VideoWorkshop - PGP installieren
PGP auf einem Windows PC installieren.
VideoWorkshop im .avi(DivX) Format.
VideoWorkshop im .avi(DivX) Format.
PGP auf einem Windows PC installieren und
einen 'public Key' zum verschüßeln der eMails erzeugen,
ist der Inhalt des (ersten) VideoWorkshops.
- Windows PC (MediaPlayer) DivX oder XviD Codec
- Linux VLC-Player (selbst versucht - geht)
--------------
Webportal fuer Videoaktivismus in Deutschland:
www.videoactivism.de
einen 'public Key' zum verschüßeln der eMails erzeugen,
ist der Inhalt des (ersten) VideoWorkshops.
- Windows PC (MediaPlayer) DivX oder XviD Codec
- Linux VLC-Player (selbst versucht - geht)
--------------
Webportal fuer Videoaktivismus in Deutschland:
www.videoactivism.de
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)
(Moderationskriterien von Indymedia Deutschland)
Ergänzungen
schick schick
danke für das video
GPG mit Apple Mail unter OS X nutzen
http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html
Anleitungen zur Installation und Nutzung von GPG mit Mail und Entourage gibt's natürlich auch:
http://www.honkbude.org/article.php?story=2005010614463350
http://www.web-blog.net/comments/P175_0_1_0/
MacGPG und viele nützliche tools dazu gibt es hier:
http://macgpg.sourceforge.net/
peinlich
1. GnuPG ( http://www.gnupg.org) ist nicht PGP ( http://www.pgpi.com)
2. der durchschnittliche windows-user ist m.e. intelligent genug, um eine gewöhnliche installation eines neuen programmes auch ohne 10mb videoclip zu schaffen
3. die gedankenlose installation und verwendung von crypto-software schafft keine 'sicherheit', sondern eine gefährliche illusion davon.
wer sich ernsthaft mit dem gedanken trägt, seine elektronische kommunikation zu verschlüsseln und/oder zu signieren (grundsätzlich eine gute idee!), sollte sich zunächst mit den elementaren grundlagen der public-key cryptographie vertraut machen, um eine vorstellung davon zu bekommen, was GPG/PGP kann und was nicht und wo die kritischen punkte liegen. (sehr empfehlenswert ist z.b. das gnu privacy handbook http://www.gnupg.org/gph/de/manual/). im gegensatz zum verbuddeln einer in folie eingeschweißten cd irgendwo in der pampa ist z.b. die wahl einer guten passphrase und korrektes key-management tatsächlich wichtig...
Nochmal x bestätigend
Step 1:
Wenn ich wissen will, wie ich jemanden erreichen kann, der seine E-Mail geändert hat, schaue ich einfach am Keyserver nach. Praktisch. Praktisch aber auch für Leute, die nicht - wie ich - einfach nur alten bekannten schreiben wollen. Am Keyserver steht noch etwas: die sog. Unterzeichner des Schlüssels, denn ein Schlüssel, von dem ich nicht weiß, ob er echt ist, bringt nichts. Dadurch habe ich eine ganz tolle information um Strukturen zu rastern.
Step 2:
Ok, Ok es gibt schlaue, die legen ihren Schlüssel nie auf Keyservern auf und bestätigen nie die Echtheit anderer Schlüssel. Gute Sache, nur fragen ich mich woher sie dann wissen wollen, welcher öffentliche Schlüssel der Richtige ist. Was machen solche leute, wenn ich ihnen eine Mail mit einem falschen(meinem) Schlüssel, einer Email-Adresse von mir aber einem falschen Absendernamen schicke? Wer schreibt mir nicht zurück?
Step 3:
Kommen wir zur Sache. So schlau das Matra nicht auf dem Rechner zu speichern sind dann doch viele spätestens nach der ersten Hausdurchsuchung. Doch: Außer auf einem n Volkryptosystem(Die das haben brauchen keine Beschreibung zu PGP!) ist alles was eingetippt wurde reproduzierbar - Da hilft auch kein Löschen der Daten, denn die werden von gängigen Dateisystemen nicht gelöscht, sondern nur als gelöscht markiert. Datarescue Spezialisten finden die. Das gilt auch für so Programme, die den Cache vom Browser Löschen. Wenn Du Deine Festplatte wirklich Löschen willst, musst Du sie mehrmals komplett überschreiben - die ganze Platte(bzw Partition)! Ich gebe zu, es ist schon mit Aufwand verbunden gelöschte Daten herzustellen - aber da gibts Leute, die machen so was täglich.
