Archiv der Kategorie 'COMPUTER (Tutorials)'

Video-Tutorial: Verschlüsselt chatten per XMPP und OTR (für Windows)

XMPP: Die sichere Alternative zu ICQ. In dieser Video-Anleitung zeige ich Schritt für Schritt von Anfang bis Ende, wie Ihr über das XMPP-Protokoll per Pidgin und dem Verschlüsselungs-Plugin Off-The-Record (OTR) sicher und verschlüsselt chatten könnt. Angefangen beim Download, über die Installation und die Einstellungen, bis hin zum praktischen Teil, dem Chatten.

Inhaltsverzeichnis
00:16 | Download Pidgin
00:41 | Download OTR-Plugin
01:18 | Installation Pidgin
02:07 | Installation OTR-Plugin
02:30 | XMPP-Konto erstellen
07:13 | Login ins neue XMPP-Konto
08:10 | Mitschnitte deaktivieren
08:40 | OTR-Plugin aktivieren und Schlüssel generieren
09:35 | Mitschnitte für OTR-Plugin deaktivieren
10:06 | XMPP-Buddy hinzufügen
10:39 | Zum ersten Mal verschlüsselt chatten
11:30 | Buddy authentifizieren

Happy chatting
cyberpunk

E-Mails sichern: Mit dem Tool „Thundersave“ geht’s ganz einfach!

Da ich gerade von Mozilla Thunderbird 2 auf Thunderbird 3 umsteige, habe ich mich auf die Suche nach einem simplen Backup-Tool gemacht und bin dabei auf „ThunderSave“ gestoßen (direkter Download | Chip.de-Mirror). Mit Thundersave sicherst Du Dein Thunderbird-Profil, mit allem, was dazu gehört, mit einem Mausklick und kannst es genauso kinderleicht wiederherstellen.

Sicherung anlegen:

1. „Thundersave.exe“ ausführen:

 
2. Speicherort festlegen, bestätigen und ausführen


 
3. Sicherung beginnt

 

4. Sicherung ist angelegt

 
FERTIG!


Sicherung einspielen:

Nachtrag: Falls man die Daten sichert und danach seine Festplatte formatiert und Windows neu aufspielt, sollte man vor dem Ausführen der Restore.exe die Datei-Pfade in der *.ini-Datei (ist im selben Ordner wie die Restore.exe) checken und evtl. dem neuen System anpassen.

1. „Restore.exe“ (als Administrator) ausführen:

ThunderSave - Backup einspielen

 

2. „Sicherung einspielen“ mit JA bestätigen:
(Achtung! Alle alten Daten werden überschrieben.)

Thundersave - Sicherung einspielen

FERTIG!

Happy saving!
cyberpunk

Video-Tutorial: Mit Adobe After Effects Gesichter unkenntlich machen / verpixeln per Motion Tracking

Immer mehr Videos von Demos oder anderen Aktionen landen im Netz. Heute hat mich das zweite Video der „Berliner Splitteratombombe“ dazu bewegt, die Gesichter in eben diesem Video aus Sicherheitsgründen unkenntlich zu machen (in Arbeit – Upload folgt). Es ist unschön, wenn Videos von linken AktivistInnen im Netz auftauchen, bei denen die Bullen, Nazis und Co. nur noch Screenshots machen müssen, um ihre Anti-Antifa-Akten zu füllen. Deshalb sollten sich alle Video-Filmer und Uploader unter Euch folgende Fähigkeit aneignen. Es wird erklärt, wie man per Adobe After Effects Motion Tracking (Bewegungsverfolgung) Objekte in einem Video „verfolgt“ und einen Effekt darauf legt. Falls Euch das erste Video (englisch) nicht genügt, schaut Euch die beiden unteren Videos (beide deutsch) auch noch an. Danach solltet Ihr verstanden haben, wie es funktioniert.

Adobe After Effects CS4 SERIAL: 1023-1095-1571-6224-3145-2879
Adobe After Effects CS4 Crack Files: AfterFX.dll + amtlib.dll + readme.txt (Mirror #1, Mirror#2)

Download After Effects CS4: Adobe After Effects CS4
ACHTUNG: Einloggen auf Boerse.bz notwendig um die Links zu sehen!

Pixel against pigs!
cyberpunk

Warum ICQ oder Miranda? Nimm Pidgin inkl. OTR und verschlüssele Deine Kommunikation!

