gender-Korrektheit

englische Befriffe ersetzt
This commit is contained in:
lars 2005-09-23 00:09:57 +00:00
parent 2313d40538
commit 52500d6765
9 changed files with 285 additions and 159 deletions

View file

@ -1,5 +1,5 @@
Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX). Hier findest du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst. Dies ist nur notwendig, falls du die CD mit veraenderten Texten weitergeben willst.
Benoetigte Programme: Benoetigte Programme:
- lyx - lyx

View file

@ -87,11 +87,11 @@ Das Prinzip der asymmetrischen Verschl
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on \emph on
secret-key private Schlüssel
\emph default \emph default
und der andere, der sogenannte und der andere, der sogenannte
\emph on \emph on
public-key öffentliche Schlüssel
\emph default \emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht. wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
@ -133,14 +133,11 @@ status Collapsed
\end_inset \end_inset
sselt wird. sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_inset \end_inset
ist in der einfachen Verteilung des ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
\emph on
public-keys
\emph default
begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird. das Verfahren unsicher wird.
Aber dazu später mehr. Aber dazu später mehr.
@ -148,14 +145,14 @@ public-keys
Im Folgenden möchte ich zur einfacheren Darstellung den Im Folgenden möchte ich zur einfacheren Darstellung den
\emph on \emph on
public-key öffentlichen Schlüssel
\emph default \emph default
als Schloss betrachten und den als Schloss betrachten und den
\emph on \emph on
secret-key privaten Schlüssel
\emph default \emph default
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und
mich bitte nicht). Kryptographen schlagt mich bitte nicht).
\layout Standard \layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
@ -171,7 +168,7 @@ einem
auch an Bob. auch an Bob.
Bob hat nun ein offenes Schloss von Alice Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot \begin_inset Foot
collapsed false collapsed true
\layout Standard \layout Standard
@ -237,7 +234,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot \begin_inset Foot
collapsed false collapsed true
\layout Standard \layout Standard
@ -345,5 +342,96 @@ brigens Man-in-the-Middle-Attacke genannt.
hat. hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{} \SpecialChar \ldots{}
). )
\begin_inset Foot
collapsed false
\layout Standard
Das Problem der f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlichem Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
berpr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
fen kann.
\end_inset
.
\the_end \the_end

View file

@ -133,7 +133,7 @@ sie liefern einen
\layout Itemize \layout Itemize
die Quelltexte beider Programme sind offen, d.h. die Quelltexte beider Programme sind offen, d.h.
es ist möglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit es ist möglich, ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
Umständen recht viel Geld) Umständen recht viel Geld)
\layout Itemize \layout Itemize

