aktuellere schleuder - leserbriefe

This commit is contained in:
koeart 2013-07-23 01:44:50 +02:00
parent 064b5499a5
commit 566f3be681
6 changed files with 55 additions and 37 deletions

View File

@ -1,8 +1,9 @@
%%%===gekuerzt und einmal gegengelesen=== <conz>
%%%
%%%==Nationale Mobilmachung==
\useclass{datenschleuder}
%\documentclass{datenschleuder}
\begin{DSarticle}[
runninghead=Gendaten,
title=Nationale Kohorte,
author={Uta Wagenmann},
DSabstract={Daten und Bioproben von 200.000 Menschen sollen ab 2012 bundesweit in der sogenannten ``nationalen Kohorte'' gesammelt werden. Eine Sammlung in dieser Form und Größe wirft nicht nur Fragen nach ihrem medizinischen Sinn oder zum Datenschutz auf, sondern auch zu ihrer biopolitischen Bedeutung.}

View File

@ -1,5 +1,6 @@
\documentclass{datenschleuder}
%\documentclass{datenschleuder}
\begin{DSarticle}[
runninghead={Home, sweet home},
author={Ralf Thomas Klar <ralf@entropia.de>},
title={Home, sweet home},
%\license{cc-by}

View File

@ -1,4 +1,4 @@
\useclass{datenschleuder}
%\useclass{datenschleuder}
\begin{DSarticle}[
runninghead=Antwortschreiben,
author={Michael Wogh, mowgh@t-online.de},
@ -6,7 +6,7 @@ title={Antwort auf die Antwort auf den Brief von 51 Tatortautoren},
DSabstract={
%FIXME==noch nicht gegengelesen==
%via rt 32551, unten den briefwechsel dazu beachten
Dieser Brief erschien als Antwort auf die Antwort[1] an den offenen Brief von 51 Tatortautoren*innen[2]. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern lediglich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wiedergegeben, lediglich Rechtschreibung wurde korrigiert.}
Dieser Brief erschien als Antwort auf die Antwort an den offenen Brief von 51 Tatortautoren*innen. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern lediglich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wiedergegeben, lediglich Rechtschreibung wurde korrigiert.}
]
Hallo CCC (via Datenschleuder) -

