Sichere Kommunikation: Unterschied zwischen den Versionen
(→E-Mail verschlüsseln, signieren: emailselfdefense.fsf.org) |
|||
(101 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
+ | {{Vorlage:Navigation/Technischer Datenschutz}} | ||
+ | |||
Hier sollten ein paar Anleitungen oder Links zu GnuPG und dem "web of trust" hin, da danach oft gefragt wurde. Werde ich (sirveillance) in den nächsten Tagen machen. | Hier sollten ein paar Anleitungen oder Links zu GnuPG und dem "web of trust" hin, da danach oft gefragt wurde. Werde ich (sirveillance) in den nächsten Tagen machen. | ||
Zeile 8: | Zeile 10: | ||
Warum wir GnuPG/PGP brauchen? Klar, einerseits wegen der Überwachung. Aber wichtiger ist in dem Fall einer politischen Initiative die Überprüfbarkeit der Identität. | Warum wir GnuPG/PGP brauchen? Klar, einerseits wegen der Überwachung. Aber wichtiger ist in dem Fall einer politischen Initiative die Überprüfbarkeit der Identität. | ||
− | Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative | + | Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative missbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch ''Pseudonyme'' sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kommen. |
Beim Einsatz von GnuPG/PGP oder ähnlichen Verfahren muß man besonders darauf achten, daß der eigene Rechner "sauber" bleibt, denn wenn jemand mißbräuchlich den eigenen Schlüssel verwendet, ist mit Problemen zu rechnen, da solch ein Mißbrauch meist schwer nachweisbar und der Inhaber des Schlüssels hier in der Nachweispflicht ist (Umkehrung der Beweislast). | Beim Einsatz von GnuPG/PGP oder ähnlichen Verfahren muß man besonders darauf achten, daß der eigene Rechner "sauber" bleibt, denn wenn jemand mißbräuchlich den eigenen Schlüssel verwendet, ist mit Problemen zu rechnen, da solch ein Mißbrauch meist schwer nachweisbar und der Inhaber des Schlüssels hier in der Nachweispflicht ist (Umkehrung der Beweislast). | ||
== Links == | == Links == | ||
+ | |||
+ | [[CD für Datenreisende]] | ||
+ | |||
+ | USB-Stick: http://AMNESIA.TK - USB-Stick Security Software Open Source<br> | ||
=== E-Mail verschlüsselt senden ohne Server === | === E-Mail verschlüsselt senden ohne Server === | ||
− | Emails können auch ohne Serverlogs gesendet werden | + | Emails können auch ohne Serverlogs gesendet werden an zuvor definierte Mailadressen: |
+ | |||
* http://retroshare.sf.net | * http://retroshare.sf.net | ||
− | === E-Mail anonym senden | + | === E-Mail anonym senden === |
− | * http://www. | + | |
+ | * http://mixmaster.sourceforge.net - Remailer Mixmaster | ||
+ | * http://www.mixminion.net - Remailer Mixminion | ||
+ | * http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO/EMail - E-Mails mit Tor anonymisieren | ||
+ | * http://www.i2p2.de - mit [[Anleitung-i2p-Susimail-sicheres-Email|SUSIMAIL]] über i2p.net | ||
+ | * http://www.anon.gildemax.de/ - Anonymes eMail über Remailer (FAQ) | ||
+ | * http://www.7em.de/ - Anonym Mitteilungen mit Verfallsdatum hinterlassen | ||
=== E-Mail verschlüsseln, signieren === | === E-Mail verschlüsseln, signieren === | ||
− | Es gibt grundsätzlich zwei verschiedene Methoden um | + | Es gibt grundsätzlich zwei verschiedene Methoden um E-Mails zu verschlüsseln: PGP/GPG und S/MIME. Die Schlüssel sind zueinander inkompatibel, d.h. PGP/GPG funktioniert nicht mit S/MIME und vice versa. Der Unterschied besteht darin, dass man bei PGP/GPG ein ''Vertrauensnetz'' bildet, man erstellt sich selbst ein Schlüsselpaar und bestätigt sich gegenseitig die Identität - bei S/MIME ist im Gegensatz dazu eine zentrale Stelle erforderlich, der man vertrauen muss. |
