gender-Korrektheit

englische Befriffe ersetzt
This commit is contained in:
lars 2005-09-23 00:09:57 +00:00
parent 2313d40538
commit 52500d6765
9 changed files with 285 additions and 159 deletions

View file

@ -1,5 +1,5 @@
Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst.
Hier findest du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
Dies ist nur notwendig, falls du die CD mit veraenderten Texten weitergeben willst.
Benoetigte Programme:
- lyx

View file

@ -87,11 +87,11 @@ Das Prinzip der asymmetrischen Verschl
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on
secret-key
private Schlüssel
\emph default
und der andere, der sogenannte
\emph on
public-key
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
@ -133,14 +133,11 @@ status Collapsed
\end_inset
sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des
\emph on
public-keys
\emph default
begründet.
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu später mehr.
@ -148,14 +145,14 @@ public-keys
Im Folgenden möchte ich zur einfacheren Darstellung den
\emph on
public-key
öffentlichen Schlüssel
\emph default
als Schloss betrachten und den
\emph on
secret-key
privaten Schlüssel
\emph default
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt
mich bitte nicht).
als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und
Kryptographen schlagt mich bitte nicht).
\layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
@ -171,7 +168,7 @@ einem
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -237,7 +234,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -345,5 +342,96 @@ brigens Man-in-the-Middle-Attacke genannt.
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
).
)
\begin_inset Foot
collapsed false
\layout Standard
Das Problem der f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlichem Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
berpr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
fen kann.
\end_inset
.
\the_end

View file

@ -133,7 +133,7 @@ sie liefern einen
\layout Itemize
die Quelltexte beider Programme sind offen, d.h.
es ist möglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
es ist möglich, ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
Umständen recht viel Geld)
\layout Itemize

View file

@ -75,7 +75,7 @@ Einrichtung von Mozilla Thunderbird
Ein E-Mail-Konto einrichten
\layout Standard
Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung
Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung
eines Email-Accounts auffordert.
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
\layout Itemize
@ -100,14 +100,14 @@ status Collapsed
"a
\end_inset
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an.
ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert.
\end_inset
.
Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst
du in dieser
Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich
t in dieser
\begin_inset ERT
status Collapsed
@ -117,13 +117,22 @@ status Collapsed
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
\end_inset
nachsehen.
fündig.
\layout Itemize
Nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B.
bei GMX die Nummer bzw.
die komplette Emailadresse und bei web.de und den meisten anderen Anbietern
der Teil links vom @-Zeichen.
Nun wird nach dem Anmeldenamen für den neuen Account gefragt.
Das ist z.B.
bei
\emph on
GMX
\emph default
die Nummer bzw.
die komplette Emailadresse und bei
\emph on
web.de
\emph default
und den meisten anderen Anbietern der Teil deiner Emailadresse links vom
@-Zeichen.
\layout Itemize
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
@ -132,10 +141,14 @@ Jetzt kann eine Bezeichnung f
\layout Itemize
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der
Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen
Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der
Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen
sollten ihn entfernen.
Nach dem Klick auf Fertigstellen ist das Konto eingerichtet.
Nach dem Klick auf
\emph on
Fertigstellen
\emph default
ist das Konto eingerichtet.
\layout Subsection
Ein paar sinnvolle Einstellungen
@ -161,7 +174,7 @@ status Collapsed
gen usw.
\end_inset
zulässt als bei
zulässt, als bei
\begin_inset Quotes erd
\end_inset
@ -172,16 +185,16 @@ plain text
E-Mails möglich wäre.
Allerdings birgt es auch einige schwerwiegende Probleme.
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar
Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar
nicht lesen.
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in
Windows-Systemen.
Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy
stemen.
Deshalb raten wir von dem Gebrauch ab.
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
\layout Standard
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
Um dies auszuschalten sind die folgenden beiden Schritte vonnöten:
Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten:
\layout Itemize
@ -217,7 +230,7 @@ Extras -> Konten...
entfernen, um standardkonforme Mails zu erstellen.
\layout Standard
Weiter wichtige Einstellungen im Menü '
Weitere wichtige Einstellungen im Menü '
\emph on
Extras
\emph default
@ -236,7 +249,7 @@ Server-Einstellungen
\emph on
'Sichere Verbindung (SSL) verwenden
\emph default
', falls dein Mail-Anbieter dies zulässt
', falls dein Mail-Anbieter dies unterstützt
\layout Itemize
@ -247,7 +260,7 @@ Server-Einstellungen
\emph on
'Sichere Authentifizierung verwenden'
\emph default
aktivieren, falls dein Mail-Anbieter dies zulässt
aktivieren, falls dein Mail-Anbieter dies unterstützt
\layout Itemize
@ -258,7 +271,7 @@ Server-Einstellungen
\emph on
'Beim Start auf neue Nachrichten prüfen'
\emph default
deaktivieren, wenn keine ständige Internetverbindung vorhanden ist.
deaktivieren, sofern du über keine ständige Internetverbindung verfügst
\layout Itemize
@ -269,5 +282,5 @@ Postausgang-Server (SMTP)
\emph on
Sichere Verbindung verwenden:
\emph default
' SSL auswählen
' SSL auswählen, falls dein Mail-Anbieter dies unterstützt
\the_end