Warum die meisten Windows-User immer noch als ICQ-Client eben jenes ICQ nutzen, ist mir schon seit Jahren schleierhaft. Vollgemüllt mit Werbung und eigtl. nur ein hässliches Klicki-Bunti-Ding, wobei letzter Kritikpunkt sicher eher subjektiv ist. Miranda hat sich als Alternative bei vielen durchgesetzt, doch zickt meines Erachtens zu sehr herum, weshalb ich bei Pidgin gelandet bin. Pidgin ist nicht nur komfortabler, sondern unterstützt auch ein Verschlüsselungs-Plugin namens „Off-The-Record“, kurz OTR (Miranda unterstützt ebenfalls OTR). Ist das Plugin installiert und gestartet, lässt sich ein „Gespräch“ mit Deinen Buddys/Freunden mit einem Klick verschlüsseln, sofern Dein Gegenüber ebenfalls Pidgin mit OTR nutzt. Ihr könnt aber trotzdem ohne Probleme mit Euren Freunden chatten, auch wenn Sie ein anderes Programm nutzen – nur ist es dann nicht verschlüsselt. Um den Macintosh nicht außen vor zu lassen: Mac-User sollten mal Programm Adium genauer unter die Lupe nehmen. Hier nun ein kleines Tutorial von mir, um Euch und Euren Buddys den lohnenswerten Umstieg von ICQ, Miranda, etc. auf Pidgin zu erleichtern:

Installation und Einstellungen:
1. Pidgin herunterladen und installieren (nicht starten, bzw, wieder schließen, falls es gestartet wurde)
2. OTR herunterladen und installieren
3. Nun Pidgin starten und ICQ-Konto erstellen
4. OTR aktivieren: Menü-Reiter „Werkzeuge“ -> „Plugins“ -> Haken bei „Off-The-Record Messaging“ machen -> „Plugin konfigurieren“ klicken -> „Generieren“ klicken -> Haken bei „Privaten Nachrichtenversand aktivieren“, „Privaten Nachrichtenversand automatisch aktivieren“ und bei „OTR-Button in Symbolleiste zeigen“ -> „Schließen“ -> „Schließen“ -> FERTIG!
5. Optional: Menü-Reiter „Konten“ -> ICQ-Konto markieren (linke Maustaste) -> „Bearbeiten“ klicken -> Reiter „Erweitert“ -> Haken bei „SSL benutzen“ ansonsten alle Haken entfernen (auch bei „ClientLogin benutzen“)! Damit werden evtl. auftretende Login-Fehler behoben.
6. Ansonsten lässt sich so ziemlich alles bei Pidgin konfigurieren. Learning by doing!

Gespräch verschlüsseln:
Buddy anklicken (Doppelklick mit linker Maustaste auf den Nick Eures Buddys) -> Rechte Maustaste auf „Nicht privat“ -> „Private Unterhaltung starten“ klicken. Hat Dein Gegenüber auch Pidgin mit OTR, ist das Gespräch nun verschlüsselt und wo zuvor „Nicht privat“ stand, steht nun „Unverifiziert“. Das kann man ignorieren – das Gespräch ist trotzdem verschlüsselt, nur ist der Buddy noch nicht von Dir manuell authentifiziert worden.

Möchte man seinen Buddy authentifizieren, muss man Folgendes machen: Rechte Maustaste auf „Unverifiziert“ -> „Buddy authentifizieren“ klicken -> Nun wählt Ihr eine Methode, wie Ihr Euren Buddy authentifizieren wollt (z.B. „Frage und Antwort“) -> Stellt Eurem Buddy eine Frage, dessen Antwort nur er kennen kann und definiert die richtige geheime Antwort (Groß- und Kleinschreibung ist bei der Antwort relevant!) -> „Authentifizieren“ anklicken und schon bekommt Euer Buddy die Frage gestellt. Beantwortet er sie richtig, ändert sich der OTR-Button von „unverifiziert“ in „privat“. Diesen Vorgang braucht Ihr nur ein einziges Mal pro Buddy machen. Genaue Infos gibt’s auf der OTR-Seite (siehe Links).