− | Die Schlüssel sind zueinander inkompatibel, d.h. PGP/GPG funktioniert nicht mit S/MIME und vice versa. | ||
+ | 1. Methode PGP/GPG | ||
− | + | * [https://emailselfdefense.fsf.org/de/ E-Mail-Selbstverteidigung] - Eine Anleitung zur Nutzung von GnuPG zur Verschlüsselung von E-Mails (Linux/OSX/Windose) | |
− | * [http://www.thunderbird-mail.de/ | + | * [http://www.thunderbird-mail.de/wiki/Enigmail Enigmail] - Erweiterung für [http://www.mozilla-europe.org/de/products/thunderbird/ Thunderbird], das zu Firefox gehörige Mailprogramm. Die deutschsprachige Seite enthält weitere Links und Informationen. (Lesetipp: ein nette deutsche Anleitung beim [http://privacy.teuchtlurm.de/mailverschlusselung/thunderbird-mit-gpg/ Teuchtlurm] ) |
* [http://www.biglumber.com www.biglumber.com] - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben. | * [http://www.biglumber.com www.biglumber.com] - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben. | ||
− | * [http://winpt.sourceforge.net/de/index.php WinPT] - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm. | + | * [http://www.gpg4win.de/ Gpg4win] ist ein aktuell gepflegtes Installationspaket für Windows in der Nachfolge des veralteten [http://www.gnupp.de GnuPP] |
+ | * [http://gpg4usb.cpunk.de/ gpg4usb] ist ein portables (bspw. für den usb-Stick) Programm für Windows und Linux zur Verschlüsselung von Texten und Dateien mit GnuPG. Die Entwickler legen Wert auf einfache Handhabung. | ||
+ | * evtl. veraltet: [http://winpt.sourceforge.net/de/index.php WinPT] - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm. | ||
* [http://www.uni-koeln.de/rrzk/sicherheit/pgp/win/ Anleitung der Uni Köln] | * [http://www.uni-koeln.de/rrzk/sicherheit/pgp/win/ Anleitung der Uni Köln] | ||
* [http://www.dergrossebruder.org/miniwahr/20050710080000.html GnuPG Anleitung] - auch "Der Große Bruder" hat eine Anleitung parat. | * [http://www.dergrossebruder.org/miniwahr/20050710080000.html GnuPG Anleitung] - auch "Der Große Bruder" hat eine Anleitung parat. | ||
* [http://cryptocd.eduforge.org/ Crypto CD] - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar! | * [http://cryptocd.eduforge.org/ Crypto CD] - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar! | ||
* [http://hp.kairaven.de/pgp/index.html Anleitung zu PGP/GPG] - Die Raven Hompage, eine "Institution" in Sachen Kryptographie. | * [http://hp.kairaven.de/pgp/index.html Anleitung zu PGP/GPG] - Die Raven Hompage, eine "Institution" in Sachen Kryptographie. | ||
− | * [ | + | * [https://www.awxcnx.de/handbuch.htm Anonym im Internet] - E-Mail Verschlüsselung mit GnuPG und S/MIME für Thunderbird, anonyme E-Mails schreiben mit Quicksilver und Mixmaster, anonym Surfen mit Firefox. |
− | * [http://www.web-blog.net/comments/P171_0_1_0/ GnuPG unter Mac OS X] - | + | * [http://www.web-blog.net/comments/P171_0_1_0/ GnuPG unter Mac OS X] - E-Mail Verschlüsselung und mehr mit GnuPG unter OS X |
* [https://www.cacert.org/index.php?id=0&lang=de_DE CACert.org] - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert PGP/GPG Schlüssel | * [https://www.cacert.org/index.php?id=0&lang=de_DE CACert.org] - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert PGP/GPG Schlüssel | ||
+ | |||
Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen! | Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen! | ||
2. Methode S/MIME | 2. Methode S/MIME | ||
− | |||
− | === | + | : Zertifizierungsstellen: |
