839 lines
17 KiB
Text
839 lines
17 KiB
Text
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 245
|
|
\begin_document
|
|
\begin_header
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{hyperref}
|
|
\usepackage{html}
|
|
\usepackage{german}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme default
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize default
|
|
\use_geometry false
|
|
\use_amsmath 1
|
|
\cite_engine basic
|
|
\use_bibtopic false
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
\tracking_changes false
|
|
\output_changes true
|
|
\end_header
|
|
|
|
\begin_body
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{titlebar.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{menue_einfuehrung.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
begin{rawhtml}
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<!-- main starts here -->
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<div id="main">
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
end{rawhtml}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Title
|
|
Warum soll ich eigentlich verschlüsseln?
|
|
\end_layout
|
|
|
|
\begin_layout Quote
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
|
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
-- Matt Bishop
|
|
\begin_inset Note Note
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
"The security of electronic mail sent through the Internet may be described
|
|
in exact three words: there is none."
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Du fragst dich vielleicht, warum gerade DU
|
|
\emph on
|
|
|
|
\emph default
|
|
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
|
|
|
|
\emph on
|
|
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
|
|
|
|
\emph default
|
|
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
|
|
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
Neue Medien - neue Möglichkeiten
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|
Punkten grundlegend von Medien wie klassischer Briefpost.
|
|
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
|
|
digital verläuft.
|
|
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
|
|
bestimmten Kriterien durchforsten zu lassen.
|
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename netzschema.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
Viele Wege führen durch das Netz
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
|
|
selten
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
F
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
|
|
\emph on
|
|
echelon
|
|
\emph default
|
|
oder
|
|
\emph on
|
|
carnivore
|
|
\emph default
|
|
bzw.
|
|
dessen neuerer Name
|
|
\emph on
|
|
DCS100
|
|
\emph default
|
|
empfohlen.
|
|
Beides sind global arbeitende Abh
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
reinrichtungen.
|
|
Informationen zu ersterem bringt z.B.
|
|
folgender Link:
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.h
|
|
eise.de/tp/deutsch/inhalt/te/2833/1.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Einen groben
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"U
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
berblick bietet auch folgende Seite:
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/
|
|
miniwahr/index.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
: Seit dem 1.
|
|
Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
|
|
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
|
|
auf den E-Mailverkehr der KundInnen ermöglichen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
|
bezahlte Cracker, bis zum gelangweilten Administrator.
|
|
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
|
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
Sie beobachten dich...
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
|
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
|
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Tatsächlich setzen z.B.
|
|
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
|
auf gerade diesen Effekt.
|
|
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
|
|
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
|
gesellschaftlich befinden (sollen).
|
|
Es entsteht ein Normierungsdruck
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
|
|
V
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
hling, der sich unter
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.city
|
|
crimecontrol.net/texte/rundum.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
befindet.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
, der die eigene Entscheidungsfreiheit einschränken kann.
|
|
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
|
|
dieser Situation.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Es muss dich nicht wirklich jemensch überwachen.
|
|
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
|
zu beeinflussen.
|
|
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
|
eil
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Um genau die ging es 1983, darum der Name.
|
|
Den kompletten Text gibt es unter
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.un
|
|
ibe.ch/law/dfr/bv065001.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
, eine kurze Beschreibung der damaligen Situation findet sich unter
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
|
|
\backslash
|
|
%C3
|
|
\backslash
|
|
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
|
|
\backslash
|
|
%C3
|
|
\backslash
|
|
%A4hlungsurteil}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
.
|
|
Mit diesem Urteil wurde auch das Grundrecht der
|
|
\series bold
|
|
informationellen Selbstbestimmung
|
|
\series default
|
|
geschaffen.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
erklärt:
|
|
\end_layout
|
|
|
|
\begin_layout Quotation
|
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Quotation
|
|
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
|
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
|
|
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
|
Grundrechte (Art.
|
|
8, 9 GG) verzichten.
|
|
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
|
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
|
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
|
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
|
ist.
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
'Ich hab nix zu verbergen!' ?
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
|
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
|
Tätigkeit veboten ist oder nicht.
|
|
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
|
|
Unbehagen in dir hervorrufen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
|
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
|
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
|
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
|
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
|
Drogenkonsum oder so?!
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
|
|
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
|
des Gegenteils.
|
|
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
|
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
|
sorgen.
|
|
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
|
solltest du verschlüsselte E-Mails verwenden!
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
Identitätsklau
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
Identity Theft
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
|
und ähnlichen Straftaten.
|
|
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
|
dieser sich mit einfachsten Mitteln fälschen lässt.
|
|
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
|
\emph on
|
|
digitale Unterschrift
|
|
\emph default
|
|
, also das Signieren von Daten.
|
|
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
|
|
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
Weißes Rauschen im Netz
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
|
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
|
erzeugt, der es Datenkraken
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Dieser Begriff für Institutionen mit
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"U
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
|
|
Computer Club gepr
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
gt:
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
erschwert, die gesuchten Informationen (z.B.
|
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
|
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
|
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
|
verschlüsselten zu unterscheiden.
|
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
|
an relevante Informationen heranzukommen.
|
|
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
|
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
|
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
|
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
|
an
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
|
anf
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ngt.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
|
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
|
|
\end_layout
|
|
|
|
\begin_layout Subsection*
|
|
Im Anti-Terror-Wahn
|
|
\end_layout
|
|
|
|
\begin_layout Quote
|
|
They that can give up essential liberty to obtain a little temporary safety
|
|
deserve neither liberty nor safety.
|
|
-- Benjamin Franklin, 1759
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
|
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
|
|
n zu ungeahnter Emsigkeit an.
|
|
In zahlreichen Gesetzesentwürfen
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{H
|
|
\backslash
|
|
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
|
|
artikel/18/18021/1.html&words=Gesetz
|
|
\backslash
|
|
%20
|
|
\backslash
|
|
%DCberwachung}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\newline
|
|
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{Die rechtlichen Waffen des
|
|
\backslash
|
|
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/
|
|
index.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
|
|
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
|
|
e aufzuspüren.
|
|
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
|
sselung kritisiert
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Verfassungsschutzbericht von 1996
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
.
|
|
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
|
|
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
|
in den USA
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
starke Verschl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sselung f
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
|
Konsequenzen
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
vorsehen.
|
|
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
|
|
zeigen folgende Betrachtungen:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
|
ung, existieren auch steganographische
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/
|
|
projects/krypto/stega/stega.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
|
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
|
|
die Nachricht extrahieren.
|
|
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
|
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
|
|
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
|
|
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
|
|
transportiert werden.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
|
abgehört werden.
|
|
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
|
Beobachter zu entgehen.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
|
nicht schützen wollen oder können.
|
|
Mit dieser Entwicklung werden elementare Grundrechte
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Art.
|
|
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
informationelle Selbstbestimmung
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
welches auf Art.
|
|
2 GG [Pers
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
nlichkeitsrecht] und Art.
|
|
1 GG [Menschenw
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
|
|
Gesellschaft nicht möglich ist.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{progress/progress_warumverschluesselung.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_body
|
|
\end_document
|