Arbeitsgruppe Bundestreffen/Programm/Keysigning Party

Aus Freiheit statt Angst!
< Arbeitsgruppe Bundestreffen‎ | Programm
Version vom 26. November 2008, 19:50 Uhr von Nic (Diskussion | Beiträge) (kat)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Technischer Datenschutz


Maßnahmen

{{#ifeq:|Vorlage|

Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.

Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)

}}


Beim Strategie-Kongress wird es eine Keysigning-Party geben, um das Vertrauensnetz (Web of Trust) zwischen den AktivistInnen im AK Vorrat zu stärken.

Termin

Die Keysigning-Party findet voraussichtlich am Samstag (9.1.2008) ca. 20.30 Uhr im Raum E10 statt.

Verantwortlicher/Kontakt: Verschlüsselungsfanatiker

Voraussetzungen

Um aktiv an der Keysigning-Party teilzunehmen wird folgendes benötigt:

  • Gültiger Personalausweis, Reisepass oder Führerschein (mit Lichtbild) zur Identifizierung des Teilnehmers,
  • Daten des öffentlichen Schlüssels (Key-ID, Erzeugungsdatum, Fingerprint, User-ID(s), Schlüsseltyp bzw. -länge) genügend oft auf (Recycling-)Papier ausgedruckt, und
  • ggf. der vollständige öffentliche Schlüssel in einem Standardformat auf digital lesbarem Datenträger (CD-ROM, USB-Stift), sofern er nicht auf einem öffentlichen Keyserver abgelegt ist.

Weitere Informationen findet man im GnuPG Keysigning-Party HOWTO.

Ablauf

Auf der Keysigning Party werden die auf Papier ausgedruckten Schlüsseldaten ausgetauscht und ggf. gleichzeitig eine Prüfung der Identität anhand der Ausweisdokumente durchgeführt. Das Unterschreiben der Schlüssel erfolgt nach dem Kongress am privaten Rechner. Dabei ist folgendes zu beachten:

  • Vergleich der Schlüsseldaten (insbesondere Fingerprint und UIDs), die auf dem Kongress ausgetauscht worden, mit den Daten des importierten Schlüssels im Schlüsselbund
  • Verifikation der Emailadressen der UIDs mittels geeigneten Verfahrens (z.B. Verwendung von caff)
  • Einhaltung der vom Schlüsseleigentümer vorgegebenen Veröffentlichungsrichtlinie bzgl. der Signaturen (z.B. nicht-exportierbare Signatur, Hochladen auf öffentlichen Keyserver erlaubt, nur intern im AK verbreiten)
  • Variation der Systemzeit/Datum des privaten Rechners, um eine zeitliche Korrelation mit dem Kongress und anderen Unterschriften zu erschweren (Analyse sozialer Netze)

Der genaue Ablauf wird während der Veranstaltung festgelegt.

Teilnehmer (bitte eintragen)

  1. Verschlüsselungsfanatiker
  2. Sirin
  3. Oblitor hab aber keinen Ausweis für meinen Nick, aber Zeugen der OG München mit, dass ich ich bin ;-)
  4. Gtx
  5. Oliver ich werde da sein, hab aber wenig Ahnung, bringe alles mit und lass mich überraschen
  6. ValiDOM pgp und cacert ... ;-)
  7. Ingmar ist auch interressiert.
  8. Mario H.