Step 4:
Nullen. Nullen sind etwas hervorragendes. Nullen haben die Eigenschafft, dass sie beim Multiplizieren nichts liefern. Schon mal Dateien an eine Email angehängt. Perfekt! Die haben oft Nullen. Wenn die Bereiche mit Nullen groß genug sind, kann da das Passwort Klartext drinnen stehen. Das wird über eingestreute Zufallszahlen erschwert. Wenn es aber geht, dann geht das richtig schnell solche Stellen zu finden, weil die meisten zumindest für Teile des Matras Wörter aus der Sprache verwenden.
Step 5:
Doppelt gespeicherte Emails. Einmal im Vorlagenordner unverschlüsselt und im Ausgangsordner verschlüsselt, dazu noch der öffentliche Schlüssel: der private Schlüssel ist sofort gefunden(schneller als die Email zu verschlüsseln gedauert hat.
Step 6: Doppelt gemoppelt hält gar nicht. Sagen wir mal eine verschlüsselte Email an eine Email angehängt und nochmal verschlüsselt.
Das sind zwar alles Probleme, aber besser verschlüsselt als nicht. Die schlimmste Gefahr bei PGP ist die anfangs erwähnte Offenlegung von Strukturen.
Das ist Beispielsweise der bekanntenkreis von Marc Horowitz
(der die freundlicherweise seine Adresse zu testzwecken empfiehlt):
http://keyserver.linux.it/pks/lookup?op=vindex&search=0xEFC93F811CF27FD5
nett - oder?
Das CryptoCD-Projekt
http://cryptocd.org
Die CryptoCD ist eine Zusammenstellung von Anleitungen und Programmen zur Verschlüsselung von E-Mails und Chat-Nachrichten. Unerfahrenen NutzerInnen soll damit ein leichter Einstieg in die Thematik ermöglicht werden.
Richtigstellung zu "Nochmal x bestätigend"
zu 1)
korrekt
zu 2)
korrekt
zu 3)
nur bedingt relevant fuer Verschluesselung per GPG/PGP (falls du dein Mailprogramm so konfigurierst, dass es dein Mantra zwischenspeichert, dann kann das Passwort _eventuell_ in deiner Auslagerungsdatei auf der Festplatte landen)
zu 4)
Unfug - die von GPG/PGP verwendeten Algorithmen sind - natuerlich - nicht anfaellig gegenueber "Known-Plaintext"-Angriffen
zu 5)
Unfug - siehe 4)
zu 6)
Unfug - das Gegenbeispiel hinkt zwar ein wenig, aber schau dir Triple-DES an: http://en.wikipedia.org/wiki/Triple_DES
Verschluesselung muss im Bewusstsein seiner Probleme benutzt werden - die unreflektierte Verbreitung von (albernen) Vorurteilen hilft dabei jedoch nicht.
Beiträge die keine inhaltliche Ergänzung darstellen
Danke
Wird auf jeden Fall nützlich das Video.
danke
sound und bild
ton echt schwer auszuhalten, und vor allem: warum? das is software, die das bundesamt für sicherheit in der informationstechnik empfiehlt, die fahren seit 1999 die sehr korrekte verschlüsselungs-schiene mit open-source-verschlüsselung gpg, da macht sich keiner "verdächtig", der ihren krams gut erklärt. sound-"verschlüsselung" is da m.e. echt unsinn.
und wegen bild: das läuft in der tat locker unter linux (unter ubuntu ggf. "automatix" nachinstallieren), aber betagtes windows hat probleme. anregung: nochn zweites mal als mpg1-video hinstellen, dann läufts überall.
a.
@ nur so
Besser ist also diese Webseite, die Infos und Downloads für alle User bietet, egal welches Betriebssystem sie verwenden: www.gnupg.org/
vorsicht...
Also, wenn man schon Apple-Systeme als Alternative empfiehlt muss man auch SCO-Unix erwähnen :p
video
hab von WMP über winamp über vlc über mediaplayer alles versucht. Die neuesten codecs müsst´ ich haben. hat jemand nen link, der mir helfen könnte?
Videoplayer
http://www.freundeskreis-videoclips.de/index.php?option=com_weblinks&catid=18&Itemid=23&virtuemart=74e72f2cdc85cd9b7a6f80fa24ec54e5
nette Idee!
Daher finde ich den Workshop ne tolle Sache! Ich warte jetzt gespannt auf den zweiten Teil in dem mir jetzt gesagt wird, wie ich die Schlüssel bei meiner eMail-Kommunikation anwende! :-)
na toll...
=(
die kopie meines passwortsatzes ist irgendwo in meinem pc verschollen...aufjeden fall nicht da uafgetaucht wo ichs abspeichern wollte...
ich hasse pc´s