View file

@ -75,7 +75,7 @@ Einrichtung von Mozilla Thunderbird
Ein E-Mail-Konto einrichten Ein E-Mail-Konto einrichten
\layout Standard \layout Standard
Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung
eines Email-Accounts auffordert. eines Email-Accounts auffordert.
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt. Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
\layout Itemize \layout Itemize
@ -100,14 +100,14 @@ status Collapsed
"a "a
\end_inset \end_inset
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an. ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert. dem Mailserver gespeichert.
\end_inset \end_inset
. .
Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich
du in dieser t in dieser
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
@ -117,13 +117,22 @@ status Collapsed
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html} htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
\end_inset \end_inset
nachsehen. fündig.
\layout Itemize \layout Itemize
Nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B. Nun wird nach dem Anmeldenamen für den neuen Account gefragt.
bei GMX die Nummer bzw. Das ist z.B.
die komplette Emailadresse und bei web.de und den meisten anderen Anbietern bei
der Teil links vom @-Zeichen. \emph on
GMX
\emph default
die Nummer bzw.
die komplette Emailadresse und bei
\emph on
web.de
\emph default
und den meisten anderen Anbietern der Teil deiner Emailadresse links vom
@-Zeichen.
\layout Itemize \layout Itemize
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden. Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
@ -132,10 +141,14 @@ Jetzt kann eine Bezeichnung f
\layout Itemize \layout Itemize
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt. Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der
Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen
sollten ihn entfernen. sollten ihn entfernen.
Nach dem Klick auf Fertigstellen ist das Konto eingerichtet. Nach dem Klick auf
\emph on
Fertigstellen
\emph default
ist das Konto eingerichtet.
\layout Subsection \layout Subsection
Ein paar sinnvolle Einstellungen Ein paar sinnvolle Einstellungen
@ -161,7 +174,7 @@ status Collapsed
gen usw. gen usw.
\end_inset \end_inset
zulässt als bei zulässt, als bei
\begin_inset Quotes erd \begin_inset Quotes erd
\end_inset \end_inset
@ -172,16 +185,16 @@ plain text
E-Mails möglich wäre. E-Mails möglich wäre.
Allerdings birgt es auch einige schwerwiegende Probleme. Allerdings birgt es auch einige schwerwiegende Probleme.
So können Menschen mit älterer Software, exotischen Betriebssystemen oder So können Menschen mit älterer Software, exotischen Betriebssystemen oder
Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar
nicht lesen. nicht lesen.
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy
Windows-Systemen. stemen.
Deshalb raten wir von dem Gebrauch ab. Deshalb raten wir von dem Gebrauch ab.
HTML wurde für Webseiten geschaffen und nicht für E-Mails. HTML wurde für Webseiten geschaffen und nicht für E-Mails.
\layout Standard \layout Standard
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format. Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
Um dies auszuschalten sind die folgenden beiden Schritte vonnöten: Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten:
\layout Itemize \layout Itemize
@ -217,7 +230,7 @@ Extras -> Konten...
entfernen, um standardkonforme Mails zu erstellen. entfernen, um standardkonforme Mails zu erstellen.
\layout Standard \layout Standard
Weiter wichtige Einstellungen im Menü ' Weitere wichtige Einstellungen im Menü '
\emph on \emph on
Extras Extras
\emph default \emph default
@ -236,7 +249,7 @@ Server-Einstellungen
\emph on \emph on
'Sichere Verbindung (SSL) verwenden 'Sichere Verbindung (SSL) verwenden
\emph default \emph default
', falls dein Mail-Anbieter dies zulässt ', falls dein Mail-Anbieter dies unterstützt
\layout Itemize \layout Itemize
@ -247,7 +260,7 @@ Server-Einstellungen
\emph on \emph on
'Sichere Authentifizierung verwenden' 'Sichere Authentifizierung verwenden'
\emph default \emph default
aktivieren, falls dein Mail-Anbieter dies zulässt aktivieren, falls dein Mail-Anbieter dies unterstützt
\layout Itemize \layout Itemize
@ -258,7 +271,7 @@ Server-Einstellungen
\emph on \emph on
'Beim Start auf neue Nachrichten prüfen' 'Beim Start auf neue Nachrichten prüfen'
\emph default \emph default
deaktivieren, wenn keine ständige Internetverbindung vorhanden ist. deaktivieren, sofern du über keine ständige Internetverbindung verfügst
\layout Itemize \layout Itemize
@ -269,5 +282,5 @@ Postausgang-Server (SMTP)
\emph on \emph on
Sichere Verbindung verwenden: Sichere Verbindung verwenden:
\emph default \emph default
' SSL auswählen ' SSL auswählen, falls dein Mail-Anbieter dies unterstützt
\the_end \the_end

View file

@ -76,7 +76,11 @@ Installation von Enigmail
\layout Standard \layout Standard
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
das Plug-in EnigMail. das Plug-in
\emph on
EnigMail
\emph default
.
Folge einfach den folgenden Schritten, um das Plug-in zu installieren: Folge einfach den folgenden Schritten, um das Plug-in zu installieren:
\layout Itemize \layout Itemize
@ -110,7 +114,7 @@ Enigmail einrichten
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
Eintrag in der Menüleiste von Thunderbird. Eintrag in der Menüleiste von Thunderbird.
Klicke dort drauf und dann auf Klicke darauf und dann auf
\emph on \emph on
Einstellungen Einstellungen
\emph default \emph default
@ -215,9 +219,7 @@ aktivieren
\layout Standard \layout Standard
Alle weiteren Optionen kannst du in den Voreinstellungen belassen. Alle weiteren Optionen kannst du bei den Voreinstellungen belassen.
\newline
\layout Standard \layout Standard
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren. Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
@ -279,5 +281,5 @@ E-Mail-Adresse dieses Kontos benutzen...
\emph default \emph default
und und
\emph on \emph on
'Verschlüsselt unterschreiben, falls möglich' 'Verschlüsseln und unterschreiben, falls möglich'
\the_end \the_end

