umstrukturiert

This commit is contained in:
lars 2005-04-23 21:29:11 +00:00
parent 0f4ffbba36
commit 54e2684ea1
33 changed files with 2 additions and 2 deletions

View file

@ -1,4 +1,4 @@
LATEX2HTMLPREFIX := -no_auto_link -split 0 -init_file ../_scripts/latex2html-init -no_navigation -no_subdir
LATEX2HTMLPREFIX := -no_auto_link -split 0 -init_file ../../convert-scripts/latex2html-init -no_navigation -no_subdir
# output of lyx
TEX_FILES := $(patsubst %.lyx,%.tex,$(wildcard *.lyx))
@ -43,7 +43,7 @@ $(NEW_INDEXES_UNPATCHED): %-unpatched.html: %.tex
latex2html $(LATEX2HTMLPREFIX) $*.tex
-rm WARNINGS $*-labels.pl $*-internals.pl $*.css 2>/dev/null
mv $*.html $*-unpatched.html
python ../_scripts/mod_html_files.py $@
python ../../convert-scripts/mod_html_files.py $@
# patch original html-files with online or offline files

View file

@ -1,37 +0,0 @@
Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX).
Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst.
Benoetigte Programme:
- lyx
- make
- latex
(da fehlen bestimmt noch ein paar tex-Pakete ...)
----
Q: Was muss ich beachten, wenn ich einen Link ins lyx-Dokument schreibe?
A: Die URLs kommen mit einem speziellen Tex Tag rein, bei Lyx heissen solche Einschuebe Evil Red Tex(t). Dazu einfach auf den ERT-Button klicken und folgendes eintragen:
\htmladdnormallink{beschreibung}{http://link.org}
Das wird dann ein schoen klickbarer Link.
----
Q: Warum wird ein Link nicht verlinkt, obwohl ich die obige Frage gelesen hab?
A: Kopier die Preambel von einem funktionierenden Dokument (Format->Dokument->Latex-Vorspann)
----
Q: Warum zerstoert latex2html meine schoen komplexen Links manchmal?
A: Du musst Prozentzeichen maskieren: \% statt %. Angezeigt wird dann ein
normales %-Zeichen. Das Zeichen ist sonst ein latex-Tag fuer nen Kommentar.
----
Q: eine Fussnote fehlt in der Auflistung am Ende der html-Seite - nur das Verweis-Wort aus dem Text ist aufgefuehrt!
A: Eventuell beinhaltet die Fussnote einen Link mit "%"-Zeichen. siehe vorherige Frage ...
----
Q: Wie generiere ich die Seiten, wenn alles nach meinen Wuenschen veraendert wurde?
A: cd doku && make
----
Q: Wie raeum ich die ganzen Files auf, damit das Repository nicht so zugemuellt wird?
A: cd doku && make clean
----

Binary file not shown.

Before

Width:  |  Height:  |  Size: 7.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 341 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 859 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

View file

@ -1,151 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
\layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on
secret-key
\emph default
und der andere, der sogenannte
\emph on
public-key
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
collapsed true
\layout Standard
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
ver- als auch entschlüsselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des
\emph on
public-keys
\emph default
begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu später mehr.
\layout Standard
Im Folgenden möchte ich zur einfacheren Darstellung den
\emph on
public-key
\emph default
als Schloss betrachten und den
\emph on
secret-key
\emph default
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt
mich bitte nicht).
\layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed false
\layout Standard
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich
sicher sein können, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
beschreiben.
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed false
\layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
sondern mit dem ihres Vaters.
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
weiterleiten.
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
Brief erhält, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
).
\the_end

View file

@ -1,306 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Chaosradio.
Auf die Ohren.
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
Chaosradio ist eine Radiosendung des ChaosComputerClub.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
ergänzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
\end_inset
als mp3- bzw.
ogg-Dateien vor.
Weitere Sendungen findest du unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
der CryptoCD.
\layout Subsection
Zensur elektronischer Medien
\layout Subsubsection*
Chaosradio 15, 26.03.1997
\layout Standard
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
kann technisch nicht stattfinden.
Schon gar nicht im Privatbereich.
Oder doch?
\layout Standard
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
Passt ja auch nicht so viel drauf.
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
\layout Standard
Huch!
\layout Standard
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
privater Kommunikation steht: schlecht.
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
mschlag verschicken.
\layout Standard
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
gemessen.
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
Und was machen, wenn es privat ist?
\layout Standard
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
gt.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
Chaosradio 47, 23.02.2000
\layout Standard
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
\layout Standard
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
etzt werden.
\layout Standard
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
und wir haben die schöne neue Welt? Nicht ganz.
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
verstehen kann.
\layout Standard
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
Lage diskutieren.
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
und deren Strukturen.
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
sind Thema.
\layout Standard
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
überhaupt sprechen.
\layout Subsection
Großmutter, warum hast du so große Ohren?
\layout Subsubsection*
Chaosradio 99, 19.01.2005
\layout Standard
"Flirten, Lästern, Tratschen.
Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in
eine funktionierende Demokratie mit intakten Bürgerrechten.
Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt
worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes
zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich
stark an.
\layout Standard
Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue
Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den
Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer
zur Verfügung zu stellen.
Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden
müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe
imnis.
\layout Standard
Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps
für die sichere Kommunikation geben.
\layout Subsection
Zustand des Internetzes in Zeiten der Zensur
\layout Subsubsection*
Chaosradio 70, 27.03.2002
\layout Standard
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
Surfern durchzulassen.
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
wir dagegen unternehmen?
\layout Subsection
Big Brother Is Watching You: Der Überwachungsstaat
\layout Subsubsection*
Chaosradio 26, 01.04.1998
\layout Standard
George Orwell würde sich wundern.
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
auch noch durch passende Gesetze die entsprechende Rückendeckung.
\layout Standard
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
zu übertreffen.
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
im Visier.
\layout Standard
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
\layout Standard
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
\layout Subsection
Elektronische Augen überall
\layout Subsubsection*
Chaosradio 88, 28.01.2004
\layout Standard
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
Frösche auf heißes Wasser reagieren.
\layout Standard
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
internationalen Terrorismus"-Karte gezogen.
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
per Rasterfahndung kontrolliert werden.
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
bohren kann, sind vorbei.
\layout Standard
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
wir mit euch im Chaosradio diskutieren.
\layout Subsection
verdaten und verkauft
\layout Subsubsection*
von der Kommerzialisierung der Privatsphäre
\layout Subsubsection*
Chaosradio 72, 29.05.2002
\layout Standard
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
geraten.
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
zufällig und mit Hilfe von fiktiven Anreizen.
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
beleuchten wir in Chaosradio 72.
\layout Standard
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
\layout Subsection
TCPA - wer an den Weihnachtsmann glaubt
\layout Subsubsection*
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
\layout Subsubsection*
Chaosradio 78, 27.11.2002
\layout Standard
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
das Fürchten lehren soll.
\layout Standard
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
Software läuft.
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
\layout Standard
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
System überhaupt vertrauenswürdig? Und wem nutzt es?
\the_end