− | * [http://tor.eff.org/ | + | :* [https://www.cacert.org/index.php?id=0&lang=de_DE CACert.org] - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert S/MIME Zertifikate. |
− | * [http://de. | + | :* [https://www.thawte.com/ thawte.com] - Kostenpflichtige persönliche Thawte S/MIME Zertifikate können einfach in E-Mail-Programme wie Thunderbird und Outlook eingebunden werden, Vorteil: keine zusätzliche Softwareinstallation notwendig! |
+ | :* [https://www.startssl.com/ StartCom] - Kostenlose persönliche und Serverzertifikate. Können einfach in Outlook/IE eingebunden werden und sind in Firefox sogar schon drin. Vorteil: Mit Firefox kein manueller Import der Serverzertifikate mehr nötig. | ||
+ | |||
+ | :E-Mail-Clients mit S/MIME Unterstützung: | ||
+ | :* Outlook von Mircosoft | ||
+ | :* [http://www.mozilla-europe.org/de/products/thunderbird/ Thunderbird 2] von Mozilla | ||
+ | :* [http://www.ritlabs.com/de/products/thebat/ The Bat!] von RiTLabs | ||
+ | |||
+ | === Dateien sicher verschlüsseln zum Versand über das Netz === | ||
+ | |||
+ | * [http://www.7-zip.org/ 7-Zip] - Leider sind die meisten Packprogramme "closed source", sodass nicht nachvollzogen werden kann, wie sicher deren Verschlüsselung ist (Stichwort [http://de.wikipedia.org/wiki/Generalschl%C3%BCssel Generalschlüssel]). Ein Open-Source-Programm, welches sicher verschlüsselt (und auch noch sehr effizient packt) ist 7-Zip. Sind die Dateien bzw. die Kommunikation eh schon verschlüsselt (durch z.B. PGP, GPG, SSL, TLS), so wird diese Methode natürlich hinfällig. | ||
+ | |||
+ | === Anonym im Web === | ||
+ | |||
+ | * [http://tor.eff.org/ Tor] - Software, die die Vorratsdatenspeicherung aushebelt | ||
+ | * [http://www.operamini.com/download/ Opera Mini] - Browser für Handy, ähnlich wie Tor, leitet den Datenverkehr über einen Server bei Opera und reduziert dabei auch die Datenmenge, die zum Handy geschickt wird [http://portaleco.wordpress.com/2008/01/01/schaubles-vorratsdatenspeicherung-mit-dem-opera-mini-browser-umgehen/] | ||
+ | * [https://www.jondos.de/ JonDonym] - Software zur Anonymisierung. Ging aus JAP hervor. | ||
+ | * [http://proxyinusa.com/ Proxy in USA] - Kostenloses USA Proxy | ||
+ | * [http://www.xerobank.com/ XEROBANK] - ähnlich wie Tor, leitet den bezahlten Datenverkehr aber über eigene, zentrale Server | ||
+ | * [http://www.panicproxy.co.cc/ PanicProxy] - Software, die den Datenverkehr über eine Vielzahl von Proxies verteilt | ||
+ | * [http://atproxysites.com/ Proxy Sites] - Proxy Liste mit anonymen Web-Proxies. | ||
+ | * [http://usproxyserver.net/ US Proxy Server] | ||
+ | * [http://Anonymouse.org/ Anonymouse] - Anonymisierungsdienst der ohne Installation via Browser benutzt werden kann | ||
+ | * [http://proxy.org/ tonnenweise Webproxies] - wie anonymouse. Achtung: Auch ein Webproxy könnte mitloggen! | ||
+ | * [http://www.devicecode.net/ Device Code] - Eine webbasierte Kommunikationsplattform für verschlüsselte Nachrichtenaustausch. Nach der kostenlosen Registrierung kann man mit allen Mitglieder verschlüsselt kommunizieren. Es wird als Verschlüsselungsmethodee RSA mit einer Schlüssellänge von 1024 Bit und AES mit einer Schlüssellänge von 256 Bit eingesetzt. Es wird keine weitere Software, ausser einem Browser benötigt. | ||
+ | * [http://proxyarmor.com/ Proxy Armor] | ||
+ | * [http://proxyserversites.net/ Proxy Server Sites] - Proxy Liste mit anonymen Web-Proxies. | ||
+ | * [http://youtubeproxy.us/ YouTube Proxy] | ||
+ | * [http://webbasedproxy.net/ Privat Proxy] | ||
+ | |||
+ | === Anonym Daten anbieten === | ||