View file

@ -76,7 +76,11 @@ Installation von Enigmail
\layout Standard
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
das Plug-in EnigMail.
das Plug-in
\emph on
EnigMail
\emph default
.
Folge einfach den folgenden Schritten, um das Plug-in zu installieren:
\layout Itemize
@ -93,7 +97,7 @@ Erweiterungen
Installieren
\emph default
klicken.
Jetzt erscheint ein Fenster, indem du die Datei
Jetzt erscheint ein Fenster, in dem du die Datei
\emph on
Enigmail_tb_win32_0.91.0_de-DE.xpi
\emph default
@ -110,7 +114,7 @@ Enigmail einrichten
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
Eintrag in der Menüleiste von Thunderbird.
Klicke dort drauf und dann auf
Klicke darauf und dann auf
\emph on
Einstellungen
\emph default
@ -215,9 +219,7 @@ aktivieren
\layout Standard
Alle weiteren Optionen kannst du in den Voreinstellungen belassen.
\newline
Alle weiteren Optionen kannst du bei den Voreinstellungen belassen.
\layout Standard
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
@ -279,5 +281,5 @@ E-Mail-Adresse dieses Kontos benutzen...
\emph default
und
\emph on
'Verschlüsselt unterschreiben, falls möglich'
'Verschlüsseln und unterschreiben, falls möglich'
\the_end

View file

@ -88,7 +88,8 @@ Netscape Navigator
Installation
\layout Enumerate
Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von
Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von
\begin_inset ERT
status Collapsed
@ -98,7 +99,7 @@ status Collapsed
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
\end_inset
besorgen, ansonsten einfach die Version von dieser
besorgen, ansonsten nimm einfach die Version von dieser
\begin_inset ERT
status Collapsed
@ -108,8 +109,7 @@ status Collapsed
htmladdnormallink{CD}{../programme}
\end_inset
nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda
teien).
(In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien).
\layout Enumerate
Die Installation ist abhängig von deiner Windows-Version:
@ -154,7 +154,7 @@ htmladdnormallink{Programme}{../programme}
Windows\SpecialChar ~
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
Administrator an und starten starte die Installation durch einen Doppelklick
Administrator an und starte die Installation durch einen Doppelklick
\emph on
\emph default
@ -204,10 +204,14 @@ Den Haken bei
\emph on
'Thunderbird jetzt starten'
\emph default
entfernen und auf Fertigstellen klicken.
entfernen und auf
\emph on
'Fertigstellen'
\emph default
klicken.
\layout Enumerate
Das wars, die Installation ist abgeschlossen.
Das war es - die Installation ist abgeschlossen.
(ggf.
Administrator abmelden nicht vergessen!)
solltest du dich nun als Administrator abmelden)
\the_end