View File

@ -1,9 +1,10 @@
\useclass{datenschleuder}
\author{Moritz, moritz@zwiebelfreunde.de}
\title{We Need More Tororists}
\license{unknown}
\abstract{Der ehemalige NSA-Analyst Thomas Drake forderte ``We need more Tororists'' auf dem letzten Chaos Communication Congress 29C3. [1] Hierfür erntete er großen Applaus. Höchste Zeit, erneut einen Blick auf das Anonymisierungswerkzeug Tor zu werfen.}
%\useclass{datenschleuder}
\begin{DSarticle}[
runninghead=Tororists,
author={Moritz, <moritz@zwiebelfreunde.de>},
title={We Need More Tororists},
DSabstract={Der ehemalige NSA-Analyst Thomas Drake forderte ``We need more Tororists'' auf dem letzten Chaos Communication Congress 29C3. [1] Hierfür erntete er großen Applaus. Höchste Zeit, erneut einen Blick auf das Anonymisierungswerkzeug Tor zu werfen.}
]
Anonymisierung ist nicht gleich Verschlüsselung. Dank langsam aber stetig um sich greifender Verschlüsselungsverfahren stützt sich die Arbeit von Geheimdiensten heutzutage immer weniger auf den Inhalt von Kommunikation, als auf die Erfassung und Analyse von Beziehungsstrukturen selbst: Wer hat mit wem wie lange und wie häufig kommuniziert? Studien aus den Jahren 2008 [2] und 2010 [3] nutzen Verfahren aus der künstlichen Intelligenz und Sprachverarbeitung, um im verschlüsselten Datenstrom von Voice-over-IP-Gesprächen Sätze zu identifizieren, mit einer Erkennungsrate von durchschnittlich 50\% und für einige häufige Wörter mit über 90\% Trefferquote. Eine weitere Studie beschäftigt sich mit der Erkennung abgerufener Inhalte auf Webseiten, anhand der Größe und den Zeitabständen zwischen den einzelnen Requests. [4] Bei der Anonymisierung von Kommunikation geht es hingegen darum, den Kommunikationspfad selbst zu verschleiern, es also Angreifern zu erschweren, überhaupt nachvollziehen zu können, wer mit wem wann Informationen austauscht. Angreifer können prinzipiell auf jedem Abschnitt der Wegstrecke zwischen Sender und Empfänger lauern: Sie können gezielt den Sender oder den Empfänger überwachen, oder einen oder mehrere der dazwischen liegenden Kommunikationseinrichtungen.
@ -62,30 +63,32 @@ Es gibt sicher unter Euch auch einige mit Kontakten in die ISP-Branche. Übrige
Mit dem Tor Cloud-Projekt existiert eine einfache Möglichkeit, ganz ohne Geldeinsatz und ohne technisches Vorwissen Bridges hochzuziehen: Amazon bietet ein Jahr kostenlose Nutzung ihrer Infrastruktur, ein fertiges Betriebssystemabbild wird zur Verfügung gestellt. [21] Für einen dauerhaften Betrieb von Bridges und Relays eigenen sich billige VPS-Provider, wie sie beispielsweise bei LowEndBox vorgestellt werden. [22]
## Referenzen
\begin{thebibliography}
\bibitem {1}
% [1] Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. Vortrag 27.12.2012 Chaos Communication Congress Hamburg. \url{https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html}
% [2] Ballard, L.; Coull, S.E.; Monrose, F.; Masson, G.M.: Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations, IEEE Symposium on Security and Privacy, May 2008. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4531143
% [3] Wright, C.; Ballard, L.; Coull, S.; Monrose, F; Masson, G.: Uncovering Spoken Phrases in Encrypted Voice over IP Conversations, ACM Transactions on Information and System Security, Dez 2010. https://dl.acm.org/citation.cfm?doid=1880022.1880029
% [4] zum Beispiel vorgestellt auf dem 27C3: Herrmann, D.: Contemporary Profiling of Web Users - On Using Anonymizers and Still Get Fucked. Vortrag 27.12.2010 Chaos Communication Congress Berlin. https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html
% [5] Chaum, D.: Untraceable Electronic Mail, Return addresses, and Digital Pseudonyms. Communications of the ACM, Feb 1981. https://dl.acm.org/citation.cfm?id=358563
% [6] Tom Ritter: What is a Remailer? und weitere Artikel. Jan 2013. https://crypto.is/blog/
% [7] Goldschlag, D.; Reed, G.; Syverson, P.: Hiding Routing Information. Springer-Verlag LLNCS 1174, Mai 1996. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=569678
% [8] Dingledine, R.: "One cell is enough to break Tor's anonymity". Feb 2009. https://blog.torproject.org/blog/one-cell-enough
% [9] Dingledine, R.; Matthewson, N.: Anonymity Loves Company: Usability and the Network Effect. Proceedings of the Fifth Workshop on the Economics of Information Security. 2006. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.61.510
% [10] Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alpha-mixing. Proceedings of the 6th international conference on Privacy Enhancing Technologies. 2006. https://dl.acm.org/citation.cfm?id=2166535
% [11] Matthewson, N.: Top changes in Tor since the 2004 design paper (Part 1). Okt 2012. https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1
%[12] Tor: Volunteer https://www.torproject.org/getinvolved/volunteer.html.en
%[13] The Tor Software Ecosystem. Vortrag 28.12.2012 Chaos Communication Congress 29C3. https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html
