cryptocd/documents/chaosradio/chaosradio.lyx

436 lines
12 KiB
Text

#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Chaosradio.
Auf die Ohren.
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
Chaosradio ist eine Radiosendung des ChaosComputerClub.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
ergänzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
\end_inset
als mp3- bzw.
ogg-Dateien vor.
Weitere Sendungen findest du unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
der CryptoCD.
\layout Subsection
Zensur elektronischer Medien
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_15.mp3}
\end_inset
, 26.03.1997
\layout Standard
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
kann technisch nicht stattfinden.
Schon gar nicht im Privatbereich.
Oder doch?
\layout Standard
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
Passt ja auch nicht so viel drauf.
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
\layout Standard
Huch!
\layout Standard
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
privater Kommunikation steht: schlecht.
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
mschlag verschicken.
\layout Standard
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
gemessen.
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
Und was machen, wenn es privat ist?
\layout Standard
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
gt.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_47.mp3}
\end_inset
, 23.02.2000
\layout Standard
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
\layout Standard
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
etzt werden.
\layout Standard
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
und wir haben die schöne neue Welt? Nicht ganz.
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
verstehen kann.
\layout Standard
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
Lage diskutieren.
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
und deren Strukturen.
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
sind Thema.
\layout Standard
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
überhaupt sprechen.
\layout Subsection
Großmutter, warum hast du so große Ohren?
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_99.ogg}
\end_inset
, 19.01.2005
\layout Standard
"Flirten, Lästern, Tratschen.
Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in
eine funktionierende Demokratie mit intakten Bürgerrechten.
Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt
worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes
zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich
stark an.
\layout Standard
Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue
Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den
Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer
zur Verfügung zu stellen.
Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden
müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe
imnis.
\layout Standard
Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps
für die sichere Kommunikation geben.
\layout Subsection
Zustand des Internetzes in Zeiten der Zensur
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_70.mp3}
\end_inset
, 27.03.2002
\layout Standard
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
Surfern durchzulassen.
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
wir dagegen unternehmen?
\layout Subsection
Big Brother Is Watching You: Der Überwachungsstaat
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_26.mp3}
\end_inset
, 01.04.1998
\layout Standard
George Orwell würde sich wundern.
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
auch noch durch passende Gesetze die entsprechende Rückendeckung.
\layout Standard
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
zu übertreffen.
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
im Visier.
\layout Standard
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
\layout Standard
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
\layout Subsection
Elektronische Augen überall
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_88.ogg}
\end_inset
, 28.01.2004
\layout Standard
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
Frösche auf heißes Wasser reagieren.
\layout Standard
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
internationalen Terrorismus"-Karte gezogen.
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
per Rasterfahndung kontrolliert werden.
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
bohren kann, sind vorbei.
\layout Standard
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
wir mit euch im Chaosradio diskutieren.
\layout Subsection
verdaten und verkauft
\layout Subsubsection*
von der Kommerzialisierung der Privatsphäre
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_72.mp3}
\end_inset
, 29.05.2002
\layout Standard
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
geraten.
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
zufällig und mit Hilfe von fiktiven Anreizen.
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
beleuchten wir in Chaosradio 72.
\layout Standard
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
\layout Subsection
TCPA - wer an den Weihnachtsmann glaubt
\layout Subsubsection*
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_78.ogg}
\end_inset
, 27.11.2002
\layout Standard
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
das Fürchten lehren soll.
\layout Standard
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
Software läuft.
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
\layout Standard
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
System überhaupt vertrauenswürdig? Und wem nutzt es?
\the_end