gender-Korrektheit
englische Befriffe ersetzt
This commit is contained in:
parent
2313d40538
commit
52500d6765
9 changed files with 285 additions and 159 deletions
|
@ -1,5 +1,5 @@
|
||||||
Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
|
Hier findest du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
|
||||||
Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst.
|
Dies ist nur notwendig, falls du die CD mit veraenderten Texten weitergeben willst.
|
||||||
|
|
||||||
Benoetigte Programme:
|
Benoetigte Programme:
|
||||||
- lyx
|
- lyx
|
||||||
|
|
|
@ -87,11 +87,11 @@ Das Prinzip der asymmetrischen Verschl
|
||||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||||
Einer der Schlüssel wird geheim gehalten, der sogenannte
|
Einer der Schlüssel wird geheim gehalten, der sogenannte
|
||||||
\emph on
|
\emph on
|
||||||
secret-key
|
private Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
und der andere, der sogenannte
|
und der andere, der sogenannte
|
||||||
\emph on
|
\emph on
|
||||||
public-key
|
öffentliche Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||||
|
@ -133,14 +133,11 @@ status Collapsed
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
sselt wird.
|
sselt wird.
|
||||||
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||||
|
Daten lesen und verstehen.
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
ist in der einfachen Verteilung des
|
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||||
\emph on
|
|
||||||
public-keys
|
|
||||||
\emph default
|
|
||||||
begründet.
|
|
||||||
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
|
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
|
||||||
das Verfahren unsicher wird.
|
das Verfahren unsicher wird.
|
||||||
Aber dazu später mehr.
|
Aber dazu später mehr.
|
||||||
|
@ -148,14 +145,14 @@ public-keys
|
||||||
|
|
||||||
Im Folgenden möchte ich zur einfacheren Darstellung den
|
Im Folgenden möchte ich zur einfacheren Darstellung den
|
||||||
\emph on
|
\emph on
|
||||||
public-key
|
öffentlichen Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
als Schloss betrachten und den
|
als Schloss betrachten und den
|
||||||
\emph on
|
\emph on
|
||||||
secret-key
|
privaten Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt
|
als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und
|
||||||
mich bitte nicht).
|
Kryptographen schlagt mich bitte nicht).
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||||
|
@ -171,7 +168,7 @@ einem
|
||||||
auch an Bob.
|
auch an Bob.
|
||||||
Bob hat nun ein offenes Schloss von Alice
|
Bob hat nun ein offenes Schloss von Alice
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
collapsed false
|
collapsed true
|
||||||
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
|
@ -237,7 +234,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
||||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
collapsed false
|
collapsed true
|
||||||
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
|
@ -345,5 +342,96 @@ brigens Man-in-the-Middle-Attacke genannt.
|
||||||
hat.
|
hat.
|
||||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||||
\SpecialChar \ldots{}
|
\SpecialChar \ldots{}
|
||||||
).
|
)
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das Problem der f
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||||
|
hen Verschl
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sselung l
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sbar.
|
||||||
|
Dazu erstellt Alice mit ihrem privaten Schl
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ssel eine Signatur, anhand derer Bob mit Alice'
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ffentlichem Schl
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ssel die Herkunft der Nachricht
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
berpr
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
fen kann.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
\the_end
|
\the_end
|
||||||
|
|
|
@ -133,7 +133,7 @@ sie liefern einen
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
die Quelltexte beider Programme sind offen, d.h.
|
die Quelltexte beider Programme sind offen, d.h.
|
||||||
es ist möglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
|
es ist möglich, ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
|
||||||
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
|
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
|
||||||
Umständen recht viel Geld)
|
Umständen recht viel Geld)
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
|
@ -75,7 +75,7 @@ Einrichtung von Mozilla Thunderbird
|
||||||
Ein E-Mail-Konto einrichten
|
Ein E-Mail-Konto einrichten
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung
|
Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung
|
||||||
eines Email-Accounts auffordert.
|
eines Email-Accounts auffordert.
|
||||||
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
|
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
@ -100,14 +100,14 @@ status Collapsed
|
||||||
"a
|
"a
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an.
|
ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an.
|
||||||
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
|
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
|
||||||
dem Mailserver gespeichert.
|
dem Mailserver gespeichert.