WICHTIG:
Haltet Pidgin und OTR immer aktuell! Die Crew von ICQ schraubt regelmäßig an ihren eigenen Servern herum, worauf die anderen Clients, wie Pidgin, Miranda und Co. dann meist erst einmal reagieren müssen, da es hin und wieder zu Problemen kommt. Diese Problemchen nehme ich persönlich aber lieber in Kauf, als unverschlüsselt und werbeverseucht zu chatten. Gerade in Zeiten von „Hey, hast Du mal das Album von Band XY? – Klar, ich schieb’s Dir hoch!“ sollte man auf Verschlüsselung wert legen! Aber nicht nur in solchen Fällen sollte man verschlüsseln. Es ist mehr als notwendig, dass alle Menschen ein gesundes Bewusstsein für Privatsphäre entwickeln. Es geht niemanden etwas an, was ich mit meinen Buddys schreibe, PUNKT! „Ich habe nichts zu verbergen, also ist es mir egal“ ist so ziemlich die dümmste Einstellung die man überhaupt haben kann, denn jeder von Euch hat etwas zu verbergen, seine Privatsphäre. Vielen ist oft gar nicht klar, welche Interessen Dritte haben könnten, Eure privaten Chats, Telefonate, etc. zu protokollieren – und diese Interessen gibt es. Doch solange man persönlich keine negativen Erfahrungen gemacht hat, weist man diese Problematik gerne von sich, getreu dem Motto „Das passiert ja nur anderen und nicht mir!“

LINKS:
- Pidgin (Download-Mirror: Chip.de)
- Off-The-Record (OTR) (Download-Mirror: Chip.de)
- Wikipedia zu OTR
- Wikipedia zu Pidgin

Für Mac-User:

- Adium (OTR)

Zusätzliche Anmerkung:
Eigentlich sollte man jedoch komplett vom ICQ-Protokoll Abstand nehmen und auf Jabber umsteigen. Warum, wieso, weshalb, wird hier gut erklärt! Leider ist es wohl einfacher, den Mount Everest ohne Sauerstoffgerät zu besteigen, als seine Buddys zu diesen Schritt zu bewegen, weshalb ich auf bessere Zeiten warte und solange Pidgin mit OTR nutze – das kleinere Übel halt. ;)

Viel Spaß beim verschlüsselten Chatten!
Schützt Eure Privatsphäre!

cyberpunk

Finger weg vom Internet Explorer & Software immer aktuell halten!

Die Zeiten, in denen man schädliche Dateien erst manuell herunterladen und diese dann noch selbst ausführen musste, sind lange vorbei. Das Besuchen einer manipulierten Webseite reicht vollkommen aus, um seinen Rechner zu infizieren. Kaum ist man auf einer manipulierten Webseite, die z.B. die aktuelle Sicherheitslücke im Internet Explorer ausnutzt (nun auch öffentlich verfügbar), lädt sich der Schädling still und heimlich von alleine herunter und das war’s. Was der Schädling und sein Programmierer dann mit Deinem Rechner und nicht zuletzt mit Deinem Leben anstellen kann, darüber solltest Du Dir einmal Gedanken machen.

Es ist praktisch alles möglich. Dem Programmierer solcher Schädlinge, ist kaum Grenzen gesetzt. Ist er ein Verfechter der Meinung, dass Raubmordkopierer die Film- und Musikindustrie zerstören, löscht sein Schädling einfach alle Deine Dateien mit Endungen wie z.B. *.mp3, *.avi, *.doc und bevor Du Dich wunderst, was die Festplatte wohl so fleißig am „rödeln“ ist, ist es bereits zu spät. Recovery-Tools werden Dir nicht mehr helfen, denn wenn er es ernst meint, löscht er die Dateien z.B. mit der „Gutmann-Methode“ und Du bekommst die Daten _niemals_ wieder. Vielleicht sammelt er auch einfach solange Daten über Dich, bis er mehr über Dich weiß, als Du selber. Jeder Tastenschlag Deiner Tastatur und somit jedes Deiner Passwörter, Benutzernamen, jede besuchte Webseite, Deine E-Mails und Deine Online-Banking-Daten werden protokolliert. Ist das Mikrofon Deines Headsets eingeschaltet? Wunderbar – er hört sicher gerne, was in Deinem Zimmer gesprochen wird! Du hast noch keine Kinderpornos auf dem Rechner? Kein Problem, er lädt welche auf Deinen Rechner und gibt den Bullen einen „Tipp“. Ich könnte hier endlos weiter machen. Doch bevor Du soviel Angst bekommst, dass Du Dich nicht mehr ins böse Internet traust, kommen wir nun zur Quintessenz der Scheiße: Schon mehrmals warnte das Bundesamt für Datensicherheit in der Informationstechnik davor, den Internet Explorer zu nutzen – zuletzt am 15.01. dieses Jahres. Es geht aber nicht nur um einen „sicheren“ Browser, denn grundsätzlich muss natürlich gesagt werden, dass so gut wie jede Software früher oder später Sicherheitslücken ausweist. Deshalb ist es überaus notwendig, alle genutzten Programme, inkl. des Betriebssystems auf dem neuesten Stand zu halten und immer fleißig Updates einzuspielen. Selbst illegale installierte Software, wie z.B. die Adobe Master Collection CS4 lässt sich updaten, indem man die Hosts-Datei mit ein paar Zeilen füttert. Auch Windows XP lässt sich legal machen (Windows 7 legal machen), so dass Ihr ohne Bedenken und Probleme Updates direkt von Microsoft einspielen könnt.