View file

@ -202,7 +202,7 @@ status Collapsed
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internettelephonie) zu umfassen.
und VOIP (Internet-Telefonie) zu umfassen.
Weitere Infos z.B.
unter
\begin_inset ERT
@ -228,7 +228,7 @@ htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise
\end_inset
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen.
onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen.
\layout Standard
@ -271,7 +271,7 @@ status Collapsed
"u
\end_inset
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe
\emph on
echelon
\emph default
@ -461,8 +461,8 @@ Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
\layout Quote
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
@ -486,7 +486,7 @@ Auf jedem Menschen liegt ein (mehr oder weniger stark gef
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
@ -502,7 +502,7 @@ F
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du verschlüsselte E-Mails verwenden!
\layout Subsection*
@ -524,7 +524,7 @@ Identity Theft
\layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachen Mitteln fälschen lässt.
dieser sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
@ -587,10 +587,10 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen ranzukommen.
Dadurch werden kritische Informationen doppelt geschützt.
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar,
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
an
\begin_inset Foot
collapsed false
@ -598,27 +598,31 @@ collapsed false
\layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anfaengt.
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
\begin_inset Note
collapsed true
anf
\begin_inset ERT
status Collapsed
\layout Standard
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a
nderen Titel
\backslash
"a
\end_inset
ngt.
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
\layout Subsection*
Im Anti-Terror-Wahn
\layout Quote
They that can give up essential liberty to obtain a little temporary safety
deserve neither liberty nor safety.
-- Benjamin Franklin, 1759
\layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
@ -736,7 +740,7 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
@ -796,6 +800,6 @@ status Collapsed
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
demokratischen Grundordnung" nicht möglich ist.
unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
Gesellschaft nicht möglich ist.
\the_end

View file

@ -140,8 +140,8 @@ Wir m
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
Text zu lesen.
;)
\layout Standard
@ -166,7 +166,17 @@ collapsed false
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen?
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst?
\end_inset
.
@ -176,7 +186,7 @@ asymmetrische
\emph default
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
bietet.
Hierbei werden zwei verschiedene Keys
Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot
collapsed false
@ -200,13 +210,13 @@ rter.
Dieses Verfahren klingt anfangs ein wenig verwirrend -
\emph on
public-key
öffentlicher Schlüssel
\emph default
,
\emph on
secret-key
privater Schlüssel
\emph default
,
-
\begin_inset Quotes erd
\end_inset
@ -223,7 +233,8 @@ warum so kompliziert?
\end_inset
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du
& Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
\begin_inset ERT
status Collapsed