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
.
|
.
|
||||||
Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst
|
Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich
|
||||||
du in dieser
|
t in dieser
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status Collapsed
|
status Collapsed
|
||||||
|
|
||||||
|
@ -117,13 +117,22 @@ status Collapsed
|
||||||
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
|
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
nachsehen.
|
fündig.
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
Nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B.
|
Nun wird nach dem Anmeldenamen für den neuen Account gefragt.
|
||||||
bei GMX die Nummer bzw.
|
Das ist z.B.
|
||||||
die komplette Emailadresse und bei web.de und den meisten anderen Anbietern
|
bei
|
||||||
der Teil links vom @-Zeichen.
|
\emph on
|
||||||
|
GMX
|
||||||
|
\emph default
|
||||||
|
die Nummer bzw.
|
||||||
|
die komplette Emailadresse und bei
|
||||||
|
\emph on
|
||||||
|
web.de
|
||||||
|
\emph default
|
||||||
|
und den meisten anderen Anbietern der Teil deiner Emailadresse links vom
|
||||||
|
@-Zeichen.
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
|
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
|
||||||
|
@ -132,10 +141,14 @@ Jetzt kann eine Bezeichnung f
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
|
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
|
||||||
Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der
|
Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der
|
||||||
Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen
|
Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen
|
||||||
sollten ihn entfernen.
|
sollten ihn entfernen.
|
||||||
Nach dem Klick auf Fertigstellen ist das Konto eingerichtet.
|
Nach dem Klick auf
|
||||||
|
\emph on
|
||||||
|
Fertigstellen
|
||||||
|
\emph default
|
||||||
|
ist das Konto eingerichtet.
|
||||||
\layout Subsection
|
\layout Subsection
|
||||||
|
|
||||||
Ein paar sinnvolle Einstellungen
|
Ein paar sinnvolle Einstellungen
|
||||||
|
@ -161,7 +174,7 @@ status Collapsed
|
||||||
gen usw.
|
gen usw.
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
zulässt als bei
|
zulässt, als bei
|
||||||
\begin_inset Quotes erd
|
\begin_inset Quotes erd
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
|
@ -172,16 +185,16 @@ plain text
|
||||||
E-Mails möglich wäre.
|
E-Mails möglich wäre.
|
||||||
Allerdings birgt es auch einige schwerwiegende Probleme.
|
Allerdings birgt es auch einige schwerwiegende Probleme.
|
||||||
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
|
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
|
||||||
Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar
|
Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar
|
||||||
nicht lesen.
|
nicht lesen.
|
||||||
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in
|
Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy
|
||||||
Windows-Systemen.
|
stemen.
|
||||||
Deshalb raten wir von dem Gebrauch ab.
|
Deshalb raten wir von dem Gebrauch ab.
|
||||||
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
|
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
|
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
|
||||||
Um dies auszuschalten sind die folgenden beiden Schritte vonnöten:
|
Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten:
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
@ -217,7 +230,7 @@ Extras -> Konten...
|
||||||
entfernen, um standardkonforme Mails zu erstellen.
|
entfernen, um standardkonforme Mails zu erstellen.
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Weiter wichtige Einstellungen im Menü '
|
Weitere wichtige Einstellungen im Menü '
|
||||||
\emph on
|
\emph on
|
||||||
Extras
|
Extras
|
||||||
\emph default
|
\emph default
|
||||||
|
@ -236,7 +249,7 @@ Server-Einstellungen
|
||||||
\emph on
|
\emph on
|
||||||
'Sichere Verbindung (SSL) verwenden
|
'Sichere Verbindung (SSL) verwenden
|
||||||
\emph default
|
\emph default
|
||||||
', falls dein Mail-Anbieter dies zulässt
|
', falls dein Mail-Anbieter dies unterstützt
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
@ -247,7 +260,7 @@ Server-Einstellungen
|
||||||
\emph on
|
\emph on
|
||||||
'Sichere Authentifizierung verwenden'
|
'Sichere Authentifizierung verwenden'
|
||||||
\emph default
|
\emph default
|
||||||
aktivieren, falls dein Mail-Anbieter dies zulässt
|
aktivieren, falls dein Mail-Anbieter dies unterstützt
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
@ -258,7 +271,7 @@ Server-Einstellungen
|
||||||
\emph on
|
\emph on
|
||||||
'Beim Start auf neue Nachrichten prüfen'
|
'Beim Start auf neue Nachrichten prüfen'
|
||||||
\emph default
|
\emph default
|
||||||
deaktivieren, wenn keine ständige Internetverbindung vorhanden ist.