View file

@ -1,149 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Deine Freiheiten im Umgang mit der CryptoCD
\layout Subsubsection*
Copyleft
\layout Standard
Diese Texte dieser CD unterliegt einer freien
\emph on
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html}
\end_inset
\emph default
, gekennzeichnet durch dieses Symbol in der Fusszeile eines Dokumentes:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/somerights20.png
\end_inset
\end_inset
\newline
Sie gibt dir die Freiheit, alle so gekennzeichneten Inhalt beliebig zu verwenden
, zu verändern und verändert weiterzugeben.
\newline
\newline
Alle Programme unterliegen entweder der
\emph on
GNU Public License
\emph default
oder der
\emph on
Mozilla Public License
\emph default
, die dir ähnlich umfassende Freiheiten lassen.
\layout Subsubsection*
Die einzige Einschränkung
\layout Standard
Diese CD darf ausschließlich nicht-kommerziell genutzt und weitergegeben
werden.
Für die Weitergabe ist es dir allerdings gestattet, einen Betrag zu verlangen,
der deine materiellen Aufwendungen zur Vervielfältigung (Kosten für den
Rohling, Cover u.ä.)
\emph on
\emph default
deckt.
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\the_end

View file

@ -1,227 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Die Crypto-CD
\layout Standard
Auf der
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Eduforge-Projektseite}{http://eduforge.org/wiki/wiki/cryptocd}
\end_inset
findest du stets die aktuelle Version dieser CD.
Dort hast du auch die Möglichkeit, Kritik und Fragen loszuwerden.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/oldskool_klein.png
\end_inset
\end_inset
\layout Standard
Die folgenden Beschreibungen werden dich in die Lage versetzen, durch eMail-Vers
chlüsselung deine Privatsphäre zu schützen.
Auf der linken Seite siehst du ein Navigationsmenü, welches dich ein wenig
durch die Materie begleitet.
Fang' einfach oben an.
\layout Standard
Falls du noch nicht weißt, warum du mit dieser CD Zeit verbringen willst,
dann ist
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{dieser Link}{warumverschluesselung.html}
\end_inset
sinnvoll.
\layout Standard
Wenn dich das überzeugt hat, dann erklärt
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{dieser Text}{wiefunktionierts.html}
\end_inset
Verschlüsselung im Allgemeinen, und
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Asymmetrische Verschlüsselung}{asymmetrie.html}
\end_inset
beschreibt genau sie mit einem schönen Beispiel.
\layout Standard
Nun wird der beste Weg sein, dir zuerst das Mailprogramm
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Thunderbird}{thunderbird.html}
\end_inset
zu installieren.
Falls du bisher das Mailprogramm der
\emph on
Mozilla Suite
\emph default
verwendet hast, dann kannst du
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{diese Anleitung}{mozilla.html}
\end_inset
nutzen.
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Outlook/Express}{outlook.html}
\end_inset
kann zwar auch genutzt werden, allerdings würden wir dies nicht empfehlen.
\layout Standard
Wenn das Mailprogramm installiert und konfiguriert wurde, dann kannst du
das
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Verschlüsselungspaket WinPT}{winpt.html}
\end_inset
einrichten.
Dort wird auch erklärt, wie ein Schlüssel erzeugt wird.
\layout Standard
Im Text
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{mit Thunderbird sicher mailen}{thunderbirdnutzung.html}
\end_inset
gibt es dann abschließend die Erläuterung, wie nun in Thunderbird sicher
kommuniziert wird.
\layout Standard
Falls du dich wunderst, warum diese CD zur Email-Verschlüsselung das Programm
\emph on
GPG
\emph default
und nicht das etwas bekanntere
\emph on
PGP
\emph default
beinhaltet, dann lies
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{hier weiter}{pgp_vs_gnupg.html}
\end_inset
.
\layout Standard
Bist du die wichtigsten Texte durchgegangen, dann brauchst du nur noch deine
GesprächspartnerInnen dazu animieren, es dir gleich zu tun, und es kann
losgehen ;>
\layout Standard
Viel Spass!
\layout Description
Optimierung: Der Inhalt dieser CD wird laufend weiterentwickelt.
Darum würden wir uns über Feedback an
\emph on
cryptocd@systemausfall.org
\emph default
oder über unsere
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Projektseite}{http://eduforge.org/projects/cryptocd}
\end_inset
freuen.
\the_end

View file

@ -1,128 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Mail-Anbieter
\layout Subsection*
Uni Rostock
\layout Description
Web-Interface: mail.uni-rostock.de
\layout Description
SSL\SpecialChar ~
möglich: ja
\layout Description
POP-Server: mail.uni-rostock.de
\layout Description
IMAP-Server: mail.uni-rostock.de
\layout Description
SMTP-Server: mail.uni-rostock.de
\layout Subsection*
GMX
\layout Description
Web-Interface: www.gmx.de
\layout Description
SSL\SpecialChar ~
möglich: nur fuer POP
\layout Description
POP-Server: pop.gmx.net
\layout Description
IMAP-Server: nein
\layout Description
SMTP-Server: mail.gmx.net
\layout Subsection*
web.de/freemail
\layout Description
Web-Interface: www.freemail.de
\layout Description
SSL\SpecialChar ~
möglich: ja
\layout Description
POP-Server: pop3.web.de
\layout Description
IMAP-Server: imap.web.de
\layout Description
SMTP-Server: smtp.web.de
\layout Subsection*
yahoo
\layout Description
Web-Interface: www.yahoo.de
\layout Description
SSL\SpecialChar ~
möglich: ja
\layout Description
POP-Server: pop.mail.yahoo.de
\layout Description
IMAP-Server: pop.mail.yahoo.de
\layout Description
SMTP-Server: smtp.mail.yahoo.de
\layout Subsection*
systemausfall.org
\layout Description
Web-Interface: webmail.systemausfall.org
\layout Description
SSL\SpecialChar ~
möglich: ja, zwingend
\layout Description
POP-Server: mail.systemausfall.org
\layout Description
IMAP-Server: mail.systemausfall.org
\layout Description
SMTP-Server: mail.systemausfall.org
\layout Standard
\the_end

