diff --git a/documents/README.make b/documents/README.make index 33bb882..0f0d5fa 100644 --- a/documents/README.make +++ b/documents/README.make @@ -1,5 +1,5 @@ -Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX). -Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst. +Hier findest du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX). +Dies ist nur notwendig, falls du die CD mit veraenderten Texten weitergeben willst. Benoetigte Programme: - lyx diff --git a/documents/asymmetrie/asymmetrie.lyx b/documents/asymmetrie/asymmetrie.lyx index 0cc89e1..682c7c7 100644 --- a/documents/asymmetrie/asymmetrie.lyx +++ b/documents/asymmetrie/asymmetrie.lyx @@ -87,11 +87,11 @@ Das Prinzip der asymmetrischen Verschl dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. Einer der Schlüssel wird geheim gehalten, der sogenannte \emph on -secret-key +private Schlüssel \emph default und der andere, der sogenannte \emph on -public-key +öffentliche Schlüssel \emph default wird jedem kommunikationswilligen Wesen zugänglich gemacht. Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse @@ -133,14 +133,11 @@ status Collapsed \end_inset sselt wird. - Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. + Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten + Daten lesen und verstehen. \end_inset - ist in der einfachen Verteilung des -\emph on -public-keys -\emph default - begründet. + ist in der einfachen Verteilung des öffentlichen Schlüssels begründet. Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu später mehr. @@ -148,14 +145,14 @@ public-keys Im Folgenden möchte ich zur einfacheren Darstellung den \emph on -public-key +öffentlichen Schlüssel \emph default als Schloss betrachten und den \emph on -secret-key +privaten Schlüssel \emph default - als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt - mich bitte nicht). + als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und + Kryptographen schlagt mich bitte nicht). \layout Standard Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. @@ -171,7 +168,7 @@ einem auch an Bob. Bob hat nun ein offenes Schloss von Alice \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -237,7 +234,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -345,5 +342,96 @@ brigens Man-in-the-Middle-Attacke genannt. hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, \SpecialChar \ldots{} -). +) +\begin_inset Foot +collapsed false + +\layout Standard + +Das Problem der f +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc +hen Verschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselung l +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +sbar. + Dazu erstellt Alice mit ihrem privaten Schl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +ssel eine Signatur, anhand derer Bob mit Alice' +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +ffentlichem Schl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +ssel die Herkunft der Nachricht +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +berpr +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +fen kann. +\end_inset + +. \the_end diff --git a/documents/pgp_vs_gnupg/pgp_vs_gnupg.lyx b/documents/pgp_vs_gnupg/pgp_vs_gnupg.lyx index 89582d0..7898a17 100644 --- a/documents/pgp_vs_gnupg/pgp_vs_gnupg.lyx +++ b/documents/pgp_vs_gnupg/pgp_vs_gnupg.lyx @@ -133,7 +133,7 @@ sie liefern einen \layout Itemize die Quelltexte beider Programme sind offen, d.h. - es ist möglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit + es ist möglich, ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter Umständen recht viel Geld) \layout Itemize diff --git a/documents/thunderbird/tb_einrichtung.lyx b/documents/thunderbird/tb_einrichtung.lyx index d9df444..445718f 100644 --- a/documents/thunderbird/tb_einrichtung.lyx +++ b/documents/thunderbird/tb_einrichtung.lyx @@ -75,7 +75,7 @@ Einrichtung von Mozilla Thunderbird Ein E-Mail-Konto einrichten \layout Standard -Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung +Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung eines Email-Accounts auffordert. Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt. \layout Itemize @@ -100,14 +100,14 @@ status Collapsed "a \end_inset -ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an. +ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an. Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf dem Mailserver gespeichert. \end_inset . - Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst - du in dieser + Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich +t in dieser \begin_inset ERT status Collapsed @@ -117,13 +117,22 @@ status Collapsed htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html} \end_inset - nachsehen. + fündig. \layout Itemize -Nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B. - bei GMX die Nummer bzw. - die komplette Emailadresse und bei web.de und den meisten anderen Anbietern - der Teil links vom @-Zeichen. +Nun wird nach dem Anmeldenamen für den neuen Account gefragt. + Das ist z.B. + bei +\emph on +GMX +\emph default + die Nummer bzw. + die komplette Emailadresse und bei +\emph on +web.de +\emph default + und den meisten anderen Anbietern der Teil deiner Emailadresse links vom + @-Zeichen. \layout Itemize Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden. @@ -132,10 +141,14 @@ Jetzt kann eine Bezeichnung f \layout Itemize Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt. - Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der - Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen + Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der + Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen sollten ihn entfernen. - Nach dem Klick auf Fertigstellen ist das Konto eingerichtet. + Nach dem Klick auf +\emph on +Fertigstellen +\emph default + ist das Konto eingerichtet. \layout Subsection Ein paar sinnvolle Einstellungen @@ -161,7 +174,7 @@ status Collapsed gen usw. \end_inset - zulässt als bei + zulässt, als bei \begin_inset Quotes erd \end_inset @@ -172,16 +185,16 @@ plain text E-Mails möglich wäre. Allerdings birgt es auch einige schwerwiegende Probleme. So können Menschen mit älterer Software, exotischen Betriebssystemen oder - Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar + Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar nicht lesen. - Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in - Windows-Systemen. + Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy +stemen. Deshalb raten wir von dem Gebrauch ab. HTML wurde für Webseiten geschaffen und nicht für E-Mails. \layout Standard Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format. - Um dies auszuschalten sind die folgenden beiden Schritte vonnöten: + Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten: \layout Itemize @@ -217,7 +230,7 @@ Extras -> Konten... entfernen, um standardkonforme Mails zu erstellen. \layout Standard -Weiter wichtige Einstellungen im Menü ' +Weitere wichtige Einstellungen im Menü ' \emph on Extras \emph default @@ -236,7 +249,7 @@ Server-Einstellungen \emph on 'Sichere Verbindung (SSL) verwenden \emph default -', falls dein Mail-Anbieter dies zulässt +', falls dein Mail-Anbieter dies unterstützt \layout Itemize @@ -247,7 +260,7 @@ Server-Einstellungen \emph on 'Sichere Authentifizierung verwenden' \emph default - aktivieren, falls dein Mail-Anbieter dies zulässt + aktivieren, falls dein Mail-Anbieter dies unterstützt \layout Itemize @@ -258,7 +271,7 @@ Server-Einstellungen \emph on 'Beim Start auf neue Nachrichten prüfen' \emph default - deaktivieren, wenn keine ständige Internetverbindung vorhanden ist. + deaktivieren, sofern du über keine ständige Internetverbindung verfügst \layout Itemize @@ -269,5 +282,5 @@ Postausgang-Server (SMTP) \emph on Sichere Verbindung verwenden: \emph default -' SSL auswählen +' SSL auswählen, falls dein Mail-Anbieter dies unterstützt \the_end diff --git a/documents/thunderbird/tb_enigmail.lyx b/documents/thunderbird/tb_enigmail.lyx index 6005d59..85a3c5f 100644 --- a/documents/thunderbird/tb_enigmail.lyx +++ b/documents/thunderbird/tb_enigmail.lyx @@ -76,7 +76,11 @@ Installation von Enigmail \layout Standard Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du - das Plug-in EnigMail. + das Plug-in +\emph on +EnigMail +\emph default +. Folge einfach den folgenden Schritten, um das Plug-in zu installieren: \layout Itemize @@ -93,7 +97,7 @@ Erweiterungen Installieren \emph default klicken. - Jetzt erscheint ein Fenster, indem du die Datei + Jetzt erscheint ein Fenster, in dem du die Datei \emph on Enigmail_tb_win32_0.91.0_de-DE.xpi \emph default @@ -110,7 +114,7 @@ Enigmail einrichten Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen Eintrag in der Menüleiste von Thunderbird. - Klicke dort drauf und dann auf + Klicke darauf und dann auf \emph on Einstellungen \emph default @@ -215,9 +219,7 @@ aktivieren \layout Standard -Alle weiteren Optionen kannst du in den Voreinstellungen belassen. -\newline - +Alle weiteren Optionen kannst