Skip to content

Unterlagen zum AES-Vortrag

Im Rahmen eines Seminars an der Uni hielt ich kürzlich einen Vortrag über AES und eine Einführung in Public-Key-Kryptografie. Die Unterlagen sind als PDF-Dokument verfügbar. Zum Grundverständnis finde ich auch diese Animation interessant. Sie enthält aus mathematischer Sicht nur ein paar Unzulänglichkeiten.

Der Vortrag verlief aus meiner Sicht sowie der der Teilnehmer gut. Nur der betreuende Professor meinte, er finde es schade, dass so wenig Mathematik dabei ist. ;-)

Mittlerweile gibt es einen neuen Angriff auf den Algorithmus. Bruce Schneier verweist im Beitrag New attack on AES auf die Veröfentlichung. Die Autoren haben auch eine FAQ zu den wichtigsten Fragen des Angriffs. Ich muss das demnächst mal lesen und verstehen.

Zu den Enthaltungen der grünen Abgeordneten

Nach der gestrigen Abstimmung über die Internetsperren gab es einige Verwirrung um die vielen Enthaltungen bei den Grünen. Heute haben zehn Abgeordnete eine persönliche Erklärung hierzu abgegeben. Ich möchte diese kurz kommentieren.

In der Erklärung heißt es:

In vielen Punkten teilen wir die kritische Bewertung des Gesetzentwurfs: Er erfüllt die Kriterien des Rechtsstaats nur unzureichend, der Datenschutz ist nicht hinreichend gewährleistet und er birgt die Gefahr, dass unsere Medienordnung aus der Balance gerät. [...] Das Gesetz ist zudem technisch unzureichend, nicht sachgerecht und zu wenig spezifisch auf die Notwendigkeiten im Kampf gegen Kinderpornographie und sexuelle Ausbeutung von Kindern in Kommunikationsnetzwerken ausgerichtet.

Nach der Meinung der Abgeordneten ist das Gesetz also rundherum schlecht und trotzdem lehnen sie es nicht ab? Wie muss denn ein Gesetz aussehen, damit die Abgeordneten diesem ihre Zustimmung entziehen?

Auch ausländische Seiten mit kinderpornographischem Inhalt müssen konsequent aus dem Internet entfernt werden, so wie dies bereits mit deutschen Seiten nach rechtsstaatlichem Verfahren geschieht.

Dieses Argument las ich in den letzten Tagen bereits schon einmal. Ich hatte im Vorfeld “meinen” Bundestagsabgeordneten angeschrieben. Auch er brachte in seinem Antwortschreiben einen ähnlich klingenden Satz. Wahrscheinlich wurden über die Parteien Argumente ausgetauscht oder von dritter Stelle eingeflüstert.

Im Allgemeinen hat der AK Zensur gezeigt, dass sich Inhalte auf ausländischen Servern schnell entfernen lassen. Weiter zeigt die Analyse bei Scusi, dass die Server in aller Regel bei den G20-Staaten stehen. Dort werden sie wohl auch in Zukunft bleiben, da es eine vernünftige Infrastruktur für die Webseiten geben muss. Das heißt, wenn das BKA wollte, könnte es mit hoher Wahrscheinlichkeit Inhalte von ausländischen Servern entfernen. Sperrung nicht notwendig.

Es kann auch gute Gründe geben, Internetseiten mit Kinderpornographie zu sperren.

Jetzt hätte mich sehr interessiert, welche das sind. Die Erklärung bleibt diese jedoch schuldig.

Deutlich ist jedoch auch, dass [...] neue Handlungsfelder im Kampf gegen sexuelle Ausbeutung von Kindern entstanden sind und dieser Herausforderung wird der Gesetzentwurf der Bundesregierung nicht gerecht.

Mehrmals wird davon gesprochen, wie schlecht, unzureichend etc. das Gesetz ist und trotzdem enthalten sich die Abgeordneten. Nochmal: Was sind die Kriterien, um ein Gesetz abzulehnen?

Proseminar "Totale Überwachung"

Im Vorlesungsverzeichnis findet sich in diesem Semester auch ein Proseminar mit dem Titel Totale Überwachung. Die Ankündigung liest sich erstmal sehr vielversprechend:

Die gegenwärtigen rechtlichen und technischen Rahmenbedingungen lassen bereits einen Grad an Überwachung von Personen zu, der erschreckend ist. Doch selbst das genügt Staatsorganen, Konzernen und verunsicherten Bürgern noch lange nicht: Begründet mit einem (vermeintlichen) Zugewinn an Sicherheit, Gerechtigkeit oder Bequemlichkeit, werden immer neue Maßnahmen der Überwachung ersonnen und durchgesetzt.