+ | |||
+ | * [http://freenetproject.org/ Freenet-Project] | ||
+ | * [http://entropy.stop1984.com/de/home.html Entropy] gibt es nicht mehr | ||
+ | * [http://offsystem.sourceforge.net/ OFF-System] | ||
+ | * [http://www.stealthnet.de/ StealthNet] | ||
+ | * [http://www.i2p2.de I2P] anonymer Kommunikationslayer mit anonymen Versionen von BitTorrent (i2pSnark), eMule (iMule) und Gnutella (i2phex) | ||
=== Verschlüsselte Internettelefonie === | === Verschlüsselte Internettelefonie === | ||
Zeile 53: | Zeile 104: | ||
1. Sichere (S)IP-Internettelefonie mit ZRTP | 1. Sichere (S)IP-Internettelefonie mit ZRTP | ||
+ | |||
+ | * [http://www.jitsi.org/ Jitsi] Softphone für Linux, Windows, OSX - inkl. Unterstützung für TLS | ||
* [http://zfoneproject.com/getstarted.html Zphone] Verschlüsselungssoftware für diverse Plattformen | * [http://zfoneproject.com/getstarted.html Zphone] Verschlüsselungssoftware für diverse Plattformen | ||
* [http://en.wikipedia.org/wiki/ZRTP Protokollbeschreibung bei Wikipedia] | * [http://en.wikipedia.org/wiki/ZRTP Protokollbeschreibung bei Wikipedia] | ||
− | 2. | + | |
− | * [http://www. | + | 2. Sichere (S)IP-Internettelefonie mit SRTP |
+ | |||
+ | * [http://www.minisip.org/ Minisip] Abhörsicheres Softphone | ||
+ | * Nur Linux: [http://www.twinklephone.com/ Twinkle], Feature-reiches Softphone (sRTP, zRTP, unlimitierte Anzahl Accounts, weit reichende Scripting-Möglichkeiten (''8 Trigger pro Account!''), u.v.m.). Vorzugsweise KDM aber auch als reines Konsolenprogamm nutz- und steuerbar. Lizenz: GNU Public License (GPL), Version 2 | ||
+ | * [http://www.sflphone.org/ sfl(phone)], SIP Softphone für Linux, inkl. Unterstützung für TLS | ||
+ | * [http://www.pjsip.org/ PJSIP Stack], bildet die Grundlage zahlreicher SIP Softphones und Anwendungen, inkl. Unterstützung für TLS | ||
+ | |||
+ | 3. Weniger sichere Alternativen | ||
+ | |||
+ | * [[Skype]] unklar inwieweit die Daten dauerhaft gespeichert werden und auf Anfrage Geheimdiensten zur Verfügung stehen. Weiterhin ist unklar, welche Daten sonst noch (außer den Sprachdaten) übertragen werden. ''Skype hört sich im ersten Moment gut an, sieht auch gut aus, geht auch ganz leicht, '''aber''' wer/was steckt eigentlich dahinter? Lieber erst mal Links auf Wikipedia lesen, um auch die <span style="color: rgb(187, 187, 187);"><u>Schattenseiten</u></span> zu kennen'' --[[Benutzer:Peu|Peu]] 21:49, 31. Jan. 2008 (CET)* | ||
+ | |||
+ | ==== Verschlüsselte Internettelefonie am Smartphone ==== | ||
+ | |||
+ | * [https://whispersystems.org/ RedPhone] - Ist ein sehr leicht zu bedienendes verschlüsseltes Voip. Die Software ist OpenSource | ||
+ | * Signal - verschlüsseltes Voip für IOS. Es ist möglich mit Signal auch Gespräche zu und mit RedPhone zu führen. Betreiber ist ebenfalls whispersystems. | ||
+ | |||
+ | === Verschlüsseltes Instant Messaging === | ||
+ | |||
+ | Viele Instant-Messaging-Programme bieten eine Verschlüsselungsoption, manche durch Benutzung von OpenPGP. Eine Übersicht findet sich hier: [http://en.wikipedia.org/wiki/Comparison_of_instant_messaging_clients#Features] | ||
+ | |||
+ | Verbreitete Verschlüsselungsverfahren für Instant Messaging sind: | ||
+ | * "[http://de.wikipedia.org/wiki/Off-the-Record_Messaging Off The Record]" (OTR) für Protokolle: ICQ/MSN/YIM/AIM - Verfügbar für Clients: Adium, Kopete, Pidgin, Miranda und Trillian Pro | ||
+ | * SecureIM - Plugins für Trillian und Miranda (ACHTUNG: [http://de.wikipedia.org/wiki/SecureIM#Kritik Kritik!]) | ||