du bei den Voreinstellungen belassen. \layout Standard Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren. @@ -279,5 +281,5 @@ E-Mail-Adresse dieses Kontos benutzen... \emph default und \emph on -'Verschlüsselt unterschreiben, falls möglich' +'Verschlüsseln und unterschreiben, falls möglich' \the_end diff --git a/documents/thunderbird/thunderbird.lyx b/documents/thunderbird/thunderbird.lyx index 60b4d40..051196f 100644 --- a/documents/thunderbird/thunderbird.lyx +++ b/documents/thunderbird/thunderbird.lyx @@ -88,7 +88,8 @@ Netscape Navigator Installation \layout Enumerate -Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von +Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von + \begin_inset ERT status Collapsed @@ -98,7 +99,7 @@ status Collapsed htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de} \end_inset - besorgen, ansonsten einfach die Version von dieser + besorgen, ansonsten nimm einfach die Version von dieser \begin_inset ERT status Collapsed @@ -108,8 +109,7 @@ status Collapsed htmladdnormallink{CD}{../programme} \end_inset - nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda -teien). + (In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien). \layout Enumerate Die Installation ist abhängig von deiner Windows-Version: @@ -154,7 +154,7 @@ htmladdnormallink{Programme}{../programme} Windows\SpecialChar ~ NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als - Administrator an und starten starte die Installation durch einen Doppelklick + Administrator an und starte die Installation durch einen Doppelklick \emph on \emph default @@ -204,10 +204,14 @@ Den Haken bei \emph on 'Thunderbird jetzt starten' \emph default - entfernen und auf Fertigstellen klicken. + entfernen und auf +\emph on +'Fertigstellen' +\emph default + klicken. \layout Enumerate -Das wars, die Installation ist abgeschlossen. +Das war es - die Installation ist abgeschlossen. (ggf. - Administrator abmelden nicht vergessen!) + solltest du dich nun als Administrator abmelden) \the_end diff --git a/documents/warumverschluesselung/warumverschluesselung.lyx b/documents/warumverschluesselung/warumverschluesselung.lyx index 4b7ba64..8b32217 100644 --- a/documents/warumverschluesselung/warumverschluesselung.lyx +++ b/documents/warumverschluesselung/warumverschluesselung.lyx @@ -202,7 +202,7 @@ status Collapsed berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) - und VOIP (Internettelephonie) zu umfassen. + und VOIP (Internet-Telefonie) zu umfassen. Weitere Infos z.B. unter \begin_inset ERT @@ -228,7 +228,7 @@ htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise \end_inset ) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti -onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen. +onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen. \layout Standard @@ -271,7 +271,7 @@ status Collapsed "u \end_inset -r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe +r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe \emph on echelon \emph default @@ -461,8 +461,8 @@ Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und \layout Quote -Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer - Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken +Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer + Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. @@ -486,7 +486,7 @@ Auf jedem Menschen liegt ein (mehr oder weniger stark gef Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst - du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst + du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, @@ -502,7 +502,7 @@ F Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. - Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und + Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und solltest du verschlüsselte E-Mails verwenden! \layout Subsection* @@ -524,7 +524,7 @@ Identity Theft \layout Standard Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl - dieser sich mit einfachen Mitteln fälschen lässt. + dieser sich mit einfachsten Mitteln fälschen lässt. Deswegen ist ein Aspekt von Verschlüsselungstechniken die \emph on digitale Unterschrift @@ -587,10 +587,10 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt an relevante Informationen ranzukommen. Dadurch werden kritische Informationen doppelt geschützt. - Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar, - dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen - Nachrichten. - Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt + Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur + mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl + an unwichtigen Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt an \begin_inset Foot collapsed false @@ -598,27 +598,31 @@ collapsed false \layout Standard Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// - anfaengt. -\end_inset - -: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was - die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen. - Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen - ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu - bekommen. -\layout Subsection* - -Im Anti-Terror-Wahn -\begin_inset Note -collapsed true + anf +\begin_inset ERT +status Collapsed \layout Standard -Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a -nderen Titel +\backslash +"a \end_inset +ngt. +\end_inset +: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was + die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. + Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen + ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern. +\layout Subsection* + +Im Anti-Terror-Wahn +\layout Quote + +They that can give up essential liberty to obtain a little temporary safety + deserve neither liberty nor safety. + -- Benjamin Franklin, 1759 \layout Standard Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch @@ -736,7 +740,7 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen. Verfahren um den Inhalt von Nachrichten zu verschleiern. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. - Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur + Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur die Nachricht extrahieren. Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob @@ -796,6 +800,6 @@ status Collapsed rde; Grundrechtsbindung der staatlichen Gewalt] basiert \end_inset - unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, - demokratischen Grundordnung" nicht möglich ist. + unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen + Gesellschaft nicht möglich ist. \the_end diff --git a/documents/wiefunktionierts/wiefunktionierts.lyx b/documents/wiefunktionierts/wiefunktionierts.lyx index 13119e3..0f4761a 100644 --- a/documents/wiefunktionierts/wiefunktionierts.lyx +++ b/documents/wiefunktionierts/wiefunktionierts.lyx @@ -140,8 +140,8 @@ Wir m Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein, damit niemensch in ihrem/seinem Namen schreiben kann. - Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung - gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen + Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung + gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen Text zu lesen. ;) \layout Standard @@ -166,7 +166,17 @@ collapsed false Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor. Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort - zu verteilen? + zu verteilen? Was passiert, wenn jemensch die Gruppe verl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +sst? \end_inset . @@ -176,7 +186,7 @@ asymmetrische \emph default Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten bietet. - Hierbei werden zwei verschiedene Keys + Hierbei werden zwei verschiedene Schlüssel \begin_inset Foot collapsed false @@ -200,13 +210,13 @@ rter. Dieses Verfahren klingt anfangs ein wenig verwirrend - \emph on -public-key +öffentlicher Schlüssel \emph default , \emph on -secret-key +privater Schlüssel \emph default -, + - \begin_inset Quotes erd \end_inset @@ -223,7 +233,8 @@ warum so kompliziert? \end_inset - eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice - & Bob, die von Alice' bösem Vater Mallory belauscht werden findest du + & Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du + \begin_inset ERT status Collapsed diff --git a/documents/winpt/winpt.lyx b/documents/winpt/winpt.lyx index 65365e8..0bc6619 100644 --- a/documents/winpt/winpt.lyx +++ b/documents/winpt/winpt.lyx @@ -108,9 +108,13 @@ status Collapsed htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/} \end_inset -, den Windows Privacy Tools, ein. +, den +\emph on +Windows Privacy Tools +\emph default +, ein. WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar, - mit der du deine Schlüssel und die deiner Kommunikationspartner verwaltest + mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest \layout Subsection WinPT installieren @@ -118,9 +122,10 @@ WinPT installieren WinPT ist auf dieser CD als Teil von GnuPT enthalten. Die Abkürzungen