View file

@ -1,501 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage[pdftex]{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4wide
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Title
Einrichtung der Mozilla-Suite zur E-Mail-Verschlüsselung
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Subsection
Was ist Mozilla?
\layout Standard
Mozilla ist ein Open-Source-Projekt, bestehend aus einem Browser und einem
Mailprogramm.
Es entstand 1998 mit der Weiterentwicklung des
\emph on
Netscape Navigator
\emph default
als
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{freie Software}{http://www.fsf.org/philosophy/why-free.de.html}
\end_inset
.
\layout Subsection
Installation
\layout Itemize
\emph on
mozilla-win32-???-installer.exe
\emph default
starten
\layout Itemize
"Next", "Accept" * "Complete" auswählen -> "Next"
\layout Itemize
"Next", "Install"
\layout Itemize
...
die Installation wird durchgeführt
\layout Itemize
anschliessend startet sich der Browser.
\layout Subsection
Ein paar sinnvolle Einstellungen
\layout Standard
Die erste Frage ("default browser") verknüpft alle HTML-Dokumente mit Mozilla,
falls du mit "yes" antwortest (dabei nicht vergessen "Do not display this
dialog again" anzukreuzen).
\layout Subsubsection
Wichtige Optionen
\layout Standard
Diese findest du im Menü "Edit" -> "Preferences":
\layout Description
Navigator/Homepage/Location: Die Webseite, die beim Start von Mozilla angezeigt
werden soll.
\layout Description
Navigator/Languages/Add: Hinzufügen von "German [de]", dann anklicken und
2x "Move up".
\layout Description
Navigator/Internet\SpecialChar ~
Search: Auswahl der Lieblingssuchmaschine (siehe dazu
Bedienungstipps).
\layout Description
Navigator/Tabbed\SpecialChar ~
Browsing: Überall Haken, bis auf "Hide the tab ..." (siehe
dazu Bedienungstipps).
\layout Description
Appearance/Themes: Auswahl des "modernen" Aussehens für Mozilla möglich.
\layout Description
Advanced/"Keep\SpecialChar ~
Mozilla\SpecialChar ~
in\SpecialChar ~
memory\SpecialChar ~
\SpecialChar \ldots{}
": Falls du diese Option anwählst, wird Mozilla
gleich beim Starten von Windows in den Arbeitsspeicher geladen.
\begin_inset Foot
collapsed true
\layout Itemize
damit verkuerzt sich seine Startzeit sehr erheblich
\layout Itemize
leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB
Arbeitsspeicher haben, um dies zu aktivieren
\end_inset
\layout Subsubsection
Unwichtigere Einstellungen
\layout Standard
Die folgenden sind spezielle Optionen für weniger Werbung und mehr Datenschutz.
\layout Description
Privacy\SpecialChar ~
&\SpecialChar ~
Security/Popup\SpecialChar ~
Windows/Suppress\SpecialChar ~
popups: Verhindert das Erscheinen
der kleinen Werbefenster, die beim Öffnen vieler Seiten erscheinen.
\layout Description
Privacy\SpecialChar ~
&\SpecialChar ~
Security/Cookies/"enable\SpecialChar ~
cookies\SpecialChar ~
from\SpecialChar ~
originating\SpecialChar ~
web\SpecialChar ~
site\SpecialChar ~
only": Aktivieren
für weniger Cookies.
\begin_inset Foot
collapsed true
\layout Itemize
das sind kleine Informationsdateien, die auf deinem Computer gespeichert
werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz
nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten
sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
\end_inset
\layout Description
Privacy\SpecialChar ~
&\SpecialChar ~
Security/Cookies/"ask\SpecialChar ~
me\SpecialChar ~
before\SpecialChar ~
storing\SpecialChar ~
a\SpecialChar ~
cookie": Aktivieren -> vor
dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest.
\begin_inset Foot
collapsed true
\layout Itemize
falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann
kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft
merken soll
\layout Itemize
jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager"
spaeter auch wieder zulassen
\end_inset
\layout Description
Privacy\SpecialChar ~
&\SpecialChar ~
Security/Passwords/"remember\SpecialChar ~
passwords": Solltest du ausschalten,
damit wichtige Passwörter nicht auf deiner Festplatte liegen und so Anderen
Zugriff auf deine Emails usw.
ermöglichen.
\layout Subsection
Bedienungstipps
\layout Description
schnelle\SpecialChar ~
Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst
www.irgendwas.de hinschreibst) eintippen, dann die Pfeiltaste (auf der Tastatur)
"nach oben" und anschliessen "Enter/Eingabe" drücken (klingt komplizierter,
als es ist).
\layout Description
"Tabbed\SpecialChar ~
Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet
zu haben.
\begin_inset Foot
collapsed true
\layout Itemize
es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen
in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen
\layout Itemize
sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste
zu verlieren
\layout Itemize
der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter"
nach dem Eingeben einer Adresse in der Adressleiste erreichen
\end_inset
\layout Description
Tastenkürzel: unter "Advanced/Keyboard Navigation" können Maus-Hasser ihre
Tastatur-Einstellungen wählen (Suche im Text ohne Dialogfenster und Ähnliches)
\layout Subsection
Verwendung des Mail-Programms
\layout Standard
Zum Starten aus Mozilla heraus das zweite Symbol (ein Briefumschlag) ganz
unten links anklicken
\layout Subsubsection
Erstellung eines neuen Email-Kontos
\layout Itemize
Sofort nach dem ersten Start des Mailprogramms, fordert es dich zur Erstellung
eines neuen Mail-Kontos auf:
\begin_deeper
\layout Itemize
"email-Account" -> "Next"
\layout Itemize
Name, Mailadresse
\layout Itemize
Server-Einstellungen (siehe Info-Datei: [Mail Anbieter Einstellungen.txt])
\layout Itemize
"User Name" -> Nutzername beim Mail-Anbieter (z.B.
ich@web.de)
\layout Itemize
"Account Name" -> Name diese Briefkastens (falls du mehrere Anbieter verwendest,
sollte er eindeutig sein)
\layout Itemize
"Finish"
\end_deeper
\layout Itemize
Nun kommt wahrscheinlich die Frage " ...
default mail application?" -> "Do not display this dialog again" ankreuzen
und "Yes" wählen.
\layout Itemize
Jetzt versucht das Programm sofort Mails abzuholen (mit "Stop" rechts oben
abbrechen, falls keine Verbindung da ist).
\layout Subsubsection
Komfort- und Sicherheitseinstellungen
\layout Standard
Wichtige Einstellungen im Menü "Edit" unter "Mail & Newsgroup Account Settings":
\layout Description
Server\SpecialChar ~
Settings: "Use secure connection (SSL)", falls dein Mail-Anbieter
dies zulässt.
\layout Description
Offline\SpecialChar ~
&\SpecialChar ~
Disk\SpecialChar ~
Space/"Make\SpecialChar ~
the\SpecialChar ~
messages\SpecialChar ~
in\SpecialChar ~
my\SpecialChar ~
Inbox\SpecialChar ~
available\SpecialChar \ldots{}
": Für weniger Verbindungsko
sten.
\layout Description
Offline\SpecialChar ~
&\SpecialChar ~
Disk\SpecialChar ~
Space/"Do\SpecialChar ~
not\SpecialChar ~
download\SpecialChar ~
messages\SpecialChar \ldots{}
": Aktivieren und den Wert etwas
höher setzen (vielleicht 200).
\layout Standard
(falls du die Option "Keep Mozilla in Memory ..." aktiviert hast, erscheint
beim ersten Beenden von Mozilla ein Warnungsfenster; hier klickst du auf
"Don't show me this message again" und "OK")
\layout Subsubsection
Englisch/Deutsch
\layout Standard
Falls du anstelle der englisch-sprachigen Oberfläche von Mozilla die deutsche
Übersetzung verwenden möchtest, dann kannst du das
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{http://mozilla.kairo.at/}{österreichische Sprachpaket}
\end_inset
herunterladen.
\layout Subsection
Enigmail
\layout Subsubsection
Was ist Enigmail?
\layout Standard
Mit dem Erweiterungsprogramm (Plug-In) Enigmail für das Mailprogramm von
Mozilla kannst du per Mausklick deine Mails verschlüsseln.
\layout Subsubsection
Installation
\layout Itemize
Gehe auf die
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://enigmail.mozdev.org/}{Internet-Seite}
\end_inset
des Enigmail-Projekts.
\layout Itemize
Unter
\begin_inset Quotes eld
\end_inset
Download
\begin_inset Quotes erd
\end_inset
findest du zwei kleine Pakete, die du installieren musst.
\layout Itemize
Außerdem kannst du unter
\begin_inset Quotes eld
\end_inset
Language Packs
\begin_inset Quotes erd
\end_inset
die deutschen Übersetzungen zusätzlich installieren.
\layout Standard
Nun musst du Mozilla beenden (auch das Mail-Programm, falls es offen ist)
- anschliessend solltest du diese Anleitung dann wohl wieder öffnen, um
fortzufahren ...
\layout Subsubsection
Einstellungen
\layout Itemize
Beim nächsten Start des Mozilla-Mailers findest du jetzt ein Menü
\begin_inset Quotes eld
\end_inset
Enigmail
\begin_inset Quotes erd
\end_inset
.
\layout Itemize
Unter
\begin_inset Quotes eld
\end_inset
Enigmail->Preferences
\begin_inset Quotes erd
\end_inset
findest du einige Einstellungen:
\begin_deeper
\layout Itemize
Entweder tippst du deine email-Adresse ein (üblich) oder du aktivierst Use
FROM ..., um eventuell verschiedene private Schlüssel parallel verwenden können.
\layout Itemize
Die Option Remember password verhindert, dass du bei jeder Mail immer wieder
deine Passphrase eintippen musst - die Zahl sollte sehr klein (oder Null)
sein.
\end_deeper
\layout Itemize
Unter Enigmail/Advanced Preferences gibt es weitere wichtige Einstellungen:
\begin_deeper
\layout Itemize
Falls bei GPG/PGP executable ...
nichts eingetragen ist, tippst du hier wahrscheinlich
\emph on
C:
\backslash
Programme
\backslash
Windows Privacy Tools
\backslash
GnuPG
\backslash
gpg.exe
\emph default
ein.
\layout Itemize
Encrypt to self führt dazu, dass alle von dir versendeten verschlüsselten
Mails auch in deinem Sent-Ordner landen und dabei mit deinem eigenen Schlüssel
verschlüsselt sein, damit du sie später noch lesen kannst.
\layout Itemize
Always confirm before sending ist in der ersten Zeit sehr hilfreich ...
\layout Itemize
Unter choose PGP/MIME solltest du unbedingt Always use PGP/MIME aktivieren;
dies ist der Standard, den alle Mailprogramme verstehen sollten.
\end_deeper
\layout Subsection
Versenden einer Email
\layout Standard
Beim Versenden einer Email kannst du im Menü Enigmail wählen, ob du sie
\layout Itemize
signiert
\layout Itemize
verschlüsselt
\layout Itemize
signiert+verschlüsselt
\layout Itemize
oder einfach als Klartext (plaintext)
\layout Standard
versenden willst.
\the_end