View file

@ -88,7 +88,8 @@ Netscape Navigator
Installation Installation
\layout Enumerate \layout Enumerate
Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
@ -98,7 +99,7 @@ status Collapsed
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de} htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
\end_inset \end_inset
besorgen, ansonsten einfach die Version von dieser besorgen, ansonsten nimm einfach die Version von dieser
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
@ -108,8 +109,7 @@ status Collapsed
htmladdnormallink{CD}{../programme} htmladdnormallink{CD}{../programme}
\end_inset \end_inset
nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda (In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien).
teien).
\layout Enumerate \layout Enumerate
Die Installation ist abhängig von deiner Windows-Version: Die Installation ist abhängig von deiner Windows-Version:
@ -154,7 +154,7 @@ htmladdnormallink{Programme}{../programme}
Windows\SpecialChar ~ Windows\SpecialChar ~
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
Administrator an und starten starte die Installation durch einen Doppelklick Administrator an und starte die Installation durch einen Doppelklick
\emph on \emph on
\emph default \emph default
@ -204,10 +204,14 @@ Den Haken bei
\emph on \emph on
'Thunderbird jetzt starten' 'Thunderbird jetzt starten'
\emph default \emph default
entfernen und auf Fertigstellen klicken. entfernen und auf
\emph on
'Fertigstellen'
\emph default
klicken.
\layout Enumerate \layout Enumerate
Das wars, die Installation ist abgeschlossen. Das war es - die Installation ist abgeschlossen.
(ggf. (ggf.
Administrator abmelden nicht vergessen!) solltest du dich nun als Administrator abmelden)
\the_end \the_end

View file

@ -202,7 +202,7 @@ status Collapsed
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internettelephonie) zu umfassen. und VOIP (Internet-Telefonie) zu umfassen.
Weitere Infos z.B. Weitere Infos z.B.
unter unter
\begin_inset ERT \begin_inset ERT
@ -271,7 +271,7 @@ status Collapsed
"u "u
\end_inset \end_inset
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
\emph on \emph on
echelon echelon
\emph default \emph default
@ -461,8 +461,8 @@ Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
\layout Quote \layout Quote
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
Grundrechte (Art. Grundrechte (Art.
8, 9 GG) verzichten. 8, 9 GG) verzichten.
@ -486,7 +486,7 @@ Auf jedem Menschen liegt ein (mehr oder weniger stark gef
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen, schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
@ -502,7 +502,7 @@ F
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen. sorgen.
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du verschlüsselte E-Mails verwenden! solltest du verschlüsselte E-Mails verwenden!
\layout Subsection* \layout Subsection*
@ -524,7 +524,7 @@ Identity Theft
\layout Standard \layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachen Mitteln fälschen lässt. dieser sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on \emph on
digitale Unterschrift digitale Unterschrift
@ -587,10 +587,10 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen ranzukommen. an relevante Informationen ranzukommen.
Dadurch werden kritische Informationen doppelt geschützt. Dadurch werden kritische Informationen doppelt geschützt.
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar, Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
Nachrichten. an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
an an
\begin_inset Foot \begin_inset Foot
collapsed false collapsed false
@ -598,27 +598,31 @@ collapsed false
\layout Standard \layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anfaengt. anf
\end_inset \begin_inset ERT
status Collapsed
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
\begin_inset Note
collapsed true
\layout Standard \layout Standard
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a \backslash
nderen Titel "a
\end_inset \end_inset
ngt.
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
\layout Subsection*
Im Anti-Terror-Wahn
\layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\layout Standard \layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
@ -736,7 +740,7 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Verfahren um den Inhalt von Nachrichten zu verschleiern. Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren. die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
@ -796,6 +800,6 @@ status Collapsed
rde; Grundrechtsbindung der staatlichen Gewalt] basiert rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_inset \end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
demokratischen Grundordnung" nicht möglich ist. Gesellschaft nicht möglich ist.
\the_end \the_end