View file

@ -108,9 +108,13 @@ status Collapsed
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
\end_inset
, den Windows Privacy Tools, ein.
, den
\emph on
Windows Privacy Tools
\emph default
, ein.
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
mit der du deine Schlüssel und die deiner Kommunikationspartner verwaltest
mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest
\layout Subsection
WinPT installieren
@ -118,9 +122,10 @@ WinPT installieren
WinPT ist auf dieser CD als Teil von GnuPT enthalten.
Die Abkürzungen erscheinen sicher etwas verwirrend.
GnuPT ist lediglich der Name eines Packets aus mehreren Programmen.
Du kannst mit diesen einem Packet alle benötigten Programme installieren.
\newline
GnuPT ist lediglich ein Pakets mehrerer Programmen.
Du kannst mit diesen einem Paket alle benötigten Programme installieren.
\layout Standard
Dieser
\begin_inset ERT
status Collapsed
@ -247,14 +252,16 @@ Durchsuchen
'Dokumente und Einstellungen'
\emph default
den Ordner mit deinem Benutzernamen aus.
\newline
\layout Standard
Gehe nun Schritt für Schritt weiter durch die Installation.
Im Fenster mit der Überschrift
\emph on
'Home Verzeichnis'
\emph default
legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
\newline
\layout Standard
An der Stelle
\emph on
'Komponenten auswählen'
@ -332,7 +339,7 @@ Im Fenster
\emph on
'Zusätzliche Aufgaben auswählen'
\emph default
markierst du noch alle Optionen, bevor du die Installation abschliesst.
markierst du noch alle Optionen, bevor du die Installation abschließt.
\layout Subsection
WinPT verwenden
@ -348,12 +355,12 @@ Nach der Installation von GnuPT startet WinPT automatisch.
'Start - Programme - GnuPT - WinPT - Windows Privacy Tray'
\emph default
.
Leider ist die ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
Leider ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
So erwartet dich, obwohl du als Sprache
\emph on
deutsch
\emph default
deutsch eingestellt hast, ein Mix aus englisch und deutsch.
eingestellt hast, ein Mix aus englisch und deutsch.
\layout Standard
Der erste Start führt dich zu diesen Fenstern:
@ -459,23 +466,23 @@ collapsed false
\layout Enumerate
Als Schlüsseltyp die Standardeinstellung (DAS und ELG) beibehalten
Als Schlüsseltyp die Standardeinstellung (DSA und ELG) beibehalten
\layout Enumerate
Im Feld darunter kannst du die Schlüssellänge angeben.
Hier gilt, je größer desto schwerer ist er zu knacken.
Hier gilt: je größer, desto schwerer ist er zu knacken.
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
sicher.
Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit.
Ein großer Schlüssel braucht bei der Erzeugung allerdings mehr Rechnenzeit.
Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee
aufzukochen.
\layout Enumerate
Einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym
verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner können
diesen Schlüssel deiner Person zuordnen.
Einen Namen angeben, wobei zu überlegen ist, ob du nicht ein Pseudonym verwendes
t: was du reinschreibt ist egal, Hauptsache deine Mailpartner können diesen
Schlüssel deiner Person zuordnen.
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
welche neben dem Namen stehen wird.
welche später neben dem Namen im Schlüssel stehen wird.
\layout Enumerate
Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen
@ -494,11 +501,10 @@ Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal
bestätigen.
Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls
jemand in den Besitz deines privaten Schlüssels kommt.
Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes
Wort!).
Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben,
Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser
wären zwanzig oder mehr).
Denke dir also einen Passwortsatz aus (also kein einzelnes Wort!).
Der Passwortsatz soll idealerweise aus mehreren Groß- und Kleinbuchstaben,
Sonderzeichen und Zahlen bestehen (insgesamt mindestens fünfzehn Zeichen,
besser wären zwanzig oder mehr).
Dadurch kann er kaum von Fremden erraten werden.
Wichtig ist natürlich, dass du ihn nicht vergisst.
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
@ -525,7 +531,7 @@ Nachdem du alle Angaben
\emph on
Start
\emph default
, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst
, beantworte die Frage, ob du wirklich einen so großen Schlüssel brauchst,
mit
\emph on
Ja
@ -541,40 +547,33 @@ Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen
\layout Enumerate
Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
Schlüssel (
\emph on
private-key
\emph default
), den du tunlichst hütest wie deinen Augapfel und den öffentlichen Schlüssel
