/* Themen */

This commit is contained in:
Vater 2014-08-25 02:16:32 +00:00
parent c8034b0a6c
commit e904eabc60
1 changed files with 15 additions and 14 deletions

View File

@ -52,13 +52,13 @@ am Beispiel [[chaosdorf]]<ref>https://chaosdorf.de/2014/08/cryptoparty-im-ldi/</
== Themen ==
Kryptographie kann in schlichter Art der Steganographie - wie eine Geheimschrift - das Lesen durch Mitmenschen erschweren, um aber gegen die Automatisierung in Staatsapperaten und Weltkonzernen seine Privatsphäre zu schützen, bedarf es wirksamer Verschlüsselung. In den folgenden Abschnitten sollen Technologien der letzteren Kathegorie mit ihren Anwendungsgebieten benannt werden und als Starthilfe für Interessierte dienen.
Kryptographie kann in schlichter Art der [[w:de:Steganographie|Steganographie]] - wie eine Geheimschrift - das Lesen durch Mitmenschen erschweren. Um aber gegen die Automatisierung in Staatsapparaten und Weltkonzernen seine Privatsphäre zu schützen, bedarf es wirksamer Verschlüsselung. In den folgenden Abschnitten sollen Technologien der letzteren Kategorie mit ihren Anwendungsgebieten benannt werden und als Starthilfe für Interessierte dienen.
=== Bedeutung von offenen Standards ===
Gem. [http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip Kerckhoffs Prinzip] ist ein geheimer Standard keine Grundlage für Sicherheit.
Gemäß [[w:de:Kerckhoffs Prinzip|Kerckhoffs Prinzip]] ist ein geheimer Standard keine Grundlage für Sicherheit.
Geheimnisse von zweien kann ein dritter nicht überprüfen ohne eingeweiht zu sein. Wenn der dritte aber die Technologie nicht überprüfen und damit auch nicht verstehen kann, hat er keine Grundlage für Vertrauen.
Geheimnisse von Zweien kann eine dritter Stelle nicht überprüfen, ohne eingeweiht zu sein. Wenn die Dritte aber die Technologie nicht überprüfen und damit auch nicht verstehen kann, hat sie keine Grundlage für Vertrauen.<br />
Wenn nun wiederum das Vertrauen darin fehlt, gibt es auch keinen guten Grund für den Einsatz der Technologien.
Vertraulichkeit beruht aber auf Geheimnissen. Das Geheimnis wird daher durch Schlüssel austauschbar und der Standard kann offen gelegt werden. Sobald ein Schlüssel verloren oder nicht mehr geheim ist, kann das zugehörige Schloss nach dem gleichen Standard ausgetauscht werden.
@ -67,36 +67,37 @@ Vertraulichkeit beruht aber auf Geheimnissen. Das Geheimnis wird daher durch Sch
"Das Internet vergisst nicht!"
Jede Information, die wir heute im Netz teilen, wird bestehen bleiben. Wahrscheinlich werden wir selbst zeitnah nicht mehr darauf zurgeifen können, aber wir sollten davon ausgehen, dass andere es weiterhin können.
Jede Information, die wir heute im Netz teilen, wird bestehen bleiben. Wahrscheinlich werden wir selbst zeitnah nicht mehr darauf zugreifen können, aber wir sollten davon ausgehen, dass andere es weiterhin können.
Warum ist das so? Ganz einfach: Informationen werden auf dem Weg vom Sender A an den Empfänger Z auf allen Zwischenstationen - zumindest kurzfristig - gespeichert. Aber wie und wie lange gespeichert wird, kann weder Sender A noch Empfänger Z ernsthaft kontrollieren. Daher werden wir auch nur sehr bedingt darin vertrauen können, dass ein "gesprochenes Wort" im Internet so flüchtig ist wie das Gespräch in einer altmodischen Bar in der selbst der lauschende Barkeeper schon am nächsten Morgen nur noch Teile des Gehörten erinnern kann.
Warum ist das so? Ganz einfach: Informationen werden auf dem Weg von einer sendenden Person A an eine empfangende Person Z auf allen Zwischenstationen - zumindest kurzfristig - gespeichert. Aber wie und wie lange gespeichert wird, kann weder A noch Z ernsthaft kontrollieren. Daher werden wir auch nur sehr bedingt darin vertrauen können, dass ein "gesprochenes Wort" im Internet so flüchtig ist wie das Gespräch in einer altmodischen Bar in der selbst der lauschende Barkeeper schon am nächsten Morgen nur noch Teile des Gehörten erinnern kann.
=== Verschlüsselung ===
In Zeiten der Vollautomatisierung sind offene Daten bares Geld. Große Konzerne verdienen weltweit wahnwitzige Milliardensummen mit offenen Daten. Nicht nur mit Fakten und z.B. durch Steuermittel Finanzierte Arbeitsergebnisse. Auch nicht nur Gemeinfreie Werke oder Werke deren Schutzrechte abgelaufen sind. Sondern vor allem Daten über Personen und ihr Verhalten.
In Zeiten der Vollautomatisierung sind offene Daten bares Geld. Große Konzerne verdienen weltweit wahnwitzige Milliardensummen mit offenen Daten. Nicht nur mit Fakten und z.B. durch Steuermittel finanzierte Arbeitsergebnisse. Auch nicht nur gemeinfreie Werke oder Werke deren Schutzrechte abgelaufen sind, sondern vor allem Daten über Personen und ihr Verhalten.