+ | * Jabber Verschlüsselung [http://www.xmpp.org/extensions/xep-0027.html JEP-0027] (Standard Jabber Verschlüsselung) basierend auf OpenPGP. Unterstützt von den Clients: Centericq, Gajim, Kopete und [http://psi-im.org/ Psi] | ||
+ | |||
+ | ==== Verschlüsselte Instant Messaging am Smartphone ==== | ||
+ | |||
+ | * [https://whispersystems.org/ TextSecure] - Verschlüsselt SMS. Die Software ist OpenSource | ||
+ | * [http://play.google.com/store/apps/details?id=ch.threema.app Threema] Ist eine End-to-End-Verschlüsselung mit Servern in der Schweiz. Die Verschlüsselung sorgt dafür das der Serverbetreiber die Nachrichten nicht einsehen kann. Proprietär. | ||
+ | |||
+ | === Verschlüsselte Chats === | ||
+ | |||
+ | ==== Internet Relay Chat ==== | ||
+ | |||
+ | Im Internet Relay Chat (IRC) werden alle Daten standardmäßig unverschlüsselt übertragen. | ||
+ | |||
+ | '''Client-zu-Server-Verschlüsselung:''' Einige IRC-Server bieten eine SSL-Verbindung zwischen Client und dem Server, an dem dieser Client angemeldet ist, an. In manchen IRC-Netwerken sind die Server auch miteinander über SSL verbunden (Server-zu-Server Verschlüsselung). Clients die SSL unterstützen sind u.a. [http://www.bitchx.org/ BitchX], [http://chatzilla.hacksrus.com/ Chatzilla] (Firefox-Erweiterung), [http://kvirc.net/ KVIrc], [http://www.mirc.com/ mIRC] und [http://www.xchat.org/ XChat]. | ||
+ | |||
+ | '''Ende-zu-Ende-Verschlüsselung:''' Für diese Verschlüsselung mit mehreren Leuten in Channels kann [http://www.donationcoder.com/Software/Mouser/mircryption/index.php Mircryption] benutzt werden. Verfügbar für KVIrc<ref>KVIrc: [http://www.kvirc.net/?id=news&story=2005.01.28.18.45.1.story&dir=2005.01&lang=de 2005-01-28: Mircryption compatibility]</ref>, mIRC und XChat. Alternative hierzu ist das mit Mircryption kompatible [http://fish.sekure.us/ FiSH] (für Clients: [http://www.irssi.org/ irssi], mIRC und XChat). | ||
+ | |||
+ | === Verschlüsselung ohne eigenen bzw. festen Computer === | ||
+ | |||
+ | * [http://mandalka.name/privatix/ Privatix Live-System] Mobiles Internet-Linux für den USB-Stick mit zahlreichen Datenschutz- und Verschlüsselungstools ermöglicht sichere verschlüsselte Kommunikation ohne festen Computer. Private Daten wie Dokumente, Adressbuch, Lesezeichen oder PGP-Schlüssel werden verschlüsselt auf dem USB-Stick abgelegt. | ||
+ | * [https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle Privacy Dongle] Anonym surfen über tor mit beliebigen Windows-PCs | ||
== Hilfe == | == Hilfe == | ||
+ | |||
Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc. | Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc. | ||
Zeile 72: | Zeile 169: | ||
== Weblinks == | == Weblinks == | ||
+ | * http://selbstdatenschutz.info - Anleitungen und Howtos zum Verschlüsseln von Daten und Kommunikation | ||
* http://forum.opensky.cc/kb.php?mode=cat&cat=5 - Überblick über technische Methoden | * http://forum.opensky.cc/kb.php?mode=cat&cat=5 - Überblick über technische Methoden | ||
+ | * http://cryptocd.eduforge.org/ bzw http://cryptocd.eduforge.org/online_version/ - sehr schöne, scheinbar dautaugliche Erklärung und Schritt für Schritt Anleitung. | ||
+ | == Referenzen == | ||
− | + | <references /> |
Aktuelle Version vom 15. März 2015, 01:47 Uhr
{{#ifeq:|Vorlage|
Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.
Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)
}}
Hier sollten ein paar Anleitungen oder Links zu GnuPG und dem "web of trust" hin, da danach oft gefragt wurde. Werde ich (sirveillance) in den nächsten Tagen machen.