View file

@ -1,154 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage[pdftex]{hyperref}
\usepackage{html}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation indent
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Installation unter Outlook (Express)
\layout Standard
Es gibt Erweiterungen (Plugins) für die Microsoft-Programme Outlook und
Outlook Express.
In diesem Dokument wird darauf aus mehreren Gründen nicht detailliert eingegang
en: Zum einen ist die Installation nicht so einfach wie bei Thunderbird,
zum anderen sind die Programme alles andere als sicher (sowohl theoretisch,
weil es keine Open-Source-Software ist, als auch
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{praktisch}{http://search.securityfocus.com/swsearch?query=outlook&sbm=advisories&submit=Search&metaname=alldoc&sort=swishlastmodified}
\end_inset
.
Wenn du trotzdem nicht auf Outlook verzichten möchtest, kannst du dich
an den folgenden Links orientieren:
\layout Itemize
Eine Anleitung für Outlook Express:
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{http://0guita.com.ar/winpt/gpgoedoc.html}{http://0guita.com.ar/winpt/gpgoedoc.html}
\end_inset
\layout Itemize
Ein Plugin für Outlook:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www3.gdata.de/gpg/}{http://www3.gdata.de/gpg/}
\end_inset
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\the_end

View file

@ -1,111 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4wide
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip smallskip
\quotes_language polish
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Title
PGP oder GPG?
\layout Standard
Einen sehr kurzen Text über die Entstehungsgeschichte von PGP und GPG findest
du im
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Internet}{http://www.lugod.org/presentations/pgp/history.html}
\end_inset
.
\layout Standard
Gründe für unsere Wahl von GPG
\emph on
(Gnu Privacy Guard)
\emph default
zur Mail-Verschlüsselung, findest du auf der
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Projektseite von GPG}{http://www.gnupp.de/warum.html}
\end_inset
\layout Section
Was unterscheidet sie:
\layout Description
PGP ist eine kommerzielle Software.
Für private Anwender ist ihre Verwendung kostenfrei.
\layout Description
GPG ist freie Software, d.h.
dir wurden alle Rechte gegeben, dieses Programm beliebig zu verwenden,
zu modifizieren oder weiterzuverteilen
\layout Section
Was ist identisch:
\layout Itemize
sie liefern einen ähnlichen Funktionsumfang
\layout Itemize
die Quelltexte beider Programme sind offen, d.h.
es ist möglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit
und Vertrauenswürdigkeit zu prüfen (bei PGP kostet das allerdings unter
Umständen recht viel Geld)
\layout Itemize
die Verschlüsselungsverfahren sind kompatibel - PGP- und GPG-Nutzer können
also problemlos verschlüsselt miteinander kommunizieren
\layout Standard
Für uns war das Konzept
\emph on
freie Software
\emph default
ausschlaggend bei der Auswahl.
Weitere Anregungen zu diesem Thema findest du beispielsweise bei der
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Free Software Foundation}{http://www.fsf.org/philosophy/why-free.de.html}.
\end_inset
\the_end

View file

@ -1,146 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
sense.lab
\layout Standard
Wir sind Menschen, die mit ihren technischen Fähigkeiten Projekte und Gruppen
unterstützen wollen, die unsere Vorstellung einer lebenswerten Welt teilen
und vorantreiben:
\layout Itemize
diskriminierungsfrei
\layout Itemize
hierarchiearm
\layout Itemize
ökologisch
\layout Itemize
nachhaltig
\layout Itemize
undogmatisch
\layout Standard
Unser Sprachrohr ist
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{systemausfall.org}{https://systemausfall.org}
\end_inset
- hier findest du Veröffentlichungen von sense.lab und anderen Gruppen.
Eine kurze Beschreibung deiner Möglichkeiten auf systemausfall.org gibt
es hier.
\layout Standard
Wir möchten vor allem Kommunikation in jeder Hinsicht verbessern.
Das bedeutet, dass wir Infrastruktur bereitstellen für:
\layout Itemize
Veröffentlichungen
\layout Itemize
verschlüsselte Kommunikation
\layout Itemize
interne und öffentliche Organisations- und Diskussionswerkzeuge
\layout Itemize
und andere Bedürfnisse (falls du sie uns mitteilst)
\layout Standard
Wenn du Hinweise oder Anregungen hast, dann schreibe an
\emph on
info@systemausfall.org
\emph default
.
\layout Standard
Falls du deine Mails an uns verschlüsseln willst, dann verwende unseren
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gpg-Schlüssel}{../programme/systemausfall-info.0.asc}
\end_inset
.
\layout Standard
[Fingerabdruck des Schlüssels: 574E 45B8 A7B1 EE14 4EF6 12DA BF96 8A11 30E8
2B77]
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\newline
\the_end

