#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme default \graphics default \paperfontsize default \spacing single \papersize default \use_geometry false \use_amsmath 1 \cite_engine basic \use_bibtopic false \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \papercolumns 1 \papersides 1 \paperpagestyle default \tracking_changes false \output_changes true \end_header \begin_body \begin_layout Standard \begin_inset Include \input{titlebar.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset ERT status collapsed \begin_layout Standard \backslash begin{rawhtml} \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard
\end_layout \begin_layout Standard \end_layout \begin_layout Standard \backslash end{rawhtml} \end_layout \end_inset \end_layout \begin_layout Title Warum soll ich eigentlich verschlüsseln? \end_layout \begin_layout Author Einführung ins Thema \end_layout \begin_layout Quote \begin_inset Quotes erd \end_inset Die Sicherheit von elektronischer Post, die über das Internet verschickt wurde, kann mit genau drei Worten beschrieben werden: es gibt keine. \begin_inset Quotes erd \end_inset -- Matt Bishop \begin_inset Note Note status open \begin_layout Standard "The security of electronic mail sent through the Internet may be described in exact three words: there is none." \end_layout \end_inset \end_layout \begin_layout Standard Du fragst dich vielleicht, warum gerade DU \emph on \emph default dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie: \emph on 'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?' \emph default gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid? \end_layout \begin_layout Standard Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen. \end_layout \begin_layout Subsection* Neue Medien - neue Möglichkeiten \end_layout \begin_layout Standard Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren Punkten grundlegend von Medien wie klassischer Briefpost. Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital verläuft. Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach bestimmten Kriterien durchsuchen zu lassen. Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename netzschema.png \end_inset \end_layout \begin_layout Caption Viele Wege führen durch das Netz \end_layout \end_inset \end_layout \begin_layout Standard Das Mitlesen ist prinzipiell an jedem Knoten möglich, und das geschieht nicht selten \begin_inset Foot status collapsed \begin_layout Standard weitere Informationen: \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Abh \backslash "oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} \end_layout \end_inset und \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ index.html} \end_layout \end_inset \end_layout \end_inset : Seit dem 1. Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff auf den E-Mailverkehr der KundInnen ermöglichen. \end_layout \begin_layout Standard Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator. Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde. \end_layout \begin_layout Subsection* Sie beobachten dich... \end_layout \begin_layout Standard Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachung), sondern indirekt auch schon einer Manipulation erlegen. \end_layout \begin_layout Standard Tatsächlich setzen z.B. viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen auf gerade diesen Effekt. Indem die Kameras auffällig platziert werden, überlegen sich die Menschen in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich gesellschaftlich befinden (sollen). Es entsteht ein Normierungsdruck \begin_inset Foot status collapsed \begin_layout Standard Ein lesenswerter Text zu dieser Thematik ist \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html} \end_layout \end_inset von Christian V \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset hling. \end_layout \end_inset , der die eigene Entscheidungsfreiheit einschränken kann. Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus dieser Situation. \end_layout \begin_layout Standard Es muss dich nicht wirklich jemensch überwachen. Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten zu beeinflussen. Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt eil \begin_inset Foot status collapsed \begin_layout Standard Mit diesem \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz \backslash %C3 \backslash %A4hlungsurteil} \end_layout \end_inset wurde u.a. das Grundrecht der informationellen Selbstbestimmung geschaffen. \end_layout \end_inset erklärt: \end_layout \begin_layout Quotation Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. \end_layout \begin_layout Quotation Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. \end_layout \begin_layout Subsection* 'Ich hab nix zu verbergen!' ? \end_layout \begin_layout Standard Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige Tätigkeit verboten ist oder nicht. Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein Unbehagen in dir hervorrufen. \end_layout \begin_layout Standard Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, Drogenkonsum oder so?! \end_layout \begin_layout Standard Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen. Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis des Gegenteils. Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. \end_layout \begin_layout Standard Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und solltest du verschlüsselte E-Mails verwenden! \end_layout \begin_layout Subsection* Identitätsklau \end_layout \begin_layout Standard Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die \begin_inset Quotes erd \end_inset Identity Theft \begin_inset Quotes erd \end_inset genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug und ähnlichen Straftaten. Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto. \end_layout \begin_layout Standard Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail, obwohl diese sich mit einfachsten Mitteln fälschen lässt. Deswegen ist ein Aspekt von Verschlüsselungstechniken die \emph on digitale Unterschrift \emph default , also das Signieren von Daten. Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail tatsächlich von der Person kommt, die als Absender angegeben ist. \end_layout \begin_layout Subsection* Weißes Rauschen im Netz \end_layout \begin_layout Standard Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen erzeugt, der es Datenkraken \begin_inset Foot status collapsed \begin_layout Standard Dieser Begriff für Institutionen mit \begin_inset ERT status collapsed \begin_layout Standard \backslash "U \end_layout \end_inset berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Chaos Computer Club}{http://ccc.de} \end_layout \end_inset gepr \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset gt. \end_layout \end_inset erschwert, die gesuchten Informationen (z.B. von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. Wenn viele Menschen in ihrem Alltag Dinge wie z.B. Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen verschlüsselten zu unterscheiden. Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt an relevante Informationen heranzukommen. Kritische Informationen werden so doppelt geschützt: Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt an \begin_inset Foot status collapsed \begin_layout Standard Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// anf \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset ngt. \end_layout \end_inset : Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. \end_layout \begin_layout Subsection* Im Anti-Terror-Wahn \end_layout \begin_layout Quote They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety. -- Benjamin Franklin, 1759 \end_layout \begin_layout Standard Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen zu ungeahnter Emsigkeit an. In zahlreichen Gesetzesentwürfen \begin_inset Foot status collapsed \begin_layout Standard weitere Informationen: \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{H \backslash "ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/ artikel/18/18021/1.html&words=Gesetz \backslash %20 \backslash %DCberwachung} \end_layout \end_inset und \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{Die rechtlichen Waffen des \backslash "Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} \end_layout \end_inset \end_layout \end_inset wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas e aufzuspüren. In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü sselung kritisiert \begin_inset Foot status collapsed \begin_layout Standard Verfassungsschutzbericht von 1996 \end_layout \end_inset . Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden, die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B. in den USA \begin_inset Foot status collapsed \begin_layout Standard starke Verschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselung f \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden Konsequenzen \end_layout \end_inset vorsehen. Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, zeigen folgende Betrachtungen: \end_layout \begin_layout Standard Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel ung, existieren auch \begin_inset ERT status collapsed \begin_layout Standard \backslash htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry pto/stega/stega.html} \end_layout \end_inset Verfahren um den Inhalt von Nachrichten zu verschleiern. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die verborgene Nachricht extrahieren. Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist. \end_layout \begin_layout Standard Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten transportiert werden. \end_layout \begin_layout Standard Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich abgehört werden. Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen Beobachter zu entgehen. \end_layout \begin_layout Standard Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre nicht schützen wollen oder können. Mit dieser Entwicklung werden elementare Grundrechte \begin_inset Foot status collapsed \begin_layout Standard Art. 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf \begin_inset Quotes erd \end_inset informationelle Selbstbestimmung \begin_inset Quotes erd \end_inset welches auf Art. 2 GG [Pers \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset nlichkeitsrecht] und Art. 1 GG [Menschenw \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset rde; Grundrechtsbindung der staatlichen Gewalt] basiert \end_layout \end_inset unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen Gesellschaft nicht möglich ist. \end_layout \begin_layout Standard \begin_inset Include \input{progress/einfuehrung.inc} preview false \end_inset \end_layout \end_body \end_document