|
deaktivieren, sofern du über keine ständige Internetverbindung verfügst
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
@ -269,5 +282,5 @@ Postausgang-Server (SMTP)
|
||||||
\emph on
|
\emph on
|
||||||
Sichere Verbindung verwenden:
|
Sichere Verbindung verwenden:
|
||||||
\emph default
|
\emph default
|
||||||
' SSL auswählen
|
' SSL auswählen, falls dein Mail-Anbieter dies unterstützt
|
||||||
\the_end
|
\the_end
|
||||||
|
|
|
@ -76,7 +76,11 @@ Installation von Enigmail
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
|
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
|
||||||
das Plug-in EnigMail.
|
das Plug-in
|
||||||
|
\emph on
|
||||||
|
EnigMail
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
Folge einfach den folgenden Schritten, um das Plug-in zu installieren:
|
Folge einfach den folgenden Schritten, um das Plug-in zu installieren:
|
||||||
\layout Itemize
|
\layout Itemize
|
||||||
|
|
||||||
|
@ -110,7 +114,7 @@ Enigmail einrichten
|
||||||
|
|
||||||
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
|
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
|
||||||
Eintrag in der Menüleiste von Thunderbird.
|
Eintrag in der Menüleiste von Thunderbird.
|
||||||
Klicke dort drauf und dann auf
|
Klicke darauf und dann auf
|
||||||
\emph on
|
\emph on
|
||||||
Einstellungen
|
Einstellungen
|
||||||
\emph default
|
\emph default
|
||||||
|
@ -215,9 +219,7 @@ aktivieren
|
||||||
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Alle weiteren Optionen kannst du in den Voreinstellungen belassen.
|
Alle weiteren Optionen kannst du bei den Voreinstellungen belassen.
|
||||||
\newline
|
|
||||||
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
|
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
|
||||||
|
@ -279,5 +281,5 @@ E-Mail-Adresse dieses Kontos benutzen...
|
||||||
\emph default
|
\emph default
|
||||||
und
|
und
|
||||||
\emph on
|
\emph on
|
||||||
'Verschlüsselt unterschreiben, falls möglich'
|
'Verschlüsseln und unterschreiben, falls möglich'
|
||||||
\the_end
|
\the_end
|
||||||
|
|
|
@ -88,7 +88,8 @@ Netscape Navigator
|
||||||
Installation
|
Installation
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von
|
Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von
|
||||||
|
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status Collapsed
|
status Collapsed
|
||||||
|
|
||||||
|
@ -98,7 +99,7 @@ status Collapsed
|
||||||
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
|
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
besorgen, ansonsten einfach die Version von dieser
|
besorgen, ansonsten nimm einfach die Version von dieser
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status Collapsed
|
status Collapsed
|
||||||
|
|
||||||
|
@ -108,8 +109,7 @@ status Collapsed
|
||||||
htmladdnormallink{CD}{../programme}
|
htmladdnormallink{CD}{../programme}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda
|
(In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien).
|
||||||
teien).
|
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Die Installation ist abhängig von deiner Windows-Version:
|
Die Installation ist abhängig von deiner Windows-Version:
|
||||||
|
@ -154,7 +154,7 @@ htmladdnormallink{Programme}{../programme}
|
||||||
|
|
||||||
Windows\SpecialChar ~
|
Windows\SpecialChar ~
|
||||||
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
|
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
|
||||||
Administrator an und starten starte die Installation durch einen Doppelklick
|
Administrator an und starte die Installation durch einen Doppelklick
|
||||||
\emph on
|
\emph on
|
||||||
|
|
||||||
\emph default
|
\emph default
|
||||||
|
@ -204,10 +204,14 @@ Den Haken bei
|
||||||
\emph on
|
\emph on
|
||||||
'Thunderbird jetzt starten'
|
'Thunderbird jetzt starten'
|
||||||
\emph default
|
\emph default
|
||||||
entfernen und auf Fertigstellen klicken.
|
entfernen und auf
|
||||||
|
\emph on
|
||||||
|
'Fertigstellen'
|
||||||
|
\emph default
|
||||||
|
klicken.