In der Informationsgesellschaft ist es richtig und wichtig möglichst viel über die Welt erfahren zu können und einen offenen Austausch zu gestalten. Aber wenn es um die Überwachung und Ermöglichung der Steuerung geht, sollten wir alle ein Interesse haben den Einfluss Anderer auf uns zu minimieren - gleich ob das "nur" durch Werbung oder durch Filterung von Informationen die wir abfragen geschieht oder sogar denkbare organisatorische Maßnahmen wie z.B. no-flight-listen.
Wenn also offene Informationen über unsere Kommunikation und unser Verhalten schädlich sein können, müssen wir ein Interesse daran haben, nicht-offen zu kommunizieren. Und nur die gewünschten Kommunikationspartner sollen gezielt Zugriff erhalten.
Wenn also offene Informationen über unsere Kommunikation und unser Verhalten schädlich sein können, müssen wir ein Interesse daran haben, nicht-offen zu kommunizieren. Und nur die gewünschten Kommunikationspartner·innen· sollen gezielt Zugriff erhalten.
==== Verschlüsselung von E-Mail ====
Email ist das Hauptkommunikationsmittel in der Informationsgesellschaft. So wie heute so gut wie Jeder der in Deutschland arbeitet ein Bankkonto hat um sein Gehalt zu empfangen und den stattlichen Verpflichtungen nachzukommen, hat auch beinahe Jeder einen Email-Account um sich u.a. im www erreichbar zu machen.
E-Mail ist das Hauptkommunikationsmittel in der Informationsgesellschaft. So wie heute so gut wie Jede·r· der in Deutschland arbeitet ein Bankkonto hat um das Gehalt zu empfangen und den stattlichen Verpflichtungen nachzukommen, hat auch beinahe Jede·r· einen Mail-Account, um sich u.a. im www erreichbar zu machen.
Es wird nicht nur Post zugesendet, auch Authentisieungen für die Erreichbarkeit werden damit durchgeführt. Viele Services im Web bedingen zuvor eine Erreichbarkeit per Email.
Es wird nicht nur Post zugesendet, auch Authentisierungen für die Erreichbarkeit werden damit durchgeführt. Viele Services im Web bedingen zuvor eine Erreichbarkeit per E-Mail.
Und die meisten Services senden Emails komplett offen. Egal ob darn Geheimnisse oder sensible Informationen transportiert werden wie Passworte, Personenbezogene Daten, Geschäftsdaten oder gar intimste Details wie Gesundheitsdaten oder Finanztransaktionen.
Und die meisten Services senden E-Mails komplett offen. Egal ob daran Geheimnisse oder sensible Informationen transportiert werden wie Passworte, personenbezogene Daten, Geschäftsdaten oder gar intimste Details, wie Gesundheitsdaten oder Finanztransaktionen.
===== PGP =====
Der Erfinder von PGP hat bereits von einer gefühlten Ewigkeit wunderbar zusammen gefasst, [http://www.pgpi.org/doc/whypgp/ "warum PGP"], warum es dazu kam und warum jede Person ein Interesse daran haben sollte.
Der Erfinder von PGP hat bereits von einer gefühlten Ewigkeit wunderbar zusammen gefasst, [http://www.pgpi.org/doc/whypgp/ ''Why do you need PGP?'' (Warum brauchst du PGP?)] <small>([http://museum.foebud.org/pgp/html/node10.html#SECTION02610000000000000000 deutschsprachige Fassung ''Warum eigentlich PGP benutzen?''])</small>, warum es dazu kam und warum jede Person ein Interesse daran haben sollte.
Die [https://emailselfdefense.fsf.org/ Anleitung der FSF] ist eine sehr schöne Einführung in die Nutzung von PGP am Beispiel eines freien Email-Clients mit Erweiterungen aus [[Freie Software|Freier Software]].
Die [https://emailselfdefense.fsf.org/ Anleitung der] [[FSF]] <small>(auch als [https://emailselfdefense.fsf.org/de/ deutschsprachige Fassung])</small> ist eine sehr schöne Einführung in die Nutzung von PGP am Beispiel eines freien Mail-Clients mit Erweiterungen aus [[Freie Software|Freier Software]].
===== S/MIME =====
Der Industrie-Standard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (s. [[Cryptoparty#X.509|X.509]]) und wiederspricht in diesem Punkt den Idealen der Hackerethik.
Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantworlichen aus Politik und Wirtschaft zu mildern, erklären wir aber gerne die Funktionsweise.
Der Industriestandard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (siehe [[#X.509]]) und widerspricht in diesem Punkt den Idealen der Hackerethik.
Um Nutzer·inne·n ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantwortlichen aus Politik und Wirtschaft zu mildern, wird dennoch die Funktionsweise erklärt.
==== Verschlüsselung von Sofortnachrichten ====