%[14] Wilde, T.: Knock Knock Knockin' on Bridges' Doors. Jan 2012. https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors
[15] Moghaddam, H.; Li, B.; Derakhshani, M.; Goldberg, I.: SkypeMorph: protocol obfuscation for Tor bridges. Proceedings of the 2012 ACM conference on Computer and communications security. 2012. https://dl.acm.org/citation.cfm?id=2382210
[16] Torproject: Obfsproxy https://www.torproject.org/projects/obfsproxy.html.en
[17] Tor Metrics Portal https://metrics.torproject.org/
[18] Tor Compass https://compass.torproject.org/
[19] Tor Exit Guidelines https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines
[20] Call for discussion: turning funding into more exit relays. Jan 2013. https://lists.torproject.org/pipermail/tor-relays/2013-January/001827.html
[21] Tor Cloud https://cloud.torproject.org/
[22] Low End Box Cheap VPS Hosting http://www.lowendbox.com/
\end{thebibliography}
\section{Referenzen}
Hier stehen ganz viele Referenzen
%\begin{thebibliography}
% \bibitem {1}
%% [1] Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. Vortrag 27.12.2012 Chaos Communication Congress Hamburg. \url{https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html}
%% [2] Ballard, L.; Coull, S.E.; Monrose, F.; Masson, G.M.: Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations, IEEE Symposium on Security and Privacy, May 2008. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4531143
%% [3] Wright, C.; Ballard, L.; Coull, S.; Monrose, F; Masson, G.: Uncovering Spoken Phrases in Encrypted Voice over IP Conversations, ACM Transactions on Information and System Security, Dez 2010. https://dl.acm.org/citation.cfm?doid=1880022.1880029
%% [4] zum Beispiel vorgestellt auf dem 27C3: Herrmann, D.: Contemporary Profiling of Web Users - On Using Anonymizers and Still Get Fucked. Vortrag 27.12.2010 Chaos Communication Congress Berlin. https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html
%% [5] Chaum, D.: Untraceable Electronic Mail, Return addresses, and Digital Pseudonyms. Communications of the ACM, Feb 1981. https://dl.acm.org/citation.cfm?id=358563
%% [6] Tom Ritter: What is a Remailer? und weitere Artikel. Jan 2013. https://crypto.is/blog/
%% [7] Goldschlag, D.; Reed, G.; Syverson, P.: Hiding Routing Information. Springer-Verlag LLNCS 1174, Mai 1996. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=569678
%% [8] Dingledine, R.: "One cell is enough to break Tor's anonymity". Feb 2009. https://blog.torproject.org/blog/one-cell-enough
%% [9] Dingledine, R.; Matthewson, N.: Anonymity Loves Company: Usability and the Network Effect. Proceedings of the Fifth Workshop on the Economics of Information Security. 2006. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.61.510
%% [10] Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alpha-mixing. Proceedings of the 6th international conference on Privacy Enhancing Technologies. 2006. https://dl.acm.org/citation.cfm?id=2166535
%% [11] Matthewson, N.: Top changes in Tor since the 2004 design paper (Part 1). Okt 2012. https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1
%%[12] Tor: Volunteer https://www.torproject.org/getinvolved/volunteer.html.en
%%[13] The Tor Software Ecosystem. Vortrag 28.12.2012 Chaos Communication Congress 29C3. https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html
%%[14] Wilde, T.: Knock Knock Knockin' on Bridges' Doors. Jan 2012. https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors
%[15] Moghaddam, H.; Li, B.; Derakhshani, M.; Goldberg, I.: SkypeMorph: protocol obfuscation for Tor bridges. Proceedings of the 2012 ACM conference on Computer and communications security. 2012. https://dl.acm.org/citation.cfm?id=2382210
%[16] Torproject: Obfsproxy https://www.torproject.org/projects/obfsproxy.html.en
%[17] Tor Metrics Portal https://metrics.torproject.org/
%[18] Tor Compass https://compass.torproject.org/
%[19] Tor Exit Guidelines https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines
%[20] Call for discussion: turning funding into more exit relays. Jan 2013. https://lists.torproject.org/pipermail/tor-relays/2013-January/001827.html
%[21] Tor Cloud https://cloud.torproject.org/
%[22] Low End Box Cheap VPS Hosting http://www.lowendbox.com/
%\end{thebibliography}
\end{DSarticle}

View File

@ -5,6 +5,7 @@
]{datenschleuder}
\usepackage{lipsum}
\usepackage{graphicx}
\begin{document}
\manrunninghead{Leserbriefe}
@ -17,7 +18,19 @@
\input{artikel/artikel2.tex}
Dies ist Text, der hier nur zum Test steht.
\begin{figure}
\includegraphics[width=1\textwidth]{flickr_mightyjohn_3985923685_cc-by-sa.jpg}
\caption{mightyjohn warnt. cc-by-sa (via flickr}
\end{figure}
\input{artikel/gendaten.tex}
\input{artikel/homesweethome.tex}
\input{artikel/tatort.tex}
\input{artikel/torbridges.tex}
%\newblock Datenschleuder nummer 97.

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.9 MiB