Einen Überblick technischer Methoden zur Linderung der Vorratsdatenspeicherung gibt folgende Präsentation: * http://wiki.vorratsdatenspeicherung.de/images/Email-ohne-Vorrat.zip
Motivation
Die Verschlüsselung mittels GnuPG/PGP ist sehr sinnvoll, da dadurch keinerlei Rückschlüsse auf den Inhalt der Mails gemacht werden können. Damit dies aber etwas bringt, sollten möglichst viele Leute ihre Mails verschlüsseln, was im Moment leider noch nicht der Fall ist. Durch Verschlüsselung wird zwar der Inhalt geheim gehalten, jedoch ist weiter nachvollziehbar, wer mit wem kommuniziert. Deshalb ist Verschlüsselung zwar eine wichtige Sache, aber sie hilft nicht gegen die Vorratsdatenspeicherung, bei der erstmal "nur" Verbindungsdaten gespeichert werden sollen. Aber auch soweit darf es nicht kommen.
Warum wir GnuPG/PGP brauchen? Klar, einerseits wegen der Überwachung. Aber wichtiger ist in dem Fall einer politischen Initiative die Überprüfbarkeit der Identität.
Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative missbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch Pseudonyme sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kommen.
Beim Einsatz von GnuPG/PGP oder ähnlichen Verfahren muß man besonders darauf achten, daß der eigene Rechner "sauber" bleibt, denn wenn jemand mißbräuchlich den eigenen Schlüssel verwendet, ist mit Problemen zu rechnen, da solch ein Mißbrauch meist schwer nachweisbar und der Inhaber des Schlüssels hier in der Nachweispflicht ist (Umkehrung der Beweislast).
Links
USB-Stick: http://AMNESIA.TK - USB-Stick Security Software Open Source
E-Mail verschlüsselt senden ohne Server
Emails können auch ohne Serverlogs gesendet werden an zuvor definierte Mailadressen:
E-Mail anonym senden
- http://mixmaster.sourceforge.net - Remailer Mixmaster
- http://www.mixminion.net - Remailer Mixminion
- http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO/EMail - E-Mails mit Tor anonymisieren
- http://www.i2p2.de - mit SUSIMAIL über i2p.net
- http://www.anon.gildemax.de/ - Anonymes eMail über Remailer (FAQ)
- http://www.7em.de/ - Anonym Mitteilungen mit Verfallsdatum hinterlassen
E-Mail verschlüsseln, signieren
Es gibt grundsätzlich zwei verschiedene Methoden um E-Mails zu verschlüsseln: PGP/GPG und S/MIME. Die Schlüssel sind zueinander inkompatibel, d.h. PGP/GPG funktioniert nicht mit S/MIME und vice versa. Der Unterschied besteht darin, dass man bei PGP/GPG ein Vertrauensnetz bildet, man erstellt sich selbst ein Schlüsselpaar und bestätigt sich gegenseitig die Identität - bei S/MIME ist im Gegensatz dazu eine zentrale Stelle erforderlich, der man vertrauen muss.
1. Methode PGP/GPG
- E-Mail-Selbstverteidigung - Eine Anleitung zur Nutzung von GnuPG zur Verschlüsselung von E-Mails (Linux/OSX/Windose)
- Enigmail - Erweiterung für Thunderbird, das zu Firefox gehörige Mailprogramm. Die deutschsprachige Seite enthält weitere Links und Informationen. (Lesetipp: ein nette deutsche Anleitung beim Teuchtlurm )
- www.biglumber.com - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben.
- Gpg4win ist ein aktuell gepflegtes Installationspaket für Windows in der Nachfolge des veralteten GnuPP
- gpg4usb ist ein portables (bspw. für den usb-Stick) Programm für Windows und Linux zur Verschlüsselung von Texten und Dateien mit GnuPG. Die Entwickler legen Wert auf einfache Handhabung.
- evtl. veraltet: WinPT - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm.
- Anleitung der Uni Köln
- GnuPG Anleitung - auch "Der Große Bruder" hat eine Anleitung parat.
- Crypto CD - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar!
- Anleitung zu PGP/GPG - Die Raven Hompage, eine "Institution" in Sachen Kryptographie.
- Anonym im Internet - E-Mail Verschlüsselung mit GnuPG und S/MIME für Thunderbird, anonyme E-Mails schreiben mit Quicksilver und Mixmaster, anonym Surfen mit Firefox.
- GnuPG unter Mac OS X - E-Mail Verschlüsselung und mehr mit GnuPG unter OS X
- CACert.org - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert PGP/GPG Schlüssel
Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen!
2. Methode S/MIME
- Zertifizierungsstellen:
- CACert.org - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert S/MIME Zertifikate.
- thawte.com - Kostenpflichtige persönliche Thawte S/MIME Zertifikate können einfach in E-Mail-Programme wie Thunderbird und Outlook eingebunden werden, Vorteil: keine zusätzliche Softwareinstallation notwendig!