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Das wars, die Installation ist abgeschlossen.
|
Das war es - die Installation ist abgeschlossen.
|
||||||
(ggf.
|
(ggf.
|
||||||
Administrator abmelden nicht vergessen!)
|
solltest du dich nun als Administrator abmelden)
|
||||||
\the_end
|
\the_end
|
||||||
|
|
|
@ -202,7 +202,7 @@ status Collapsed
|
||||||
|
|
||||||
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||||
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
||||||
und VOIP (Internettelephonie) zu umfassen.
|
und VOIP (Internet-Telefonie) zu umfassen.
|
||||||
Weitere Infos z.B.
|
Weitere Infos z.B.
|
||||||
unter
|
unter
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
|
@ -271,7 +271,7 @@ status Collapsed
|
||||||
"u
|
"u
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
|
||||||
\emph on
|
\emph on
|
||||||
echelon
|
echelon
|
||||||
\emph default
|
\emph default
|
||||||
|
@ -461,8 +461,8 @@ Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||||
|
|
||||||
\layout Quote
|
\layout Quote
|
||||||
|
|
||||||
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer
|
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
||||||
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken
|
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
|
||||||
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
||||||
Grundrechte (Art.
|
Grundrechte (Art.
|
||||||
8, 9 GG) verzichten.
|
8, 9 GG) verzichten.
|
||||||
|
@ -486,7 +486,7 @@ Auf jedem Menschen liegt ein (mehr oder weniger stark gef
|
||||||
|
|
||||||
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
||||||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||||
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst
|
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
||||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||||
|
@ -502,7 +502,7 @@ F
|
||||||
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
||||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||||
sorgen.
|
sorgen.
|
||||||
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||||
solltest du verschlüsselte E-Mails verwenden!
|
solltest du verschlüsselte E-Mails verwenden!
|
||||||
\layout Subsection*
|
\layout Subsection*
|
||||||
|
|
||||||
|
@ -524,7 +524,7 @@ Identity Theft
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
||||||
dieser sich mit einfachen Mitteln fälschen lässt.
|
dieser sich mit einfachsten Mitteln fälschen lässt.
|
||||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||||
\emph on
|
\emph on
|
||||||
digitale Unterschrift
|
digitale Unterschrift
|
||||||
|
@ -587,10 +587,10 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
||||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||||
an relevante Informationen ranzukommen.
|
an relevante Informationen ranzukommen.
|
||||||
Dadurch werden kritische Informationen doppelt geschützt.
|
Dadurch werden kritische Informationen doppelt geschützt.
|
||||||
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar,
|
Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
|
||||||
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
|
mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
|
||||||
Nachrichten.
|
an unwichtigen Nachrichten.
|
||||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
|
||||||
an
|
an
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
collapsed false
|
collapsed false
|
||||||
|
@ -598,27 +598,31 @@ collapsed false
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||||
anfaengt.
|
anf
|
||||||
\end_inset
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|
||||||
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|
||||||
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
|
|
||||||
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
|
|
||||||
bekommen.
|
|
||||||
\layout Subsection*
|
|
||||||
|
|
||||||
Im Anti-Terror-Wahn
|
|
||||||
\begin_inset Note
|
|
||||||
collapsed true
|
|
||||||
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a
|
\backslash
|
||||||
nderen Titel
|
"a
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
|
ngt.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||||
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||||
|
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
|
||||||
|
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Im Anti-Terror-Wahn
|
||||||
|
\layout Quote
|
||||||
|
|
||||||
|
They that can give up essential liberty to obtain a little temporary safety
|
||||||
|
deserve neither liberty nor safety.
|
||||||
|
-- Benjamin Franklin, 1759
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||||
|
@ -736,7 +740,7 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
|
||||||
|
|
||||||
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
||||||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||||
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur
|
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
|
||||||
die Nachricht extrahieren.
