Sichere Kommunikation: Unterschied zwischen den Versionen
Zeile 5: | Zeile 5: | ||
Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative misbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch ''Pseudonyme'' sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kamen. | Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative misbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch ''Pseudonyme'' sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kamen. | ||
+ | |||
+ | == Links == | ||
+ | * [http://www.thunderbird-mail.de/erweitern/erweiterungen/enigmail/ EnigMail] - Erweiterung für [http://www.thunderbird-mail.de Thunderbird], das zu Firefox gehörige Mailprogramm. Die deutschsprachige Seite enthält weitere Links und Informationen. | ||
+ | * [http://www.biglumber.com www.biglumber.com] - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben. | ||
+ | * [http://winpt.sourceforge.net/de/index.php WinPT] - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm. | ||
+ | * [http://www.dergrossebruder.org/miniwahr/20050710080000.html GnuPG Anleitung] - auch "Der Große Bruder" hat eine Anleitung parat. | ||
+ | * [http://cryptocd.eduforge.org/ Crypto CD] - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar! | ||
+ | * [http://kai.iks-jena.de/pgp/gpg/weboftrust.html Web Of Trust] - Eine Erklärung des "Web Of Trust" auf der Raven-Homepage. | ||
+ | |||
+ | Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen! | ||
+ | |||
+ | == Hilfe == | ||
+ | Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc. | ||
+ | |||
+ | Oft sind die Leute, die sich z.B. unter [http://www.biglumber.com www.biglumber.com] eintragen auch motiviert, andere zu überzeugen und evtl. zu helfen. Nachfragen kann sicher nicht schaden. | ||
+ | |||
+ | == Schlüssel unterschreiben == | ||
+ | Schlüssel sollte man nur unterschreiben, wenn man die Zugehörigkeit von Identität und Schlüssel sehr genau überprüft hat. (Von Angesicht zu Angesicht) | ||
+ | |||
+ | Ein Beispiel für die Vorraussetzungen eines gegenseitigen Schlüsselunterschreibens gibts z.B. [http://www.elho.net/crypto/policy/ hier]. | ||
+ | |||
+ | Wenn man sich nur relativ sicher ist, aber nicht "dafür gerade stehen will", unterschreibt man einen Schlüssel nur lokal (nicht exportierbar). So wird verhindert, dass andere sich auf die Unterschrift verlassen. |
Version vom 21. Dezember 2005, 17:27 Uhr
Hier sollten ein paar Anleitungen oder Links zu GnuPG und dem "web of trust" hin, da danach oft gefragt wurde. Werde ich (sirveillance) in den nächsten Tagen machen.
Motivation
Warum wir GnuPG/PGP brauchen? Klar, einerseits wegen der Überwachung. Aber wichtiger ist in dem Fall einer politischen Initiative die Überprüfbarkeit der Identität.
Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative misbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch Pseudonyme sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kamen.
Links
- EnigMail - Erweiterung für Thunderbird, das zu Firefox gehörige Mailprogramm. Die deutschsprachige Seite enthält weitere Links und Informationen.
- www.biglumber.com - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben.
- WinPT - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm.
- GnuPG Anleitung - auch "Der Große Bruder" hat eine Anleitung parat.
- Crypto CD - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar!
- Web Of Trust - Eine Erklärung des "Web Of Trust" auf der Raven-Homepage.
Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen!
Hilfe
Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc.
Oft sind die Leute, die sich z.B. unter www.biglumber.com eintragen auch motiviert, andere zu überzeugen und evtl. zu helfen. Nachfragen kann sicher nicht schaden.
Schlüssel unterschreiben
Schlüssel sollte man nur unterschreiben, wenn man die Zugehörigkeit von Identität und Schlüssel sehr genau überprüft hat. (Von Angesicht zu Angesicht)
Ein Beispiel für die Vorraussetzungen eines gegenseitigen Schlüsselunterschreibens gibts z.B. hier.
Wenn man sich nur relativ sicher ist, aber nicht "dafür gerade stehen will", unterschreibt man einen Schlüssel nur lokal (nicht exportierbar). So wird verhindert, dass andere sich auf die Unterschrift verlassen.