- StartCom - Kostenlose persönliche und Serverzertifikate. Können einfach in Outlook/IE eingebunden werden und sind in Firefox sogar schon drin. Vorteil: Mit Firefox kein manueller Import der Serverzertifikate mehr nötig.
- E-Mail-Clients mit S/MIME Unterstützung:
- Outlook von Mircosoft
- Thunderbird 2 von Mozilla
- The Bat! von RiTLabs
Dateien sicher verschlüsseln zum Versand über das Netz
- 7-Zip - Leider sind die meisten Packprogramme "closed source", sodass nicht nachvollzogen werden kann, wie sicher deren Verschlüsselung ist (Stichwort Generalschlüssel). Ein Open-Source-Programm, welches sicher verschlüsselt (und auch noch sehr effizient packt) ist 7-Zip. Sind die Dateien bzw. die Kommunikation eh schon verschlüsselt (durch z.B. PGP, GPG, SSL, TLS), so wird diese Methode natürlich hinfällig.
Anonym im Web
- Tor - Software, die die Vorratsdatenspeicherung aushebelt
- Opera Mini - Browser für Handy, ähnlich wie Tor, leitet den Datenverkehr über einen Server bei Opera und reduziert dabei auch die Datenmenge, die zum Handy geschickt wird [1]
- JonDonym - Software zur Anonymisierung. Ging aus JAP hervor.
- Proxy in USA - Kostenloses USA Proxy
- XEROBANK - ähnlich wie Tor, leitet den bezahlten Datenverkehr aber über eigene, zentrale Server
- PanicProxy - Software, die den Datenverkehr über eine Vielzahl von Proxies verteilt
- Proxy Sites - Proxy Liste mit anonymen Web-Proxies.
- US Proxy Server
- Anonymouse - Anonymisierungsdienst der ohne Installation via Browser benutzt werden kann
- tonnenweise Webproxies - wie anonymouse. Achtung: Auch ein Webproxy könnte mitloggen!
- Device Code - Eine webbasierte Kommunikationsplattform für verschlüsselte Nachrichtenaustausch. Nach der kostenlosen Registrierung kann man mit allen Mitglieder verschlüsselt kommunizieren. Es wird als Verschlüsselungsmethodee RSA mit einer Schlüssellänge von 1024 Bit und AES mit einer Schlüssellänge von 256 Bit eingesetzt. Es wird keine weitere Software, ausser einem Browser benötigt.
- Proxy Armor
- Proxy Server Sites - Proxy Liste mit anonymen Web-Proxies.
- YouTube Proxy
- Privat Proxy
Anonym Daten anbieten
- Freenet-Project
- Entropy gibt es nicht mehr
- OFF-System
- StealthNet
- I2P anonymer Kommunikationslayer mit anonymen Versionen von BitTorrent (i2pSnark), eMule (iMule) und Gnutella (i2phex)
Verschlüsselte Internettelefonie
Die Programme funktionieren nur solange vom Internet zu Internet telefoniert wird.
1. Sichere (S)IP-Internettelefonie mit ZRTP
- Jitsi Softphone für Linux, Windows, OSX - inkl. Unterstützung für TLS
- Zphone Verschlüsselungssoftware für diverse Plattformen
- Protokollbeschreibung bei Wikipedia
2. Sichere (S)IP-Internettelefonie mit SRTP
- Minisip Abhörsicheres Softphone
- Nur Linux: Twinkle, Feature-reiches Softphone (sRTP, zRTP, unlimitierte Anzahl Accounts, weit reichende Scripting-Möglichkeiten (8 Trigger pro Account!), u.v.m.). Vorzugsweise KDM aber auch als reines Konsolenprogamm nutz- und steuerbar. Lizenz: GNU Public License (GPL), Version 2
- sfl(phone), SIP Softphone für Linux, inkl. Unterstützung für TLS
- PJSIP Stack, bildet die Grundlage zahlreicher SIP Softphones und Anwendungen, inkl. Unterstützung für TLS
3. Weniger sichere Alternativen
- Skype unklar inwieweit die Daten dauerhaft gespeichert werden und auf Anfrage Geheimdiensten zur Verfügung stehen. Weiterhin ist unklar, welche Daten sonst noch (außer den Sprachdaten) übertragen werden. Skype hört sich im ersten Moment gut an, sieht auch gut aus, geht auch ganz leicht, aber wer/was steckt eigentlich dahinter? Lieber erst mal Links auf Wikipedia lesen, um auch die Schattenseiten zu kennen --Peu 21:49, 31. Jan. 2008 (CET)*
Verschlüsselte Internettelefonie am Smartphone
- RedPhone - Ist ein sehr leicht zu bedienendes verschlüsseltes Voip. Die Software ist OpenSource
- Signal - verschlüsseltes Voip für IOS. Es ist möglich mit Signal auch Gespräche zu und mit RedPhone zu führen. Betreiber ist ebenfalls whispersystems.