erscheinen sicher etwas verwirrend. - GnuPT ist lediglich der Name eines Packets aus mehreren Programmen. - Du kannst mit diesen einem Packet alle benötigten Programme installieren. -\newline + GnuPT ist lediglich ein Pakets mehrerer Programmen. + Du kannst mit diesen einem Paket alle benötigten Programme installieren. +\layout Standard + Dieser \begin_inset ERT status Collapsed @@ -247,14 +252,16 @@ Durchsuchen 'Dokumente und Einstellungen' \emph default den Ordner mit deinem Benutzernamen aus. -\newline +\layout Standard + Gehe nun Schritt für Schritt weiter durch die Installation. Im Fenster mit der Überschrift \emph on 'Home Verzeichnis' \emph default legst du den Ort fest, an dem deine Schlüssel gespeichert werden. -\newline +\layout Standard + An der Stelle \emph on 'Komponenten auswählen' @@ -332,7 +339,7 @@ Im Fenster \emph on 'Zusätzliche Aufgaben auswählen' \emph default - markierst du noch alle Optionen, bevor du die Installation abschliesst. + markierst du noch alle Optionen, bevor du die Installation abschließt. \layout Subsection WinPT verwenden @@ -348,12 +355,12 @@ Nach der Installation von GnuPT startet WinPT automatisch. 'Start - Programme - GnuPT - WinPT - Windows Privacy Tray' \emph default . - Leider ist die ist die deutsche Übersetzung der Oberfläche nicht ganz komplett. + Leider ist die deutsche Übersetzung der Oberfläche nicht ganz komplett. So erwartet dich, obwohl du als Sprache \emph on - + deutsch \emph default -deutsch eingestellt hast, ein Mix aus englisch und deutsch. + eingestellt hast, ein Mix aus englisch und deutsch. \layout Standard Der erste Start führt dich zu diesen Fenstern: @@ -459,23 +466,23 @@ collapsed false \layout Enumerate -Als Schlüsseltyp die Standardeinstellung (DAS und ELG) beibehalten +Als Schlüsseltyp die Standardeinstellung (DSA und ELG) beibehalten \layout Enumerate Im Feld darunter kannst du die Schlüssellänge angeben. - Hier gilt, je größer desto schwerer ist er zu knacken. + Hier gilt: je größer, desto schwerer ist er zu knacken. Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte) sicher. - Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit. + Ein großer Schlüssel braucht bei der Erzeugung allerdings mehr Rechnenzeit. Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee aufzukochen. \layout Enumerate -Einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym - verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner können - diesen Schlüssel deiner Person zuordnen. +Einen Namen angeben, wobei zu überlegen ist, ob du nicht ein Pseudonym verwendes +t: was du reinschreibt ist egal, Hauptsache deine Mailpartner können diesen + Schlüssel deiner Person zuordnen. Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst), - welche neben dem Namen stehen wird. + welche später neben dem Namen im Schlüssel stehen wird. \layout Enumerate Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen @@ -494,11 +501,10 @@ Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal bestätigen. Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls jemand in den Besitz deines privaten Schlüssels kommt. - Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes - Wort!). - Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben, - Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser - wären zwanzig oder mehr). + Denke dir also einen Passwortsatz aus (also kein einzelnes Wort!). + Der Passwortsatz soll idealerweise aus mehreren Groß- und Kleinbuchstaben, + Sonderzeichen und Zahlen bestehen (insgesamt mindestens fünfzehn Zeichen, + besser wären zwanzig oder mehr). Dadurch kann er kaum von Fremden erraten werden. Wichtig ist natürlich, dass du ihn nicht vergisst. Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber @@ -525,7 +531,7 @@ Nachdem du alle Angaben \emph on Start \emph default -, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst +, beantworte die Frage, ob du wirklich einen so großen Schlüssel brauchst, mit \emph on Ja @@ -541,40 +547,33 @@ Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen \layout Enumerate Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten - Schlüssel ( -\emph on -private-key -\emph default -), den du tunlichst hütest wie deinen Augapfel und den öffentlichen Schlüssel - ( -\emph on -public-key -\emph default -) der für deine Korrespondenzpartner bestimmt ist. + Schlüssel, den du tunlichst hütest wie deinen Augapfel und den öffentlichen + Schlüssel, der für deine Korrespondenzpartner bestimmt ist. \layout Enumerate -Mit dem public-key