View file

@ -1,574 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage[pdftex]{hyperref}
\usepackage{html}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation indent
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Installation von Mozilla Thunderbird
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Subsection
Was ist Mozilla Thunderbird?
\layout Standard
Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox),
einem Mailprogramm (Thunderbird) und weiteren Programmen.
Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung
des
\emph on
Netscape Navigator
\emph default
.
\layout Subsection
Installation
\layout Enumerate
Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
\end_inset
besorgen, ansonsten einfach die Version von dieser
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{CD}{../programme}
\end_inset
nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda
teien).
\layout Enumerate
Die Installation ist abhängig von deiner Windows-Version:
\begin_deeper
\layout Description
Windows\SpecialChar ~
95/98/ME: Einfach
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{diesen Link}{../programme/Thunderbird Setup 1.0.2.exe}
\end_inset
\emph default
anklicken
\emph on
\emph default
oder im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
auf dieser CD
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
durch einen Doppelklick starten.
\layout Description
Windows\SpecialChar ~
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
Administrator an und starten starte die Installation durch einen Doppelklick
\emph on
\emph default
auf
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
im Verzeichnis
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
\emph default
auf der CD.
Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz
er an.
\end_deeper
\layout Enumerate
\emph on
Weiter
\emph default
anklicken, dann die Lizenz akzeptieren
\layout Enumerate
\emph on
Standardinstallation
\emph default
auswählen,
\emph on
weiter
\emph default
, dann ein letztes Mal bestätigen.
\layout Enumerate
Den Haken bei
\emph on
'Thunderbird jetzt starten'
\emph default
entfernen und auf Fertigstellen klicken.
\layout Enumerate
Das wars, die Installation ist abgeschlossen.
(ggf.
Administrator abmelden nicht vergessen!)
\layout Subsection
Ein E-Mail-Konto einrichten
\layout Standard
Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung
eines Email-Accounts auffordert.
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
\layout Itemize
Als Erstes sollen Name und E-Mail-Adresse angegeben werden.
\layout Itemize
Jetzt wird nach den Serverdaten gefragt.
Der Servertyp ist meist POP
\begin_inset Foot
collapsed true
\layout Standard
Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP
an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert.
\end_inset
.
Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst
du in dieser
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
\end_inset
nachsehen.
\layout Itemize
Nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B.
bei GMX die Nummer bzw.
die komplette Emailadresse und bei web.de und den meisten anderen Anbietern
der Teil links vom @-Zeichen.
\layout Itemize
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
Empfehlenswert ist z.B.
der Name des Anbieters.
\layout Itemize
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der
Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen
sollten ihn entfernen.
Nach dem Klick auf Fertigstellen ist das Konto eingerichtet.
\layout Subsection
Ein paar sinnvolle Einstellungen
\layout Standard
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
\begin_inset Foot
collapsed true
\layout Standard
damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen
usw.
\end_inset
zulässt als bei
\begin_inset Quotes erd
\end_inset
plain text
\begin_inset Quotes erd
\end_inset
E-Mails möglich wäre.
Allerdings birgt es auch einige schwerwiegende Probleme.
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar
nicht lesen.
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in
Windows-Systemen.
Deshalb raten wir von dem Gebrauch ab.
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
\layout Standard
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
Um dies auszuschalten sind die folgenden beiden Schritte vonnöten:
\layout Itemize
\emph on
Ansicht
\emph default
->
\emph on
Nachrichtentext
\emph default
->
\emph on
reiner Text
\emph default
schaltet die Anzeige von HTML ab.
Dadurch kannst du dich beim Lesen auf das Wesentliche konzentrieren: den
Inhalt.
\layout Itemize
\emph on
Extras -> Konten...
-> Verfassen
\emph default
\emph on
& Addressieren
\emph default
: das Kreuz bei
\emph on
'Nachrichten im HTML-Format verfassen'
\emph default
entfernen, um standardkonforme Mails zu erstellen.
\layout Standard
Weiter wichtige Einstellungen im Menü '
\emph on
Extras
\emph default
' unter '
\emph on
Konten...
\emph default
':
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Sichere Verbindung (SSL) verwenden
\emph default
', falls dein Mail-Anbieter dies zulässt
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Sichere Authentifizierung verwenden'
\emph default
aktivieren, falls dein Mail-Anbieter dies zulässt
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Beim Start auf neue Nachrichten prüfen'
\emph default
deaktivieren, wenn keine ständige Internetverbindung vorhanden ist.
\layout Itemize
\emph on
Postausgang-Server (SMTP)
\emph default
: '
\emph on
Sichere Verbindung verwenden:
\emph default
' SSL auswählen
\layout Subsection
Installation von Enigmail
\layout Standard
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
das Plug-in EnigMail.
Folge einfach den folgenden Schritten, um das Plug-in zu installieren:
\layout Itemize
Thunderbird starten, im Menu
\emph on
Extras
\emph default
auf
\emph on
Erweiterungen
\emph default
gehen, dann auf den Button
\emph on
Installieren
\emph default
klicken.
Jetzt erscheint ein Fenster, indem du die Datei
\emph on
Enigmail_tb_win32_0.91.0_de-DE.xpi
\emph default
auswählst und auf
\emph on
OK
\emph default
klickst.
Danach muss Thunderbird neu gestartet werden.
\layout Subsection
Enigmail einrichten
\layout Standard
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
Eintrag in der Menüleiste von Thunderbird.
Klicke dort drauf und dann auf
\emph on
Einstellungen
\emph default
.
Nun solltest du folgende Einstellungen vornehmen:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/enigmail_einstellungen01.png
\end_inset
\layout Caption
\emph on
'Pfad zur GPG-Anwendung'
\emph default
: trage hier den Speicherort der
\emph on
gpg.exe
\emph default
ein
\end_inset
\layout Standard
Die Datei
\emph on
gpg.exe
\emph default
sollte - sofern du dich an die Hinweise in der
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Installationsanleitung von WinPT}{winpt.html}
\end_inset
gehalten hast - hier liegen:
\layout Itemize
Windows 95/98/Me:
\emph on
'C:
\backslash
Programme
\backslash
GnuPT
\backslash
GPG'
\layout Itemize
Windows NT/2000/XP:
\emph on
'C:
\backslash
Dokumente und Einstellungen
\backslash
DEIN_BENUTZER
\backslash
GnuPT
\backslash
GPG'
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/enigmail_einstellungen02.png
\end_inset
\layout Caption
\emph on
'Immer PGP/MIME verwenden'
\emph default
aktivieren
\end_inset
\layout Standard
Alle weiteren Optionen kannst du in den Voreinstellungen belassen.
\newline
\layout Standard
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
Klicke dazu in der Menüleiste von Thunderbird auf
\emph on
Extras
\emph default
->
\emph on
Konten
\emph default
...
->
\emph on
'OpenPGP Sicherheit'
\emph default
: Du gelangst zu diesem Fenster:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/enigmail01b.png
\end_inset
\layout Caption
OpenPGP für dein Mailkonto aktivieren
\end_inset
\layout Standard
Folgende Einstellungen sind wichtig:
\layout Itemize
\emph on
'OpenPGP Unterstützung (Enigmail) für diese Identität aktivieren'
\emph default
und '
\emph on
E-Mail-Adresse dieses Kontos benutzen...
\emph default
'
\layout Itemize
\emph on
'Unverschlüsselte Nachrichten standardmäßig unterschreiben'
\emph default
und
\emph on
'Verschlüsselt unterschreiben, falls möglich'
\the_end

