin_layout Standard
Die t�gliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
 die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
 zu ungeahnter Emsigkeit an.
 In zahlreichen Gesetzesentw�rfen
\begin_inset Foot
status collapsed

\begin_layout Standard
weitere Informationen: 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
%DCberwachung}
\end_layout

\end_inset

 und 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{Die rechtlichen Waffen des 
\backslash
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
\end_layout

\end_inset


\end_layout

\end_inset

 wird ein Ausbau der staatlichen �berwachungs- und Kontrollm�glichkeiten
 gefordert, um geplante terroristische Aktivit�ten bereits in ihrer Planungsphas
e aufzusp�ren.
 In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl�
sselung kritisiert
\begin_inset Foot
status collapsed

\begin_layout Standard
Verfassungsschutzbericht von 1996
\end_layout

\end_inset

.
 Es ist zu bef�rchten, dass bald auch Gesetzesvorschl�ge eingereicht werden,
 die ein Verbot von starken Verschl�sselungswerkzeugen, wie z.B.
 in den USA
\begin_inset Foot
status collapsed

\begin_layout Standard
starke Verschl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

sselung f
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
 Konsequenzen
\end_layout

\end_inset

 vorsehen.
 Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
 zeigen folgende Betrachtungen:
\end_layout

\begin_layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschl�ssel
ung, existieren auch 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
pto/stega/stega.html}
\end_layout

\end_inset

 Verfahren um den Inhalt von Nachrichten zu verschleiern.
 Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
 Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
 verborgene Nachricht extrahieren.
 Diese Art der Nachrichten�bermittlung bietet den Vorteil, dass es f�r nicht
 eingeweihte Menschen keine M�glichkeit gibt, zu erkennen, ob ein Bild eine
 versteckte Nachricht enth�lt oder eben "nur" ein Bild ist.
\end_layout

\begin_layout Standard
Egal wie stark also die �berwachung des E-Mail-Verkehrs ist: solange es
 m�glich ist, Daten von A nach B zu senden, k�nnen auch unerkannt Nachrichten
 transportiert werden.
\end_layout

\begin_layout Standard
Potentielle Terroristen sind sich nat�rlich bewusst, dass sie wahrscheinlich
 abgeh�rt werden.
 Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
 Beobachter zu entgehen.
\end_layout

\begin_layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph�re
 nicht sch�tzen wollen oder k�nnen.
 Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status collapsed

\begin_layout Standard
Art.
 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf 
\begin_inset Quotes erd
\end_inset

informationelle Selbstbestimmung
\begin_inset Quotes erd
\end_inset

 welches auf Art.
 2 GG [Pers
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

nlichkeitsrecht] und Art.
 1 GG [Menschenw
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_layout

\end_inset

 unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
 Gesellschaft nicht m�glich ist.
\end_layout

\begin_layout Standard
\begin_inset Include \input{progress/progress_einfuehrung.inc}
preview false

\end_inset


\end_layout

\end_body
\end_document