Im Proseminar sollen eine Reihe gesellschaftlich durchaus umstrittener Anwendungsfelder der Überwachung durch informationstechnische Systeme studiert werden. Als Themen sind u.a. geplant:

  • Der Bundestrojaner: Verdeckte Online-Durchsuchung von Rechnern
  • Vorratsdatenspeicherung
  • Speicherung und Weitergabe von Fluggastdaten
  • Ausweise mit biometrischen Merkmalen
  • Der LIDL-Skandal: Videoüberwachung von Mitarbeitern und Kunden
  • Videoüberwachung im öffentlichen Raum
  • Videoüberwachung in Jena (mit Begehung)
  • RFID: Auf dem Weg zur allgegenwärtigen Überwachung
  • Der gläserne Patient: Elektronische Gesundheitskarten
  • Der gläserne Autofahrer: Zweckfremde Nutzung von Maut- oder Lokationsdaten
  • Der gläserne Surfer: User Tracking im Internet
  • Verkettung digitaler Identitäten
  • BigBrotherAwards: Oskars für Datenkraken

Der komplette Text liest sich recht vielversprechend. Ich werde die Veranstaltung auf jeden Fall besuchen und vielleicht auch einen Vortrag halten. Auch wenn mir das keinen Nutzen für das Studium bringt. Denn den Schein kann ich wahrscheinlich nicht mit einbringen.

FREIstaat oder ÜBERWACHUNGSstaat? Meine Daten gehören mir!

Im nächsten Monat werde ich zusammen mit Johannes Lichdi, MdL im sächsischen Landtag eine Veranstaltungsreihe in Sachsen unternehmen. Angesichts der ausufernden Überwachungsmaßnahmen diskutieren wir mit dem anwesenden Publikum die vorhandenen oder geplanten Maßnahmen. Bei einigen Veranstaltungen wird auch der Film “A scanner darkly” gezeigt werden. Falls du Zeit und Lust hast, komm doch mit vorbei. Folgende Termine sind derzeit geplant:

  • 8. April um 19:30 Uhr in Torgau
  • 9. April in Freiberg
  • 10. April um 19:00 Uhr in Dresden
  • 12. April um 20:30 Uhr in Görlitz
  • 21. April um 19:30 Uhr in Glauchau
  • 23. April um 19:00 Uhr in Plauen

Weitere Details, insbesondere zu den Orten, findest du bei der Ankündigung der Veranstaltung.

Schäuble weiß, was du gestern getan hast

Obiges war der Titel einer Podiumsdiskussion, an der ich gestern teilnahm. Die Grüne Jugend Chemnitz hatte Johannes Lichdi, Mitglied des sächsisches Landtages und Rechtsanwalt, und mich eingeladen, um über innere Sicherheit und diverse Überwachungsmaßnahmen zu sprechen. Johannes Lichdi erklärte die politsch-rechtliche Ebene, während der Schwerpunkt meines Redebeitrages auf der technischen Umsetzung und dem eventuellen Schutz vor den Maßnahmen lag. Ich ging im wesentlichen auf die beschlossene Vorratsdatenspeicherung und die geplante Online-Überwachung der Computer ein. Daneben erwähnte ich noch weitere Techniken, wie RFID-Chips, Videoüberwachung, Abfrage der Kontostammdaten etc. Lichdi ging dann auf die Einschränkung der persönlichen Freiheit durch Überwachungsmaßnahmen, informationelle Selbstbestimmung etc. Beide Vorträge dauerten etwa eine Viertel Stunde. Danach begann die Diskussion.

Soweit ich sehen konnte, führten schon unsere Vorträge bei vielen zu großem Erstaunen. Einige Münder standen offen und wollten auch im Laufe der Diskussion nicht so recht zu gehen. Offensichtlich war vielen das Ausmaß nicht bekannt und so waren sie sichtlich schockiert.

Im Rahmen der Diskussion wurde u.a. gefragt, wie man denn seine Privatsphäre schützen kann, wenn man Kredit- und Rabattkarten einsetzt, bei Social-networking-Seiten angemeldet ist etc. Aus meiner Sicht ist die Privatsphäre damit schon zum großen Teil weg. Ich brachte dann unter anderem das Beispiel von Arbeitgebern, die sich StudiVZ-Profile anschauen. Dieser Gedanken schien doch einigen den Schweiß auf die Stirn zu treiben. :-) Weitere Fragen gingen in die Richtung, wie man sich schützen kann und inwiefern die gespeicherten Daten sicher sind.

Alles in allem fand ich das eine sehr gelungene Veranstaltung und auch den Teilnehmern gefielen unsere Beiträge. Denn ungewöhnlich viele Leute kamen hinterher zu mir, um mir zu sagen, wie toll sie den Beitrag fanden. Eventuell schließt sich auch noch eine Veranstaltung an. Dabei wird es dann einen Workshop zu diversen Verschlüsselungs- und Anonymisierungsprogrammen geben.

cronjob