View file

@ -1,196 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Mit Thunderbird sicher mailen
\layout Standard
\emph on
Dieser Text macht vermutlich erst Sinn, wenn du vorher die Installation
von
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Thunderbird}{thunderbird.html}
\end_inset
und
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{WinPT}{winpt.html}
\end_inset
durchgeführt hast.
\layout Standard
Im Folgenden wird gezeigt, wie du deine Mails verschlüsseln und signieren
kannst und wie die Signaturen von anderen überprüft werden.
\layout Subsection
Eine Mail verschlüsseln
\layout Standard
Um eine Mail an jemanden zu verschlüsseln musst du zuerst den öffentlichen
Schlüssel des anderen Menschen importieren.
Die Vorgehensweise dazu steht im
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Text zu WinPT}{winpt.html#SECTION00044000000000000000}
\end_inset
.
Ist das geschehen, dann kannst du die Mail wie üblich schreiben, und, sobald
du fertig bist, durch Klicken auf das
\emph on
OpenPGP
\emph default
-Icon und Auswählen von '
\emph on
Nachricht verschlüsseln
\emph default
' verschlüsseln.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/enigmail02.png
\end_inset
\layout Caption
Nach dem Klick auf das
\emph on
OpenPGP
\emph default
-Icon erscheint dieses Dialogfeld
\end_inset
\layout Standard
Du kannst Thunderbird auch so einrichten, dass standardmässig alle Mails
verschlüsselt werden.
\layout Subsection
Eine Mail signieren
\layout Standard
Das Signieren einer Mail funktioniert ähnlich einfach wie das Verschlüsseln.
Du klickst dafür einfach auf das
\emph on
OpenPGP
\emph default
-Icon und wählst '
\emph on
Nachricht unterschreiben'
\emph default
aus.
Je nach deinen
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Einstellungen bei Thunderbird}{thunderbird.html#SECTION00026000000000000000}
\end_inset
wirst du nun nach deiner GPG-Passphrase gefragt.
\layout Subsection
Eine empfangene Mail entschlüsseln
\layout Standard
Wenn du eine verschlüsselte Mail empfangen hast, erkennt Thunderbird dies
automatisch und öffnet ein kleines Fenster, in das du nur deine GPG-Passphrase
eintragen musst.
Die Mail wird nun automatisch entschlüsselt.
\layout Subsection
Die Signatur einer Mail prüfen
\layout Standard
Die Überprüfung einer Signatur erfolgt von Thunderbird automatisch, wenn
du den öffentlichen Schlüssel des anderen Menschen
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{importiert}{winpt.html#SECTION00044000000000000000}
\end_inset
hast:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/thunderbird.png
\end_inset
\layout Caption
Der rot markierte Bereich zeigt die Gültigkeit einer Signatur an
\end_inset
\the_end

View file

@ -1,637 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage[pdftex]{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Comment
Was soll hier rein:
\layout Comment
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
sich schon fuer mich
\layout Comment
1.
Internet ist anders als Post (.1.
kein Postgeheimnis, .2.
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
rch Private blabla)
\layout Comment
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
yland...
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
\layout Comment
3.
\begin_inset Quotes eld
\end_inset
Ich hab nix zu verbergen.
\begin_inset Quotes erd
\end_inset
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
\layout Comment
4.
Identity Theft <> Signaturen
\layout Comment
5.
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
(genau wie https://sao)
\layout Comment
\SpecialChar ~
\layout Comment
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
\layout Comment
http://www.bigbrotheraward.de/
\layout Comment
\begin_inset Quotes eld
\end_inset
rundum sicher
\begin_inset Quotes erd
\end_inset
von Christian Vähling
\layout Section*
Warum soll ich eigentlich verschlüsseln?
\layout Quote
"The security of electronic mail sent through the Internet may be described
in exact three words: there is none." -- Matt Bishop
\layout Standard
Du fragst Dich vielleicht, warum
\emph on
DU
\emph default
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
schon mal sowas wie '
\emph on
Ich hab nix zu verbergen
\emph default
!' oder 'Wer sollte sich gerade für mich interessieren
\emph on
?'
\emph default
gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
ist dir zu wissenschaftlich, abgehoben, paranoid?
\layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
\layout Subsection*
Neue Medien - neue Möglichkeiten
\layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
digital verläuft.
Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchforsten zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
Das Fernmeldegeheimnis schützt zwar (bis 2005
\begin_inset Foot
collapsed true
\layout Standard
Das hat allerdings ab Anfang 2005 sein Ende.
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internettelephonie) zu umfassen.
Weitere Infos z.B.
unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
\end_inset
und
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
\end_inset
.
\end_inset
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/netzschema.png
\end_inset
\layout Caption
Viele Wege führen durch das Netz
\end_inset
\layout Standard
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
nicht selten
\begin_inset Foot
collapsed true
\layout Standard
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
\emph on
echelon
\emph default
oder
\emph on
carnivore
\emph default
bzw.
dessen neuerer Name
\emph on
DCS100
\emph default
empfohlen.
Beides sind global arbeitende Abhöreinrichtungen.
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
\end_inset
\layout Standard
Einen groben Überblick bietet auch folgende Seite:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
\end_inset
\end_inset
.
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
\layout Subsection*
\emph on
Sie
\emph default
beobachten dich..
\layout Standard
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
\layout Standard
Tatsächlich setzen z.B.
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
auf gerade diesen Effekt.
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
collapsed true
\layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
Vähling, der sich unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset
und auf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
\end_inset
befindet.
\end_inset
, der die eigene Entscheidungsfreiheit einschränken kann.
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
dieser Situation.
\layout Standard
Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
collapsed true
\layout Standard
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
\end_inset
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
\backslash
%C3
\backslash
%A4hlungsurteil}
\end_inset
.
Mit diesem Urteil wurde auch das Grundrecht der
\series bold
informationellen Selbstbestimmung
\series default
geschaffen.
\end_inset
erklärt:
\layout Quote
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\layout Quote
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
Grundrechte (Art.
8, 9 GG) verzichten.
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
ist.
\layout Subsection*
'Ich hab nix zu verbergen!' ?
\layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\layout Standard
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
Drogenkonsum oder so?!
\layout Standard
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
des Gegenteils.
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
\layout Standard
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
solltest du verschlüsselte E-Mails verwenden!
\layout Subsection*
Identitätsklau
\layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
Identity Theft
\begin_inset Quotes erd
\end_inset
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
und ähnlichen Straftaten.
Benutzt werden kann dafür zum Beispiel ein geknacktes Emailkonto.
\layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachen Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
\emph default
, das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
Weißes Rauschen im Netz
\layout Standard
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
collapsed true
\layout Standard
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens
te,...) wurde im Umfeld des Chaos Computer Club geprägt:
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
\end_inset
\end_inset
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen ranzukommen.
Dadurch werden kritische Informationen doppelt geschützt.
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar,
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
collapsed true
\layout Standard
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
anfaengt.
\end_inset
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
\begin_inset Note
collapsed true
\layout Standard
Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a
nderen Titel
\end_inset
\layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
collapsed false
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
%DCberwachung}
\end_inset
\newline
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
\end_inset
\end_inset
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
e aufzuspüren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
collapsed true
\layout Standard
Verfassungsschutzbericht von 1996
\end_inset
.
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
collapsed true
\layout Standard
starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz
mit den entsprechenden Konsequenzen
\end_inset
vorsehen.
Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
zeigen folgende Betrachtungen:
\layout Standard
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
collapsed true
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html}
\end_inset
\end_inset
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur
die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
transportiert werden.
\layout Standard
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
abgehört werden.
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
Beobachter zu entgehen.
\layout Standard
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
collapsed true
\layout Standard
Art.
5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
\begin_inset Quotes eld
\end_inset
[informationelle Selbstbestimmung
\begin_inset Quotes erd
\end_inset
welches auf Art.
2 GG [Persönlichkeitsrecht] und Art.
1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
demokratischen Grundordnung" nicht möglich ist.
\the_end

