Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Zeile 15: Zeile 15:
* 2001: [http://www.heise.de/newsticker/meldung/21392 Die Lauschverordnung kommt]
* 2001: [http://www.heise.de/newsticker/meldung/21392 Die Lauschverordnung kommt]
* [http://www.heise.de/ct/aktuell/meldung/49953 Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern]
* [http://www.heise.de/ct/aktuell/meldung/49953 Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern]
* [http://www.golem.de/0104/13384.html Internet-Verband spricht sich gegen erweiterte TKÜV aus]: ''Schließlich sei jede Internet-Nutzung mit dem Netzzugang über eine Telekommunikationseinrichtung, im Allgemeinen die Telefonleitung, verbunden. Wenn die staatliche Kontrolle der Zugangsleitung beispielsweise an der Ortsvermittlung ansetzt, lässt sich eine umfassende Überwachung gewährleisten''


== Warum? ==
== Warum? ==

Version vom 16. Januar 2005, 22:53 Uhr

Sendetermin

Erster Sendetermin am Montag, 17. Januar um 16:00 auf Querfunk. Es gibt dort auch einen MP3-Livestream!

TKÜV

Warum?

  • In Unternehmen: Schutz von Betriebsgeheimnissen.
  • Im Fall von Providerpannen, wie gerade bei GMX
  • Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«

Wie? (Theorie)

  1. Alice will Bob verschlüsselte Nachricht schicken
  2. Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
  3. Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
  4. Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht

Kosten

  • Auf eigene Kosten abgehört
  • Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
    • Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.

Jabber/ICQ verschlüsseln

  • Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
  • Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent (gerade down) nutzen.
  • Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei Alp und Moe!
  • Für die Linux-/CenterICQ-Freunde gibt es einen Hack von Mgr hier: [1]

E-Mails verschlüsseln

Software

Windows

Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:

Man sollte von den anderen Möglichkeiten die Finger lassen:

  • PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source Status unbekannt).
  • Auch von dem heute auf heise angekündigenten Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch nicht kompatibel zu OpenPGP oder S/MIME ist
  • Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
  • Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.

Mac


Trackback