/* Themen */

This commit is contained in:
W01f 2014-08-23 11:42:44 +00:00
parent 9ec7d9493f
commit ea0377d7bd
1 changed files with 18 additions and 5 deletions

View File

@ -40,9 +40,22 @@ am Beispiel [[chaosdorf]]<ref>https://chaosdorf.de/2014/08/cryptoparty-im-ldi/</
Kryptographie kann in schlichter Art der Steganographie - wie eine Geheimschrift - das Lesen durch Mitmenschen erschweren, um aber gegen die Automatisierung in Staatsapperaten und Weltkonzernen seine Privatsphäre zu schützen, bedarf es wirksamer Verschlüsselung. In den folgenden Abschnitten sollen Technologien der letzteren Kathegorie mit ihren Anwendungsgebieten benannt werden und als Starthilfe für Interessierte dienen.
=== Bedeutung von offenen Standards ===
Gem. [http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip Kerckhoffs Prinzip] ist ein geheimer Standard keine Grundlage für Sicherheit.
Geheimnisse von zweien kann ein dritter nicht überprüfen ohne eingeweiht zu sein. Wenn der dritte aber die Technologie nicht überprüfen und damit auch nicht verstehen kann, hat er keine Grundlage für Vertrauen.
Wenn nun wiederum das Vertrauen darin fehlt, gibt es auch keinen guten Grund für den Einsatz der Technologien.
Vertraulichkeit beruht aber auf Geheimnissen. Das Geheimnis wird daher durch Schlüssel austauschbar und der Standard kann offen gelegt werden. Sobald ein Schlüssel verloren oder nicht mehr geheim ist, kann das zugehörige Schloss nach dem gleichen Standard ausgetauscht werden.
=== Informationsparadigma ===
=== Bedeutung von offenen Standards ===
"Das Internet vergisst nicht!"
Jede Information, die wir heute im Netz teilen, wird bestehen bleiben. Wahrscheinlich werden wir selbst zeitnah nicht mehr darauf zurgeifen können, aber wir sollten davon ausgehen, dass andere es weiterhin können.
Warum ist das so? Ganz einfach: Informationen werden auf dem Weg vom Sender A an den Empfänger Z auf allen Zwischenstationen - zumindest kurzfristig - gespeichert. Aber wie und wie lange gespeichert wird, kann weder Sender A noch Empfänger Z ernsthaft kontrollieren. Daher werden wir auch nur sehr bedingt darin vertrauen können, dass ein "gesprochenes Wort" im Internet so flüchtig ist wie das Gespräch in einer altmodischen Bar in der selbst der lauschende Barkeeper schon am nächsten Morgen nur noch Teile des Gehörten erinnern kann.
=== Verschlüsselung ===
@ -89,16 +102,16 @@ Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von V
* [[#VPN]]
=== Warum offene Standards? ===
=== Wie kann direkte Zuordnung zu meiner Person vermieden werden? ===
* [[#VPN]]
* [[#TOR]]
==== Anonymität ====
==== Anonymität vs. Pseudonymität ====
==== Pseudonymität ====
Anonym ist man dann, wenn man nicht angesprochen werden kann. Das heißt auch, es gibt keinen Namen mit dem referenziert werden und keine Adresse an die eine Antwort direkt und unmittelbar übermittelt werden könnte.
Da Anonymität die genannten Nachteile mit sich bringt, ist es gängige Praxis mit Pseudonymen zu arbeiten. Hierdurch wird eine reale Person weiterhin durch Verschleierung geschützt, kann aber adressiert werden.
=== Netzwerke ===