Browser-Alternative: Mozilla Firefox
Empfohlene Add-Ons für den Mozilla Firefox: NoScript, AdBlock Plus, BetterPrivacy

happy surfing
cyberpunk

Mozilla Firefox: RSS-Feeds automatisch neu laden (aktualisieren lassen)

In Firefox besteht die Möglichkeit, sich RSS-Feeds als Lesezeichen anzulegen, wie z.B. der RSS-Feed meines Blogs. Dabei erhält man dann z.B. die letzten Nachrichten als Dropdown in den Firefox-Lesezeichen.

Diese Lesezeichen laden sich manchmal neu, manchmal aber auch nicht. In Firefox kann man aber eine generelle Einstellung vornehmen, die den Browser dazu anhält, in einem bestimmten Intervall die Feeds automatisch zu aktualisieren.

So geht’s:

Firefox - RSS-Feeds automatisch laden lassen

Erklärung:
1. In die URL-Zeile „about:config“ eingeben und mit Enter bestätigen (die darauf folgende Warnung von Firefox lesen und bestätigen)
2. In die Filter-Zeile „browser.bookmarks.livemark_refresh_seconds“ eingeben
3. Da es den Eintrag nicht gibt, machen wir nun einen Rechtsklick ins leere Fenster
4. Wir klicken auf „Neu“
5. Wir klicken auf „Integer“

Nun öffnet sich folgendes Fenster:
Firefox - RSS-Feeds automatisch laden lassen

Dort geben wir wieder den Befehl „browser.bookmarks.livemark_refresh_seconds“ ein und klicken auf „OK“. Danach öffnet sich ein weiteres Fenster:
Firefox - RSS-Feeds automatisch laden lassen
Hier geben wir einen Wert in Sekunden an. Bei einem Wert von „300″ werden alle RSS-Feeds, die Ihr in Eurem Firefox gespeichert habt, alle 5 Minuten automatisch neu geladen.

FERTIG!

Ein nützliches Feature, wie ich finde.
cyberpunk

Tutorial: Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis)


Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis)


INHALT
Teil 1 – Ein bisschen Theorie muss sein:

  • Was ist GnuPG und was macht man damit?
  • Und warum das Ganze?
  • Meine E-Mails können abgefangen und manipuliert werden?
  • Das Prinzip des Schlüsselpaares

Teil 2 – Nun geht’s ans Eingemachte:

  • Einrichtung und Konfiguration von GnuPG
  • Verschlüsseltes E-Mailen am Beispiel von Mozilla Thunderbird und Enigmail
  • Literatur


Teil 1 – Ein bisschen Theorie muss sein

Was ist GnuPG und was macht man damit?

Der GNU Privacy Guard, häufig mit GnuPG oder GPG abgekürzt, ist ein Programm zum Verschlüsseln und Signieren beliebiger digitaler Daten; das können beispielsweise E-Mails und Musikdateien sein, aber auch komplette Festplatten. Umgekehrt kann GnuPG zur Entschlüsselung und Überprüfung dieser Daten benutzt werden.

Wenn man etwas verschlüsselt, dann wandelt man einen Klartext (eine unverschlüsselte Nachricht) mit Hilfe eines Algorithmus (eine für Machinen präzise formulierte Anleitung eines bestimmten Vorgangs) in einen Geheimtext (eine verschlüsselte Nachricht) um. Beim Signieren hingegen, dem digitalen Unterschreiben, soll einerseits die Echtheit (Authentizität) und andererseits die Unversehrtheit (Integrität) bestimmter Daten sichergestellt werden. Die Umkehrung dieser beiden Vorgänge wird entsprechend Entschlüsselung und Überprüfung genannt.

Nachfolgend werden wir uns GnuPG im Zusammenhang mit E-Mails widmen.