|
die Nachricht extrahieren.
|
||||||
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
|
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
|
||||||
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
|
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
|
||||||
|
@ -796,6 +800,6 @@ status Collapsed
|
||||||
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
|
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
|
||||||
demokratischen Grundordnung" nicht möglich ist.
|
Gesellschaft nicht möglich ist.
|
||||||
\the_end
|
\the_end
|
||||||
|
|
|
@ -140,8 +140,8 @@ Wir m
|
||||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||||
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||||
damit niemensch in ihrem/seinem Namen schreiben kann.
|
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||||
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung
|
Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
|
||||||
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
|
gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
|
||||||
Text zu lesen.
|
Text zu lesen.
|
||||||
;)
|
;)
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
@ -166,7 +166,17 @@ collapsed false
|
||||||
|
|
||||||
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||||
zu verteilen?
|
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sst?
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
.
|
.
|
||||||
|
@ -176,7 +186,7 @@ asymmetrische
|
||||||
\emph default
|
\emph default
|
||||||
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
|
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
|
||||||
bietet.
|
bietet.
|
||||||
Hierbei werden zwei verschiedene Keys
|
Hierbei werden zwei verschiedene Schlüssel
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
collapsed false
|
collapsed false
|
||||||
|
|
||||||
|
@ -200,13 +210,13 @@ rter.
|
||||||
|
|
||||||
Dieses Verfahren klingt anfangs ein wenig verwirrend -
|
Dieses Verfahren klingt anfangs ein wenig verwirrend -
|
||||||
\emph on
|
\emph on
|
||||||
public-key
|
öffentlicher Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
,
|
,
|
||||||
\emph on
|
\emph on
|
||||||
secret-key
|
privater Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
,
|
-
|
||||||
\begin_inset Quotes erd
|
\begin_inset Quotes erd
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
|
@ -223,7 +233,8 @@ warum so kompliziert?
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
|
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
|
||||||
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du
|
& Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
|
||||||
|
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status Collapsed
|
status Collapsed
|
||||||
|
|
||||||
|
|
|
@ -108,9 +108,13 @@ status Collapsed
|
||||||
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
|
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
, den Windows Privacy Tools, ein.
|
, den
|
||||||
|
\emph on
|
||||||
|
Windows Privacy Tools
|
||||||
|
\emph default
|
||||||
|
, ein.
|
||||||
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
|
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
|
||||||
mit der du deine Schlüssel und die deiner Kommunikationspartner verwaltest
|
mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest
|
||||||
\layout Subsection
|
\layout Subsection
|
||||||
|
|
||||||
WinPT installieren
|
WinPT installieren
|
||||||
|
@ -118,9 +122,10 @@ WinPT installieren
|
||||||
|
|
||||||
WinPT ist auf dieser CD als Teil von GnuPT enthalten.
|
WinPT ist auf dieser CD als Teil von GnuPT enthalten.
|
||||||
Die Abkürzungen erscheinen sicher etwas verwirrend.
|
Die Abkürzungen erscheinen sicher etwas verwirrend.
|
||||||
GnuPT ist lediglich der Name eines Packets aus mehreren Programmen.
|
GnuPT ist lediglich ein Pakets mehrerer Programmen.
|
||||||
Du kannst mit diesen einem Packet alle benötigten Programme installieren.
|
Du kannst mit diesen einem Paket alle benötigten Programme installieren.
|
||||||
\newline
|
\layout Standard
|
||||||
|
|
||||||
Dieser
|
Dieser
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status Collapsed
|
status Collapsed
|
||||||
|
@ -247,14 +252,16 @@ Durchsuchen
|
||||||
'Dokumente und Einstellungen'
|
'Dokumente und Einstellungen'
|
||||||
\emph default
|
\emph default
|
||||||
den Ordner mit deinem Benutzernamen aus.
|
den Ordner mit deinem Benutzernamen aus.
|
||||||
\newline
|
\layout Standard
|
||||||
|
|
||||||
Gehe nun Schritt für Schritt weiter durch die Installation.
|
Gehe nun Schritt für Schritt weiter durch die Installation.