View file

@ -1,177 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{html}
\usepackage[pdftex]{hyperref}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Wie funktioniert Verschlüsselung eigentlich?
\layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed true
\layout Standard
siehe auch:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_inset
\end_inset
bezeichnet.
\layout Standard
Die Kryptografie hat vier Hauptziele:
\layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger sollte in
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
\layout Itemize
Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustell
en, ob die Nachricht während ihrer Übertragung verändert wurde.
\layout Itemize
Authentifizierung: Der Empfänger sollte eindeutig überprüfen können, ob
die Nachricht tatsächlich vom angegebenen Absender stammt.
\layout Itemize
Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten,
dass die Nachricht von ihm kommt.
\layout Standard
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
übertragen:
\layout Standard
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
Text zu lesen.
;)
\layout Standard
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
Nachricht verschlüsseln können.
Da ist zum einen die
\emph on
symmetrische
\emph default
Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
wird.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
collapsed true
\layout Standard
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen?
\end_inset
.
Deswegen gibt es auch noch die
\emph on
asymmetrische
\emph default
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
bietet.
Hierbei werden zwei verschiedene Keys
\begin_inset Foot
collapsed true
\layout Standard
im weitesten Sinne sind das auch Kennwörter..
\end_inset
zum ver- und entschlüsseln benutzt.
\layout Standard
Dieses Verfahren klingt anfangs ein wenig verwirrend -
\emph on
public-key
\emph default
,
\emph on
secret-key
\emph default
,
\begin_inset Quotes erd
\end_inset
wann denn nun welcher?
\begin_inset Quotes erd
\end_inset
,
\begin_inset Quotes erd
\end_inset
warum so kompliziert?
\begin_inset Quotes erd
\end_inset
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{hier}{asymmetrie.html}
\end_inset
.
\the_end