View file

@ -140,8 +140,8 @@ Wir m
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein, werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann. damit niemensch in ihrem/seinem Namen schreiben kann.
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
Text zu lesen. Text zu lesen.
;) ;)
\layout Standard \layout Standard
@ -166,7 +166,17 @@ collapsed false
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor. Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst?
\end_inset \end_inset
. .
@ -176,7 +186,7 @@ asymmetrische
\emph default \emph default
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
bietet. bietet.
Hierbei werden zwei verschiedene Keys Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot \begin_inset Foot
collapsed false collapsed false
@ -200,13 +210,13 @@ rter.
Dieses Verfahren klingt anfangs ein wenig verwirrend - Dieses Verfahren klingt anfangs ein wenig verwirrend -
\emph on \emph on
public-key öffentlicher Schlüssel
\emph default \emph default
, ,
\emph on \emph on
secret-key privater Schlüssel
\emph default \emph default
, -
\begin_inset Quotes erd \begin_inset Quotes erd
\end_inset \end_inset
@ -223,7 +233,8 @@ warum so kompliziert?
\end_inset \end_inset
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice - eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du & Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed

View file

@ -108,9 +108,13 @@ status Collapsed
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/} htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
\end_inset \end_inset
, den Windows Privacy Tools, ein. , den
\emph on
Windows Privacy Tools
\emph default
, ein.
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar, WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
mit der du deine Schlüssel und die deiner Kommunikationspartner verwaltest mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest
\layout Subsection \layout Subsection
WinPT installieren WinPT installieren
@ -118,9 +122,10 @@ WinPT installieren
WinPT ist auf dieser CD als Teil von GnuPT enthalten. WinPT ist auf dieser CD als Teil von GnuPT enthalten.
Die Abkürzungen erscheinen sicher etwas verwirrend. Die Abkürzungen erscheinen sicher etwas verwirrend.
GnuPT ist lediglich der Name eines Packets aus mehreren Programmen. GnuPT ist lediglich ein Pakets mehrerer Programmen.
Du kannst mit diesen einem Packet alle benötigten Programme installieren. Du kannst mit diesen einem Paket alle benötigten Programme installieren.
\newline \layout Standard
Dieser Dieser
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
@ -247,14 +252,16 @@ Durchsuchen
'Dokumente und Einstellungen' 'Dokumente und Einstellungen'
\emph default \emph default
den Ordner mit deinem Benutzernamen aus. den Ordner mit deinem Benutzernamen aus.
\newline \layout Standard
Gehe nun Schritt für Schritt weiter durch die Installation. Gehe nun Schritt für Schritt weiter durch die Installation.
Im Fenster mit der Überschrift Im Fenster mit der Überschrift
\emph on \emph on
'Home Verzeichnis' 'Home Verzeichnis'
\emph default \emph default
legst du den Ort fest, an dem deine Schlüssel gespeichert werden. legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
\newline \layout Standard
An der Stelle An der Stelle
\emph on \emph on
'Komponenten auswählen' 'Komponenten auswählen'
@ -332,7 +339,7 @@ Im Fenster
\emph on \emph on
'Zusätzliche Aufgaben auswählen' 'Zusätzliche Aufgaben auswählen'
\emph default \emph default
markierst du noch alle Optionen, bevor du die Installation abschliesst. markierst du noch alle Optionen, bevor du die Installation abschließt.
\layout Subsection \layout Subsection
WinPT verwenden WinPT verwenden
@ -348,12 +355,12 @@ Nach der Installation von GnuPT startet WinPT automatisch.
'Start - Programme - GnuPT - WinPT - Windows Privacy Tray' 'Start - Programme - GnuPT - WinPT - Windows Privacy Tray'
\emph default \emph default
. .
Leider ist die ist die deutsche Übersetzung der Oberfläche nicht ganz komplett. Leider ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
So erwartet dich, obwohl du als Sprache So erwartet dich, obwohl du als Sprache
\emph on \emph on
deutsch
\emph default \emph default
deutsch eingestellt hast, ein Mix aus englisch und deutsch. eingestellt hast, ein Mix aus englisch und deutsch.