|
||||||
Im Fenster mit der Überschrift
|
Im Fenster mit der Überschrift
|
||||||
\emph on
|
\emph on
|
||||||
'Home Verzeichnis'
|
'Home Verzeichnis'
|
||||||
\emph default
|
\emph default
|
||||||
legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
|
legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
|
||||||
\newline
|
\layout Standard
|
||||||
|
|
||||||
An der Stelle
|
An der Stelle
|
||||||
\emph on
|
\emph on
|
||||||
'Komponenten auswählen'
|
'Komponenten auswählen'
|
||||||
|
@ -332,7 +339,7 @@ Im Fenster
|
||||||
\emph on
|
\emph on
|
||||||
'Zusätzliche Aufgaben auswählen'
|
'Zusätzliche Aufgaben auswählen'
|
||||||
\emph default
|
\emph default
|
||||||
markierst du noch alle Optionen, bevor du die Installation abschliesst.
|
markierst du noch alle Optionen, bevor du die Installation abschließt.
|
||||||
\layout Subsection
|
\layout Subsection
|
||||||
|
|
||||||
WinPT verwenden
|
WinPT verwenden
|
||||||
|
@ -348,12 +355,12 @@ Nach der Installation von GnuPT startet WinPT automatisch.
|
||||||
'Start - Programme - GnuPT - WinPT - Windows Privacy Tray'
|
'Start - Programme - GnuPT - WinPT - Windows Privacy Tray'
|
||||||
\emph default
|
\emph default
|
||||||
.
|
.
|
||||||
Leider ist die ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
|
Leider ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
|
||||||
So erwartet dich, obwohl du als Sprache
|
So erwartet dich, obwohl du als Sprache
|
||||||
\emph on
|
\emph on
|
||||||
|
deutsch
|
||||||
\emph default
|
\emph default
|
||||||
deutsch eingestellt hast, ein Mix aus englisch und deutsch.
|
eingestellt hast, ein Mix aus englisch und deutsch.
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Der erste Start führt dich zu diesen Fenstern:
|
Der erste Start führt dich zu diesen Fenstern:
|
||||||
|
@ -459,23 +466,23 @@ collapsed false
|
||||||
|
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Als Schlüsseltyp die Standardeinstellung (DAS und ELG) beibehalten
|
Als Schlüsseltyp die Standardeinstellung (DSA und ELG) beibehalten
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Im Feld darunter kannst du die Schlüssellänge angeben.
|
Im Feld darunter kannst du die Schlüssellänge angeben.
|
||||||
Hier gilt, je größer desto schwerer ist er zu knacken.
|
Hier gilt: je größer, desto schwerer ist er zu knacken.
|
||||||
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
|
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
|
||||||
sicher.
|
sicher.
|
||||||
Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit.
|
Ein großer Schlüssel braucht bei der Erzeugung allerdings mehr Rechnenzeit.
|
||||||
Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee
|
Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee
|
||||||
aufzukochen.
|
aufzukochen.
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym
|
Einen Namen angeben, wobei zu überlegen ist, ob du nicht ein Pseudonym verwendes
|
||||||
verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner können
|
t: was du reinschreibt ist egal, Hauptsache deine Mailpartner können diesen
|
||||||
diesen Schlüssel deiner Person zuordnen.
|
Schlüssel deiner Person zuordnen.
|
||||||
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
|
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
|
||||||
welche neben dem Namen stehen wird.
|
welche später neben dem Namen im Schlüssel stehen wird.
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen
|
Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen
|
||||||
|
@ -494,11 +501,10 @@ Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal
|
||||||
bestätigen.
|
bestätigen.
|
||||||
Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls
|
Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls
|
||||||
jemand in den Besitz deines privaten Schlüssels kommt.
|
jemand in den Besitz deines privaten Schlüssels kommt.
|
||||||
Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes
|
Denke dir also einen Passwortsatz aus (also kein einzelnes Wort!).
|
||||||
Wort!).
|
Der Passwortsatz soll idealerweise aus mehreren Groß- und Kleinbuchstaben,
|
||||||
Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben,
|
Sonderzeichen und Zahlen bestehen (insgesamt mindestens fünfzehn Zeichen,
|
||||||
Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser
|
besser wären zwanzig oder mehr).