View file

@ -1,661 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage[pdftex]{hyperref}
\usepackage{html}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
WinPT - Die Windows Privacy Tools
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
\SpecialChar ~
\layout Subsection*
Was ist WinPT?
\layout Standard
Diese Anleitung führt dich in die Installation und Funktionsweise von
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
\end_inset
, den Windows Privacy Tools, ein.
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
mit der du deine Schlüssel und die deiner Kommunikationspartner verwaltest.
\layout Subsection
WinPT installieren
\layout Standard
WinPT ist auf dieser CD als Teil von GnuPT enthalten.
Die Abkürzungen erscheinen sicher etwas verwirrend.
GnuPT ist lediglich der Name eines Packets aus mehreren Programmen.
Du kannst mit diesen einem Packet alle benötigten Programme installieren.
\newline
Dieser
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Link}{../programme/}
\end_inset
führt dich zum Programm-Verzeichnis dieser CD.
Im Unterverzeichnis
\emph on
gnupt
\emph default
liegen die Installationsdateien für GnuPT.
Alternativ kannst du die aktuellste Version aus dem Internet laden:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{GnuPT - download}{http://www.equipmente.de/viewtopic.php?t=433}
\end_inset
.
\layout Subsubsection
Windows 95/98/Me
\layout Standard
Mit einem Klick auf die Datei
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe}
\end_inset
\emph default
startet der Installationsvorgang.
Während der Installation musst du dich durch einige Fenster klicken.
Wichtig ist, dass du die Voreinstellungen nicht veränderst.
\layout Subsubsection
Windows NT/2000/XP
\layout Standard
Um GnuPT zu installieren benötigst du keine Administrator-Rechte.
Melde dich also mit deinem normalen Benutzer an.
Starte die Installation mit einem Klick auf die Datei
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe}
\end_inset
\emph default
.
Klicke dich nun soweit durch, bis du zu dem Fenster mit der Überschrift
\emph on
\begin_inset LatexCommand \label{ZielOrdner}
\end_inset
'Ziel-Ordner wählen'
\emph default
gelangst:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/gnupt_install_02.png
\end_inset
\layout Caption
Alice wählt ihren Ordner
\emph on
'C:
\backslash
Dokumente und Einstellungen
\backslash
Alice
\backslash
'
\emph default
aus.
\end_inset
\layout Standard
Dort klickst du auf
\emph on
Durchsuchen
\emph default
und wählst unter
\emph on
'Dokumente und Einstellungen'
\emph default
den Ordner mit deinem Benutzernamen aus.
\newline
Gehe nun Schritt für Schritt weiter durch die Installation.
Im Fenster mit der Überschrift
\emph on
'Home Verzeichnis'
\emph default
legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
\newline
An der Stelle
\emph on
'Komponenten auswählen'
\emph default
kannst du die Haken vor
\emph on
GPGRelay
\begin_inset Foot
collapsed true
\layout Standard
GPGRelay hilft Emailprogrammen beim ver- und entschlüsseln.
Mozilla Thunderbird benötigt dieses Programm nicht, da Enigmail diese Aufgabe
bereits übernimmt.
\end_inset
\emph default
entfernen:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/gnupt_install_04.png
\end_inset
\layout Caption
GPGRelay wird nicht benötigt
\end_inset
\layout Standard
Im Fenster
\emph on
'Zusätzliche Aufgaben auswählen'
\emph default
markierst du noch alle Optionen, bevor du die Installation abschliesst.
\layout Subsection
WinPT verwenden
\layout Subsubsection
Der erste Start
\layout Standard
Nach der Installation von GnuPT startet WinPT automatisch.
Sollte dies nicht passieren, dann starte es über folgenden Eintrag im Startmenü
:
\emph on
'Start - Programme - GnuPT - WinPT - Windows Privacy Tray'
\emph default
.
Leider ist die ist die deutsche Übersetzung der Oberfläche nicht ganz komplett.
So erwartet dich, obwohl du als Sprache
\emph on
\emph default
deutsch eingestellt hast, ein Mix aus englisch und deutsch.
\layout Standard
Der erste Start führt dich zu diesen Fenstern:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_einrichten_01.png
\end_inset
\layout Caption
Dein Schlüssel wurde nicht gefunden - klicke auf
\emph on
Ja ...
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_einrichten_02.png
\end_inset
\layout Caption
...und erstelle ein neues Schlüsselpaar
\end_inset
\layout Subsubsection
Einen eigenen Schlüssel erzeugen
\layout Standard
Nun hast du die Möglichkeit, ein neues Schlüsselpaar anzulegen:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_einrichten_03.1.png
\end_inset
\layout Caption
Klicke auf
\emph on
Expert
\emph default
und...
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_einrichten_03.2.png
\end_inset
\layout Caption
...trage alle wichtigen Informationen in die Felder ein
\end_inset
\layout Enumerate
Als Schlüsseltyp die Standardeinstellung (DAS und ELG) beibehalten
\layout Enumerate
Im Feld darunter kannst du die Schlüssellänge angeben.
Hier gilt, je größer desto schwerer ist er zu knacken.
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
sicher.
Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit.
Jetzt ist also der richtige Zeitpunkt, um das Wasser für eine Tasse Tee
aufzukochen.
\layout Enumerate
Einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym
verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner können
diesen Schlüssel deiner Person zuordnen.
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
welche neben dem Namen stehen wird.
\layout Enumerate
Einen Kommentar, für etwas was die Welt wissen sollte - oder wie sie deinen
Schlüssel finden/einordnen kann (kannst du auch getrost leer lassen).
\layout Enumerate
Deine Mailadresse
\layout Enumerate
Optional kannst du ein Ablaufdatum für deinen Schlüssel definieren - nach
dieser Zeit verliert der Schlüssel seine Gültigkeit und du musst einen
neuen erstellen.
\layout Enumerate
Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal
bestätigen.
Das Mantra ist der schwächste Punkt bei der Email-Verschlüsselung, falls
jemand in den Besitz deines privaten Schlüssels kommt.
Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes
Wort!).
Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben,
Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser
wären zwanzig oder mehr).
Dadurch kann er kaum von Fremden erraten werden.
Wichtig ist natürlich, dass du ihn nicht vergisst.
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
sicheres Passwort zu finden:
\begin_deeper
\layout Enumerate
denke an ein Lied, das du gut kennst und nimm die Anfangsbuchstaben (oder
die zweiten, ...
usw.) jedes Wortes, dazwischen verteilst du Sonderzeichen und Zahlen
\layout Enumerate
denke dir einen sinnlosen Satz aus und baue ein paar Rechtschreibfehler
und Sonderzeichen (_*+}[!|<'....) ein, z.B ``Dat Körriwurst schmöckt n8ch #imt
&nd #ucker'' (genau dieses Beispiel solltest du natürlich
\emph on
nicht
\emph default
verwenden)
\end_deeper
\layout Standard
Nachdem du alle Angaben überprüft hast, klicke auf
\emph on
Start
\emph default
, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst
mit
\emph on
Ja
\emph default
und genieße deinen Tee.
\layout Standard
Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen
die Sache.
So erzeugst du Unordnung, die die Ermittlung von Zufallszahlen erleichtert,
welche zur Generierung eines schwer zu knackenden Schlüssels dienen.
\layout Enumerate
Dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
Schlüssel (
\emph on
private-key
\emph default
), den du tunlichst hütest wie deinen Augapfel und den öffentlichen Schlüssel
(
\emph on
public-key
\emph default
) der für deine Korrespondenzpartner bestimmt ist.
\layout Enumerate
Mit dem public-key deines Adressaten verschlüsselst du eine Email, welche
nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann
- und umgekehrt.
\layout Enumerate
Um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
public-key deiner Zielperson besitzen, welche wiederum deinen public-key
benötigt um dir antworten zu können.
\layout Subsubsection
Deinen Schlüssel sichern
\layout Standard
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits
kopie davon anzulegen.
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
smöglichkeit dafür hast (Bankschliessfach ;-).
Auf keinen Fall solltest du die Sicherheitskopie an einem zugänglichen
Ort ablegen, denn wer an diese Dateien herankommt kann gemütlich zu Hause
beim einem Tässchen Tee versuchen deinen Passwortsatz zu knacken - er ist
dein letzter Schutz für diesen Privatsphären-GAU.
\layout Subsubsection
Schlüssel anderer Menschen importieren
\layout Standard
Du hast eine Datei von deinem Mailpartner bekommen, die seinen öffentlichen
Schlüssel enthält.
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
per USB-Stick - wie auch immer.
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
Um einen Schlüssel zu importieren, starte den Key Manager
\begin_inset LatexCommand \label{KeyManager starten}
\end_inset
:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_systray.png
\end_inset
\layout Caption
Doppelklick auf das Schlüsselsymbol
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_import_01.png
\end_inset
\layout Caption
Das markierte Symbol startet den Schlüsselimport
\end_inset
\layout Standard
Alternativ kannst du auch aus dem Menü
\emph on
Key
\emph default
den Eintrag
\emph on
'Import...'
\emph default
auswählen.
Es öffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte.
Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlüssel
liegt, markiere diesen und klicke auf
\emph on
Öffnen
\emph default
.
\layout Subsubsection
Deinen öffentlichen Schlüssel versenden
\layout Standard
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
sie deinen public-key.
Die folgenden Schritte beschreiben, wie du diesen Schlüssel in eine Datei
exportierst.
Diese kannst du dann per Email an deinen Kommunikationspartner verschicken.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename _bilder/winpt_import_02.png
\end_inset
\layout Caption
Das markierte Symbol startet den Schlüsselexport
\end_inset
\layout Enumerate
Starte den Key Manager
\emph on
\begin_inset LatexCommand \ref{KeyManager starten}
\end_inset
\layout Enumerate
Markiere deinen Schlüssel indem du einmal mit der Maus draufklickst
\layout Enumerate
Klicke nun auf das Export-Symbol oder wähle aus dem Menü
\emph on
Key
\emph default
\emph on
- 'Export...'
\emph default
aus
\layout Enumerate
Jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert
werden soll
\layout Enumerate
Nun kannst du deinen Schlüssel als Anhang an einer Email an deinen Kommunikation
spartner versenden.
\layout Subsubsection*
Deinen Schlüssel an einen Keyserver senden
\layout Standard
Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer
speichern.
Von dort können sich andere Menschen deinen public-key herunterladen.
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
dem Kontext-Menü
\emph on
'Send to Keyserver'
\emph default
und dann einen beliebigen Server aus.
\newline
Über den Menüeintrag
\emph on
Schlüsselserver
\emph default
kannst du übrigens weitere Keyserver zu deiner Liste hinzufügen.
\the_end