(
\emph on
public-key
\emph default
) der für deine Korrespondenzpartner bestimmt ist.
Schlüssel, den du tunlichst hütest wie deinen Augapfel und den öffentlichen
Schlüssel, der für deine Korrespondenzpartner bestimmt ist.
\layout Enumerate
Mit dem public-key deines Adressaten verschlüsselst du eine Email, welche
nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann
- und umgekehrt.
Mit dem öffentlichen Schlüssels deines Adressaten verschlüsselst du eine
Email, welche nur der Empfänger mit Hilfe seines privaten Schlüssels wieder
entschlüsseln kann - und umgekehrt.
\layout Enumerate
Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
public-key deiner Zielperson besitzen, welche wiederum deinen public-key
benötigt um dir antworten zu können.
öffentlichen Schlüssel deiner Zielperson besitzen.
Diese wiederum benötigt deinen öffentlichen Schlüssel, um dir antworten
zu können.
\layout Subsubsection
Deinen Schlüssel sichern
\layout Standard
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits
kopie davon anzulegen.
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit, eine Sicherheit
skopie davon anzulegen.
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
smöglichkeit dafür hast (Bankschliessfach ;-).
smöglichkeit dafür hast (Bankschließfach ;-).
Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen
Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause
beim einem Tässchen Tee versuchen deinen Passwortsatz zu knacken - er ist
dein letzter Schutz für diesen Privatsphären-GAU.
beim einem Tässchen Tee versuchen, deinen Passwortsatz zu knacken - er
ist dein letzter Schutz für diesen Privatsphären-GAU.
\layout Subsubsection
Schlüssel anderer Menschen importieren
@ -585,12 +584,7 @@ Du hast eine Datei von deinem Mailpartner bekommen, die seinen
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
per USB-Stick - wie auch immer.
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
Um einen Schlüssel zu importieren, starte den Key Manager
\begin_inset LatexCommand \label{KeyManager starten}
\end_inset
:
Um einen Schlüssel zu importieren, starte die Schlüsselverwaltung:
\layout Standard
@ -646,7 +640,7 @@ Key
'Import...'
\emph default
auswählen.
Es öffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte.
Es öffnet sich ein neues Fenster mit der Ordner-Ansicht deiner Festplatte.
Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel
liegt, markiere diesen und klicke auf
\emph on
@ -655,14 +649,14 @@ Key
.
\layout Subsubsection
Deinen öffentlichen Schlüssel versenden
Deinen öffentlichen Schlüssel weitergeben
\layout Standard
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
sie deinen public-key.
sie deinen öffentlichen Schlüssel.
Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei
exportierst.
Diese kannst du dann per Email an deinen Kommunikationspartner verschicken.
Diese kannst du dann per Email an deine KommunikationspartnerInnen verschicken.
\layout Standard
@ -687,7 +681,11 @@ Das markierte Symbol startet den Schl
\layout Enumerate
Starte den Key Manager
Starte d
\emph on
ie
\emph default
Schlüsselverwaltung
\emph on
\begin_inset LatexCommand \ref{KeyManager starten}
@ -697,7 +695,7 @@ Starte den Key Manager
\layout Enumerate
Markiere deinen Schlüssel indem du einmal mit der Maus draufklickst
Markiere deinen Schlüssel indem du ihn mit der Maus anklickst
\layout Enumerate
Klicke nun auf das Export-Symbol oder wähle aus dem Menü
@ -711,27 +709,33 @@ Key
aus
\layout Enumerate
Jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert
werden soll
Jetzt kannst du das Verzeichnis auswählen, in den dein öffentlicher Schlüssel
gespeichert werden soll
\layout Enumerate
Nun kannst du deinen Schlüssel als Anhang an einer Email an deinen Kommunikation
spartner versenden.
\layout Subsubsection*
Diese Datei kannst du als Anhang einer Email an deine KommunikationspartnerInnen
versenden.
\layout Subsubsection
Deinen Schlüssel an einen Keyserver senden
Deinen Schlüssel an einen Schlüssel-Server senden
\layout Standard
Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer
speichern.
Von dort können sich andere Menschen deinen public-key herunterladen.
Schlüssel-Server (
\emph on
Keyserver
\emph default
) sind quasi die Telefonbücher der verschlüsselten Kommunikation.
Sie enthalten die öffentlichen Schlüssel vieler Benutzern.
Von dort können sich andere Menschen deinen öffentlichen Schlüssel herunterlade
n.
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
dem Kontext-Menü
\emph on
'Send to Keyserver'
\emph default
und dann einen beliebigen Server aus.
\newline
\layout Standard
Über den Menüeintrag
\emph on
Schlüsselserver