deines Adressaten verschlüsselst du eine Email, welche - nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann - - und umgekehrt. +Mit dem öffentlichen Schlüssels deines Adressaten verschlüsselst du eine + Email, welche nur der Empfänger mit Hilfe seines privaten Schlüssels wieder + entschlüsseln kann - und umgekehrt. \layout Enumerate Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den - public-key deiner Zielperson besitzen, welche wiederum deinen public-key - benötigt um dir antworten zu können. + öffentlichen Schlüssel deiner Zielperson besitzen. + Diese wiederum benötigt deinen öffentlichen Schlüssel, um dir antworten + zu können. \layout Subsubsection Deinen Schlüssel sichern \layout Standard -Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits -kopie davon anzulegen. +Nach der Erstellung des Schlüsselringes hast du die Möglichkeit, eine Sicherheit +skopie davon anzulegen. Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...) - zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung -smöglichkeit dafür hast (Bankschliessfach ;-). +smöglichkeit dafür hast (Bankschließfach ;-). Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause - beim einem Tässchen Tee versuchen deinen Passwortsatz zu knacken - er ist - dein letzter Schutz für diesen Privatsphären-GAU. + beim einem Tässchen Tee versuchen, deinen Passwortsatz zu knacken - er + ist dein letzter Schutz für diesen Privatsphären-GAU. \layout Subsubsection Schlüssel anderer Menschen importieren @@ -585,12 +584,7 @@ Du hast eine Datei von deinem Mailpartner bekommen, die seinen Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder per USB-Stick - wie auch immer. Speichere diese Datei in einem Verzeichnis auf deiner Festplatte. - Um einen Schlüssel zu importieren, starte den Key Manager -\begin_inset LatexCommand \label{KeyManager starten} - -\end_inset - -: + Um einen Schlüssel zu importieren, starte die Schlüsselverwaltung: \layout Standard @@ -646,7 +640,7 @@ Key 'Import...' \emph default auswählen. - Es öffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte. + Es öffnet sich ein neues Fenster mit der Ordner-Ansicht deiner Festplatte. Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel liegt, markiere diesen und klicke auf \emph on @@ -655,14 +649,14 @@ Key . \layout Subsubsection -Deinen öffentlichen Schlüssel versenden +Deinen öffentlichen Schlüssel weitergeben \layout Standard Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen - sie deinen public-key. + sie deinen öffentlichen Schlüssel. Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei exportierst. - Diese kannst du dann per Email an deinen Kommunikationspartner verschicken. + Diese kannst du dann per Email an deine KommunikationspartnerInnen verschicken. \layout Standard @@ -687,7 +681,11 @@ Das markierte Symbol startet den Schl \layout Enumerate -Starte den Key Manager +Starte d +\emph on +ie +\emph default +Schlüsselverwaltung \emph on \begin_inset LatexCommand \ref{KeyManager starten} @@ -697,7 +695,7 @@ Starte den Key Manager \layout Enumerate -Markiere deinen Schlüssel indem du einmal mit der Maus draufklickst +Markiere deinen Schlüssel indem du ihn mit der Maus anklickst \layout Enumerate Klicke nun auf das Export-Symbol oder wähle aus dem Menü @@ -711,27 +709,33 @@ Key aus \layout Enumerate -Jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert - werden soll +Jetzt kannst du das Verzeichnis auswählen, in den dein öffentlicher Schlüssel + gespeichert werden soll \layout Enumerate -Nun kannst du deinen Schlüssel als Anhang an einer Email an deinen Kommunikation -spartner versenden. -\layout Subsubsection* +Diese Datei kannst du als Anhang einer Email an deine KommunikationspartnerInnen + versenden. +\layout Subsubsection -Deinen Schlüssel an einen Keyserver senden +Deinen Schlüssel an einen Schlüssel-Server senden \layout Standard -Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer - speichern. - Von dort können sich andere Menschen deinen public-key herunterladen. +Schlüssel-Server ( +\emph on +Keyserver +\emph default +) sind quasi die Telefonbücher der verschlüsselten Kommunikation. + Sie enthalten die öffentlichen Schlüssel vieler Benutzern. + Von dort können sich andere Menschen deinen öffentlichen Schlüssel herunterlade +n. Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus dem Kontext-Menü \emph on 'Send to Keyserver' \emph default und dann einen beliebigen Server aus. -\newline +\layout Standard + Über den Menüeintrag \emph on Schlüsselserver