Verschlüsseltes Instant Messaging
Viele Instant-Messaging-Programme bieten eine Verschlüsselungsoption, manche durch Benutzung von OpenPGP. Eine Übersicht findet sich hier: [2]
Verbreitete Verschlüsselungsverfahren für Instant Messaging sind:
- "Off The Record" (OTR) für Protokolle: ICQ/MSN/YIM/AIM - Verfügbar für Clients: Adium, Kopete, Pidgin, Miranda und Trillian Pro
- SecureIM - Plugins für Trillian und Miranda (ACHTUNG: Kritik!)
- Jabber Verschlüsselung JEP-0027 (Standard Jabber Verschlüsselung) basierend auf OpenPGP. Unterstützt von den Clients: Centericq, Gajim, Kopete und Psi
Verschlüsselte Instant Messaging am Smartphone
- TextSecure - Verschlüsselt SMS. Die Software ist OpenSource
- Threema Ist eine End-to-End-Verschlüsselung mit Servern in der Schweiz. Die Verschlüsselung sorgt dafür das der Serverbetreiber die Nachrichten nicht einsehen kann. Proprietär.
Verschlüsselte Chats
Internet Relay Chat
Im Internet Relay Chat (IRC) werden alle Daten standardmäßig unverschlüsselt übertragen.
Client-zu-Server-Verschlüsselung: Einige IRC-Server bieten eine SSL-Verbindung zwischen Client und dem Server, an dem dieser Client angemeldet ist, an. In manchen IRC-Netwerken sind die Server auch miteinander über SSL verbunden (Server-zu-Server Verschlüsselung). Clients die SSL unterstützen sind u.a. BitchX, Chatzilla (Firefox-Erweiterung), KVIrc, mIRC und XChat.
Ende-zu-Ende-Verschlüsselung: Für diese Verschlüsselung mit mehreren Leuten in Channels kann Mircryption benutzt werden. Verfügbar für KVIrc[1], mIRC und XChat. Alternative hierzu ist das mit Mircryption kompatible FiSH (für Clients: irssi, mIRC und XChat).
Verschlüsselung ohne eigenen bzw. festen Computer
- Privatix Live-System Mobiles Internet-Linux für den USB-Stick mit zahlreichen Datenschutz- und Verschlüsselungstools ermöglicht sichere verschlüsselte Kommunikation ohne festen Computer. Private Daten wie Dokumente, Adressbuch, Lesezeichen oder PGP-Schlüssel werden verschlüsselt auf dem USB-Stick abgelegt.
- Privacy Dongle Anonym surfen über tor mit beliebigen Windows-PCs
Hilfe
Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc.
Oft sind die Leute, die sich z.B. unter www.biglumber.com eintragen auch motiviert, andere zu überzeugen und evtl. zu helfen. Nachfragen kann sicher nicht schaden.
Schlüssel unterschreiben
Schlüssel sollte man nur unterschreiben, wenn man die Zugehörigkeit von Identität und Schlüssel sehr genau überprüft hat. (Von Angesicht zu Angesicht)
Ein Beispiel für die Vorraussetzungen eines gegenseitigen Schlüsselunterschreibens gibts z.B. hier.
Wenn man sich nur relativ sicher ist, aber nicht "dafür gerade stehen will", unterschreibt man einen Schlüssel nur lokal (nicht exportierbar). So wird verhindert, dass andere sich auf die Unterschrift verlassen.
Weblinks
- http://selbstdatenschutz.info - Anleitungen und Howtos zum Verschlüsseln von Daten und Kommunikation
- http://forum.opensky.cc/kb.php?mode=cat&cat=5 - Überblick über technische Methoden
- http://cryptocd.eduforge.org/ bzw http://cryptocd.eduforge.org/online_version/ - sehr schöne, scheinbar dautaugliche Erklärung und Schritt für Schritt Anleitung.