|
||||||
wären zwanzig oder mehr).
|
|
||||||
Dadurch kann er kaum von Fremden erraten werden.
|
Dadurch kann er kaum von Fremden erraten werden.
|
||||||
Wichtig ist natürlich, dass du ihn nicht vergisst.
|
Wichtig ist natürlich, dass du ihn nicht vergisst.
|
||||||
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
|
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
|
||||||
|
@ -525,7 +531,7 @@ Nachdem du alle Angaben
|
||||||
\emph on
|
\emph on
|
||||||
Start
|
Start
|
||||||
\emph default
|
\emph default
|
||||||
, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst
|
, beantworte die Frage, ob du wirklich einen so großen Schlüssel brauchst,
|
||||||
mit
|
mit
|
||||||
\emph on
|
\emph on
|
||||||
Ja
|
Ja
|
||||||
|
@ -541,40 +547,33 @@ Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
|
Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
|
||||||
Schlüssel (
|
Schlüssel, den du tunlichst hütest wie deinen Augapfel und den öffentlichen
|
||||||
\emph on
|
Schlüssel, der für deine Korrespondenzpartner bestimmt ist.
|
||||||
private-key
|
|
||||||
\emph default
|
|
||||||
), den du tunlichst hütest wie deinen Augapfel und den öffentlichen Schlüssel
|
|
||||||
(
|
|
||||||
\emph on
|
|
||||||
public-key
|
|
||||||
\emph default
|
|
||||||
) der für deine Korrespondenzpartner bestimmt ist.
|
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Mit dem public-key deines Adressaten verschlüsselst du eine Email, welche
|
Mit dem öffentlichen Schlüssels deines Adressaten verschlüsselst du eine
|
||||||
nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann
|
Email, welche nur der Empfänger mit Hilfe seines privaten Schlüssels wieder
|
||||||
- und umgekehrt.
|
entschlüsseln kann - und umgekehrt.
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
|
Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
|
||||||
public-key deiner Zielperson besitzen, welche wiederum deinen public-key
|
öffentlichen Schlüssel deiner Zielperson besitzen.
|
||||||
benötigt um dir antworten zu können.
|
Diese wiederum benötigt deinen öffentlichen Schlüssel, um dir antworten
|
||||||
|
zu können.
|
||||||
\layout Subsubsection
|
\layout Subsubsection
|
||||||
|
|
||||||
Deinen Schlüssel sichern
|
Deinen Schlüssel sichern
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits
|
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit, eine Sicherheit
|
||||||
kopie davon anzulegen.
|
skopie davon anzulegen.
|
||||||
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
|
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
|
||||||
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
|
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
|
||||||
smöglichkeit dafür hast (Bankschliessfach ;-).
|
smöglichkeit dafür hast (Bankschließfach ;-).
|
||||||
Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen
|
Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen
|
||||||
Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause
|
Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause
|
||||||
beim einem Tässchen Tee versuchen deinen Passwortsatz zu knacken - er ist
|
beim einem Tässchen Tee versuchen, deinen Passwortsatz zu knacken - er
|
||||||
dein letzter Schutz für diesen Privatsphären-GAU.
|
ist dein letzter Schutz für diesen Privatsphären-GAU.
|
||||||
\layout Subsubsection
|
\layout Subsubsection
|
||||||
|
|
||||||
Schlüssel anderer Menschen importieren
|
Schlüssel anderer Menschen importieren
|
||||||
|
@ -585,12 +584,7 @@ Du hast eine Datei von deinem Mailpartner bekommen, die seinen
|
||||||
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
|
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
|
||||||
per USB-Stick - wie auch immer.
|
per USB-Stick - wie auch immer.
|
||||||
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
|
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
|
||||||
Um einen Schlüssel zu importieren, starte den Key Manager
|
Um einen Schlüssel zu importieren, starte die Schlüsselverwaltung:
|
||||||
\begin_inset LatexCommand \label{KeyManager starten}
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
:
|
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
@ -646,7 +640,7 @@ Key
|
||||||
'Import...'
|
'Import...'
