Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Zeile 19: Zeile 19:
* In Unternehmen: Schutz von Betriebsgeheimnissen.
* In Unternehmen: Schutz von Betriebsgeheimnissen.
* Im Fall von Providerpannen, [http://www.sixtus.net/entry/358_0_1_0_C/ wie gerade bei GMX]
* Im Fall von Providerpannen, [http://www.sixtus.net/entry/358_0_1_0_C/ wie gerade bei GMX]
* [http://www.heise.de/newsticker/meldung/23762 Keylogger-Problematik]
* [http://www.heise.de/newsticker/meldung/23762 Keylogger-Problematik]: ''»If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«''


== Wie? (Theorie) ==
== Wie? (Theorie) ==

Version vom 16. Januar 2005, 13:49 Uhr

Sendetermin

Erster Sendetermin am 17. Januar um 16:00 auf Querfunk. Es gibt dort auch einen MP3-Livestream!

TKÜV

Warum?

  • In Unternehmen: Schutz von Betriebsgeheimnissen.
  • Im Fall von Providerpannen, wie gerade bei GMX
  • Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«

Wie? (Theorie)

  1. Alice will Bob verschlüsselte Nachricht schicken
  2. Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
  3. Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
  4. Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht

Kosten

  • Auf eigene Kosten abgehört
  • Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
    • Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.

Jabber/ICQ verschlüsseln

  • Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu [überwachen].
  • Plattformübergreifende GnuPG-Verschlüsselung funktioniert von [Miranda IM] (Windows) nach [lICQ] (Linux) und nach [SIM-ICQ] (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den [GnuPG-Agent] (gerade down) nutzen.
  • Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei [Alp] und [Moe]!

E-Mails verschlüsseln

Software

Windows

Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:

Man sollte von den anderen Möglichkeiten die Finger lassen:

  • PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source Status unbekannt).
  • Auch von dem heute auf heise angekündigenten Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch nicht kompatibel zu OpenPGP oder S/MIME ist
  • Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
  • Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.

Mac


Trackback