VideoWorkshop - PGP installieren
PGP auf einem Windows PC installieren.
VideoWorkshop im .avi(DivX) Format.
VideoWorkshop im .avi(DivX) Format.
PGP auf einem Windows PC installieren und
einen 'public Key' zum verschüßeln der eMails erzeugen,
ist der Inhalt des (ersten) VideoWorkshops.
- Windows PC (MediaPlayer) DivX oder XviD Codec
- Linux VLC-Player (selbst versucht - geht)
--------------
Webportal fuer Videoaktivismus in Deutschland:
www.videoactivism.de
einen 'public Key' zum verschüßeln der eMails erzeugen,
ist der Inhalt des (ersten) VideoWorkshops.
- Windows PC (MediaPlayer) DivX oder XviD Codec
- Linux VLC-Player (selbst versucht - geht)
--------------
Webportal fuer Videoaktivismus in Deutschland:
www.videoactivism.de
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)
(Moderationskriterien von Indymedia Deutschland)
Ergänzungen
schick schick
danke für das video
GPG mit Apple Mail unter OS X nutzen
http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html
Anleitungen zur Installation und Nutzung von GPG mit Mail und Entourage gibt's natürlich auch:
http://www.honkbude.org/article.php?story=2005010614463350
http://www.web-blog.net/comments/P175_0_1_0/
MacGPG und viele nützliche tools dazu gibt es hier:
http://macgpg.sourceforge.net/
peinlich
1. GnuPG ( http://www.gnupg.org) ist nicht PGP ( http://www.pgpi.com)
2. der durchschnittliche windows-user ist m.e. intelligent genug, um eine gewöhnliche installation eines neuen programmes auch ohne 10mb videoclip zu schaffen
3. die gedankenlose installation und verwendung von crypto-software schafft keine 'sicherheit', sondern eine gefährliche illusion davon.
wer sich ernsthaft mit dem gedanken trägt, seine elektronische kommunikation zu verschlüsseln und/oder zu signieren (grundsätzlich eine gute idee!), sollte sich zunächst mit den elementaren grundlagen der public-key cryptographie vertraut machen, um eine vorstellung davon zu bekommen, was GPG/PGP kann und was nicht und wo die kritischen punkte liegen. (sehr empfehlenswert ist z.b. das gnu privacy handbook http://www.gnupg.org/gph/de/manual/). im gegensatz zum verbuddeln einer in folie eingeschweißten cd irgendwo in der pampa ist z.b. die wahl einer guten passphrase und korrektes key-management tatsächlich wichtig...
Nochmal x bestätigend
Step 1:
Wenn ich wissen will, wie ich jemanden erreichen kann, der seine E-Mail geändert hat, schaue ich einfach am Keyserver nach. Praktisch. Praktisch aber auch für Leute, die nicht - wie ich - einfach nur alten bekannten schreiben wollen. Am Keyserver steht noch etwas: die sog. Unterzeichner des Schlüssels, denn ein Schlüssel, von dem ich nicht weiß, ob er echt ist, bringt nichts. Dadurch habe ich eine ganz tolle information um Strukturen zu rastern.
Step 2:
Ok, Ok es gibt schlaue, die legen ihren Schlüssel nie auf Keyservern auf und bestätigen nie die Echtheit anderer Schlüssel. Gute Sache, nur fragen ich mich woher sie dann wissen wollen, welcher öffentliche Schlüssel der Richtige ist. Was machen solche leute, wenn ich ihnen eine Mail mit einem falschen(meinem) Schlüssel, einer Email-Adresse von mir aber einem falschen Absendernamen schicke? Wer schreibt mir nicht zurück?
Step 3:
Kommen wir zur Sache. So schlau das Matra nicht auf dem Rechner zu speichern sind dann doch viele spätestens nach der ersten Hausdurchsuchung. Doch: Außer auf einem n Volkryptosystem(Die das haben brauchen keine Beschreibung zu PGP!) ist alles was eingetippt wurde reproduzierbar - Da hilft auch kein Löschen der Daten, denn die werden von gängigen Dateisystemen nicht gelöscht, sondern nur als gelöscht markiert. Datarescue Spezialisten finden die. Das gilt auch für so Programme, die den Cache vom Browser Löschen. Wenn Du Deine Festplatte wirklich Löschen willst, musst Du sie mehrmals komplett überschreiben - die ganze Platte(bzw Partition)! Ich gebe zu, es ist schon mit Aufwand verbunden gelöschte Daten herzustellen - aber da gibts Leute, die machen so was täglich.
Step 4:
Nullen. Nullen sind etwas hervorragendes. Nullen haben die Eigenschafft, dass sie beim Multiplizieren nichts liefern. Schon mal Dateien an eine Email angehängt. Perfekt! Die haben oft Nullen. Wenn die Bereiche mit Nullen groß genug sind, kann da das Passwort Klartext drinnen stehen. Das wird über eingestreute Zufallszahlen erschwert. Wenn es aber geht, dann geht das richtig schnell solche Stellen zu finden, weil die meisten zumindest für Teile des Matras Wörter aus der Sprache verwenden.
Step 5:
Doppelt gespeicherte Emails. Einmal im Vorlagenordner unverschlüsselt und im Ausgangsordner verschlüsselt, dazu noch der öffentliche Schlüssel: der private Schlüssel ist sofort gefunden(schneller als die Email zu verschlüsseln gedauert hat.
Step 6: Doppelt gemoppelt hält gar nicht. Sagen wir mal eine verschlüsselte Email an eine Email angehängt und nochmal verschlüsselt.
Das sind zwar alles Probleme, aber besser verschlüsselt als nicht. Die schlimmste Gefahr bei PGP ist die anfangs erwähnte Offenlegung von Strukturen.
Das ist Beispielsweise der bekanntenkreis von Marc Horowitz
(der die freundlicherweise seine Adresse zu testzwecken empfiehlt):
http://keyserver.linux.it/pks/lookup?op=vindex&search=0xEFC93F811CF27FD5
nett - oder?
Das CryptoCD-Projekt
http://cryptocd.org
Die CryptoCD ist eine Zusammenstellung von Anleitungen und Programmen zur Verschlüsselung von E-Mails und Chat-Nachrichten. Unerfahrenen NutzerInnen soll damit ein leichter Einstieg in die Thematik ermöglicht werden.
Richtigstellung zu "Nochmal x bestätigend"
zu 1)
korrekt
zu 2)
korrekt
zu 3)
nur bedingt relevant fuer Verschluesselung per GPG/PGP (falls du dein Mailprogramm so konfigurierst, dass es dein Mantra zwischenspeichert, dann kann das Passwort _eventuell_ in deiner Auslagerungsdatei auf der Festplatte landen)
zu 4)
Unfug - die von GPG/PGP verwendeten Algorithmen sind - natuerlich - nicht anfaellig gegenueber "Known-Plaintext"-Angriffen
zu 5)
Unfug - siehe 4)
zu 6)
Unfug - das Gegenbeispiel hinkt zwar ein wenig, aber schau dir Triple-DES an: http://en.wikipedia.org/wiki/Triple_DES
Verschluesselung muss im Bewusstsein seiner Probleme benutzt werden - die unreflektierte Verbreitung von (albernen) Vorurteilen hilft dabei jedoch nicht.
Beiträge die keine inhaltliche Ergänzung darstellen
Danke — computernoob
danke — aber
sound und bild — andreas
@ nur so — Lo
vorsicht... — pascal
video — zukünftiger pgpnutzer
Videoplayer — hoppla!
nette Idee! — nur ein weitere Ergänzer
na toll... — ads