\layout Standard \layout Standard
Der erste Start führt dich zu diesen Fenstern: Der erste Start führt dich zu diesen Fenstern:
@ -459,23 +466,23 @@ collapsed false
\layout Enumerate \layout Enumerate
Als Schlüsseltyp die Standardeinstellung (DAS und ELG) beibehalten Als Schlüsseltyp die Standardeinstellung (DSA und ELG) beibehalten
\layout Enumerate \layout Enumerate
Im Feld darunter kannst du die Schlüssellänge angeben. Im Feld darunter kannst du die Schlüssellänge angeben.
Hier gilt, je größer desto schwerer ist er zu knacken. Hier gilt: je größer, desto schwerer ist er zu knacken.
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte) Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
sicher. sicher.
Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit. Ein großer Schlüssel braucht bei der Erzeugung allerdings mehr Rechnenzeit.
Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee
aufzukochen. aufzukochen.
\layout Enumerate \layout Enumerate
Einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym Einen Namen angeben, wobei zu überlegen ist, ob du nicht ein Pseudonym verwendes
verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner können t: was du reinschreibt ist egal, Hauptsache deine Mailpartner können diesen
diesen Schlüssel deiner Person zuordnen. Schlüssel deiner Person zuordnen.
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst), Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
welche neben dem Namen stehen wird. welche später neben dem Namen im Schlüssel stehen wird.
\layout Enumerate \layout Enumerate
Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen
@ -494,11 +501,10 @@ Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal
bestätigen. bestätigen.
Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls
jemand in den Besitz deines privaten Schlüssels kommt. jemand in den Besitz deines privaten Schlüssels kommt.
Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes Denke dir also einen Passwortsatz aus (also kein einzelnes Wort!).
Wort!). Der Passwortsatz soll idealerweise aus mehreren Groß- und Kleinbuchstaben,
Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen bestehen (insgesamt mindestens fünfzehn Zeichen,
Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser besser wären zwanzig oder mehr).
wären zwanzig oder mehr).
Dadurch kann er kaum von Fremden erraten werden. Dadurch kann er kaum von Fremden erraten werden.
Wichtig ist natürlich, dass du ihn nicht vergisst. Wichtig ist natürlich, dass du ihn nicht vergisst.
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
@ -525,7 +531,7 @@ Nachdem du alle Angaben
\emph on \emph on
Start Start
\emph default \emph default
, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst , beantworte die Frage, ob du wirklich einen so großen Schlüssel brauchst,
mit mit
\emph on \emph on
Ja Ja
@ -541,40 +547,33 @@ Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen
\layout Enumerate \layout Enumerate
Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
Schlüssel ( Schlüssel, den du tunlichst hütest wie deinen Augapfel und den öffentlichen
\emph on Schlüssel, der für deine Korrespondenzpartner bestimmt ist.
private-key
\emph default
), den du tunlichst hütest wie deinen Augapfel und den öffentlichen Schlüssel
(
\emph on
public-key
\emph default
) der für deine Korrespondenzpartner bestimmt ist.
\layout Enumerate \layout Enumerate
Mit dem public-key deines Adressaten verschlüsselst du eine Email, welche Mit dem öffentlichen Schlüssels deines Adressaten verschlüsselst du eine
nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann Email, welche nur der Empfänger mit Hilfe seines privaten Schlüssels wieder
- und umgekehrt. entschlüsseln kann - und umgekehrt.
\layout Enumerate \layout Enumerate
Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
public-key deiner Zielperson besitzen, welche wiederum deinen public-key öffentlichen Schlüssel deiner Zielperson besitzen.
benötigt um dir antworten zu können. Diese wiederum benötigt deinen öffentlichen Schlüssel, um dir antworten
zu können.
\layout Subsubsection \layout Subsubsection
Deinen Schlüssel sichern Deinen Schlüssel sichern
\layout Standard \layout Standard
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits Nach der Erstellung des Schlüsselringes hast du die Möglichkeit, eine Sicherheit