|
||||||
\emph default
|
\emph default
|
||||||
auswählen.
|
auswählen.
|
||||||
Es öffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte.
|
Es öffnet sich ein neues Fenster mit der Ordner-Ansicht deiner Festplatte.
|
||||||
Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel
|
Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel
|
||||||
liegt, markiere diesen und klicke auf
|
liegt, markiere diesen und klicke auf
|
||||||
\emph on
|
\emph on
|
||||||
|
@ -655,14 +649,14 @@ Key
|
||||||
.
|
.
|
||||||
\layout Subsubsection
|
\layout Subsubsection
|
||||||
|
|
||||||
Deinen öffentlichen Schlüssel versenden
|
Deinen öffentlichen Schlüssel weitergeben
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
|
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
|
||||||
sie deinen public-key.
|
sie deinen öffentlichen Schlüssel.
|
||||||
Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei
|
Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei
|
||||||
exportierst.
|
exportierst.
|
||||||
Diese kannst du dann per Email an deinen Kommunikationspartner verschicken.
|
Diese kannst du dann per Email an deine KommunikationspartnerInnen verschicken.
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
@ -687,7 +681,11 @@ Das markierte Symbol startet den Schl
|
||||||
|
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Starte den Key Manager
|
Starte d
|
||||||
|
\emph on
|
||||||
|
ie
|
||||||
|
\emph default
|
||||||
|
Schlüsselverwaltung
|
||||||
\emph on
|
\emph on
|
||||||
|
|
||||||
\begin_inset LatexCommand \ref{KeyManager starten}
|
\begin_inset LatexCommand \ref{KeyManager starten}
|
||||||
|
@ -697,7 +695,7 @@ Starte den Key Manager
|
||||||
|
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Markiere deinen Schlüssel indem du einmal mit der Maus draufklickst
|
Markiere deinen Schlüssel indem du ihn mit der Maus anklickst
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Klicke nun auf das Export-Symbol oder wähle aus dem Menü
|
Klicke nun auf das Export-Symbol oder wähle aus dem Menü
|
||||||
|
@ -711,27 +709,33 @@ Key
|
||||||
aus
|
aus
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert
|
Jetzt kannst du das Verzeichnis auswählen, in den dein öffentlicher Schlüssel
|
||||||
werden soll
|
gespeichert werden soll
|
||||||
\layout Enumerate
|
\layout Enumerate
|
||||||
|
|
||||||
Nun kannst du deinen Schlüssel als Anhang an einer Email an deinen Kommunikation
|
Diese Datei kannst du als Anhang einer Email an deine KommunikationspartnerInnen
|
||||||
spartner versenden.
|
versenden.
|
||||||
\layout Subsubsection*
|
\layout Subsubsection
|
||||||
|
|
||||||
Deinen Schlüssel an einen Keyserver senden
|
Deinen Schlüssel an einen Schlüssel-Server senden
|
||||||
\layout Standard
|
\layout Standard
|
||||||
|
|
||||||
Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer
|
Schlüssel-Server (
|
||||||
speichern.
|
\emph on
|
||||||
Von dort können sich andere Menschen deinen public-key herunterladen.
|
Keyserver
|
||||||
|
\emph default
|
||||||
|
) sind quasi die Telefonbücher der verschlüsselten Kommunikation.
|
||||||
|
Sie enthalten die öffentlichen Schlüssel vieler Benutzern.
|
||||||
|
Von dort können sich andere Menschen deinen öffentlichen Schlüssel herunterlade
|
||||||
|
n.
|
||||||
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
|
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
|
||||||
dem Kontext-Menü
|
dem Kontext-Menü
|
||||||
\emph on
|
\emph on
|
||||||
'Send to Keyserver'
|
'Send to Keyserver'
|
||||||
\emph default
|
\emph default
|
||||||
und dann einen beliebigen Server aus.
|
und dann einen beliebigen Server aus.
|
||||||
\newline
|
\layout Standard
|
||||||
|
|
||||||
Über den Menüeintrag
|
Über den Menüeintrag
|
||||||
\emph on
|
\emph on
|
||||||
Schlüsselserver
|
Schlüsselserver
|
||||||
|
|
Loading…
Reference in a new issue