kopie davon anzulegen. skopie davon anzulegen.
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...) Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung - zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
smöglichkeit dafür hast (Bankschliessfach ;-). smöglichkeit dafür hast (Bankschließfach ;-).
Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen
Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause
beim einem Tässchen Tee versuchen deinen Passwortsatz zu knacken - er ist beim einem Tässchen Tee versuchen, deinen Passwortsatz zu knacken - er
dein letzter Schutz für diesen Privatsphären-GAU. ist dein letzter Schutz für diesen Privatsphären-GAU.
\layout Subsubsection \layout Subsubsection
Schlüssel anderer Menschen importieren Schlüssel anderer Menschen importieren
@ -585,12 +584,7 @@ Du hast eine Datei von deinem Mailpartner bekommen, die seinen
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
per USB-Stick - wie auch immer. per USB-Stick - wie auch immer.
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte. Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
Um einen Schlüssel zu importieren, starte den Key Manager Um einen Schlüssel zu importieren, starte die Schlüsselverwaltung:
\begin_inset LatexCommand \label{KeyManager starten}
\end_inset
:
\layout Standard \layout Standard
@ -646,7 +640,7 @@ Key
'Import...' 'Import...'
\emph default \emph default
auswählen. auswählen.
Es öffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte. Es öffnet sich ein neues Fenster mit der Ordner-Ansicht deiner Festplatte.
Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel
liegt, markiere diesen und klicke auf liegt, markiere diesen und klicke auf
\emph on \emph on
@ -655,14 +649,14 @@ Key
. .
\layout Subsubsection \layout Subsubsection
Deinen öffentlichen Schlüssel versenden Deinen öffentlichen Schlüssel weitergeben
\layout Standard \layout Standard
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
sie deinen public-key. sie deinen öffentlichen Schlüssel.
Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei
exportierst. exportierst.
Diese kannst du dann per Email an deinen Kommunikationspartner verschicken. Diese kannst du dann per Email an deine KommunikationspartnerInnen verschicken.
\layout Standard \layout Standard
@ -687,7 +681,11 @@ Das markierte Symbol startet den Schl
\layout Enumerate \layout Enumerate
Starte den Key Manager Starte d
\emph on
ie
\emph default
Schlüsselverwaltung
\emph on \emph on
\begin_inset LatexCommand \ref{KeyManager starten} \begin_inset LatexCommand \ref{KeyManager starten}
@ -697,7 +695,7 @@ Starte den Key Manager
\layout Enumerate \layout Enumerate
Markiere deinen Schlüssel indem du einmal mit der Maus draufklickst Markiere deinen Schlüssel indem du ihn mit der Maus anklickst
\layout Enumerate \layout Enumerate
Klicke nun auf das Export-Symbol oder wähle aus dem Menü Klicke nun auf das Export-Symbol oder wähle aus dem Menü
@ -711,27 +709,33 @@ Key
aus aus
\layout Enumerate \layout Enumerate
Jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert Jetzt kannst du das Verzeichnis auswählen, in den dein öffentlicher Schlüssel
werden soll gespeichert werden soll
\layout Enumerate \layout Enumerate
Nun kannst du deinen Schlüssel als Anhang an einer Email an deinen Kommunikation Diese Datei kannst du als Anhang einer Email an deine KommunikationspartnerInnen
spartner versenden. versenden.
\layout Subsubsection* \layout Subsubsection
Deinen Schlüssel an einen Keyserver senden Deinen Schlüssel an einen Schlüssel-Server senden
\layout Standard \layout Standard
Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer Schlüssel-Server (
speichern. \emph on
Von dort können sich andere Menschen deinen public-key herunterladen. Keyserver
\emph default
) sind quasi die Telefonbücher der verschlüsselten Kommunikation.
Sie enthalten die öffentlichen Schlüssel vieler Benutzern.
Von dort können sich andere Menschen deinen öffentlichen Schlüssel herunterlade
n.
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
dem Kontext-Menü dem Kontext-Menü
\emph on \emph on
'Send to Keyserver' 'Send to Keyserver'
\emph default \emph default
und dann einen beliebigen Server aus. und dann einen beliebigen Server aus.
\newline \layout Standard
Über den Menüeintrag Über den Menüeintrag
\emph on \emph on
Schlüsselserver Schlüsselserver