… und warum das Ganze?

Sendet man eine E-Mail im Klartext, dann lässt sie sich mit einer Postkarte vergleichen, die mit mehr oder weniger großem Aufwand von jedem Interessenten gelesen werden kann. Wenn man das nicht möchte, verschickt man die Nachricht zumindest in einem Briefumschlag. GnuPG ist dieser Briefumschlag für E-Mails, denn durch Verschlüsselung oder noch besser durch Verschlüsselung und Signierung, schützt man seine Nachricht vor neugierigen Blicken und gibt dem Empfänger zudem die Möglichkeit, aufgrund der digitalen Unterschrift nachzuvollziehen, wer der tatsächliche Absender ist und ob die Nachricht unverändert angekommen ist.

Meine E-Mails können abgefangen und manipuliert werden?

Ja. Seit dem 1. Januar 2005 dürfen das die Leute diverser Strafverfolgungsbehörden sogar ganz legal machen. Durch die neue Telekommunikationsüberwachungsverordnung (TKÜV) ist nämlich jeder in Deutschland ansässige E-Mail-Provider mit mehr als 1000 Benutzern dazu verpflichtet, Überwachungsschnittstellen bereitzustellen, die ggf. sämtliche ein- und ausgehenden E-Mails abfangen, speichern und bestimmten Personen zugänglich machen.

Aber auch gelangweilte oder böswillige Systemadministratoren und Cracker könnten deine E-Mails lesen und womöglich auch verändern; eine E-Mail durchläuft u.U. etliche Server, bevor sie dem Empfänger letztendlich zugestellt wird. Wenn der Systemadministratoren in diesem Moment Langeweile hat und auch nicht in der Lage ist, seinen Server vernünftig abzusichern, hast du schon wieder zwei potenzielle Mitleser mehr. Außerdem haben Geheimdienste ganze Abhörnetzwerke, mit denen sämtliche Daten abgefangen werden können.

Das Prinzip des Schlüsselpaares

GnuPG setzt beim Austausch von verschlüsselten E-Mails auf ein sog. asymetrisches Schlüsselverfahren, um sich vor o.g. Szenarien zu schützen. Das bedeutet nichts weiter als dass beim Ver- und Entschlüsseln unterschiedliche Schlüssel zum Einsatz kommen. Nämlich ein öffentlicher (public key) und ein privater (secret key) Schlüssel. Der public key wird primär dazu verwendet, um Nachrichten an den Eigentümer des dazugehörigen secret keys zu verschlüsseln und umgekehrt; die Hauptaufgabe des secret keys ist die Entschlüsselung der mit dem eigenen public key verschlüsselten Nachrichten.

Beispiel: Brain möchte Pinky seinen neusten und äußerst geheimen Plan zum Erreichen der Weltherrschaft schicken. Dazu muss Pinky dafür gesorgt haben, dass Brain seinen public key hat. Brain nimmt also Pinkys public key und verschlüsselt mittels GnuPG seinen Plan. Den soll ja kein anderer lesen. Wenn die E-Mail bei Pinky angekommen ist, nimmt er seinen secret key und entschlüsselt die Nachricht. Schon weiß er, was heute abend zu tun ist.

Andererseits wird der private Schlüssel dazu benutzt, Inhalte zu signieren, so dass der Empfänger mit dem öffentlichen Schlüssel des Verfassers die Echtheit der Nachricht nachvollziehen kann (vgl. auch 1. Was ist GnuPG und was macht man damit?).

Eine weitere Sache, die man mit seinem private key anstellen kann ist das Unterschreiben anderer Schlüssel. Damit beglaubigt man, dass ein Schlüssel tatsächlich demjenigen gehört, der er vorgibt zu sein. Auch die c‘t bietet gelegentlich an, Schlüssel gegen Vorlage des Personalausweises zu unterschreiben. Auf diesen Prinzipien beruht das sog. Web of Trust.


Teil 2 – Nun geht’s ans Eingemachte

Einrichtung und Konfiguration von GnuPG

Voraussetzungen für diese Anleitung ist ein Windows-XP-System mit installiertem und für den normalen E-Mail-Verkehr eingerichteten Mozilla Thunderbird.

Um die Schlüsselpaare zu verwalten und zu erstellen, gibt es verschiedene Programme; wir entscheiden uns für eine Lösung mit grafischer Oberfläche: WinPT. Die jeweils aktuelle ist hier zu finden. Windows Privacy Tools (WinPT) ist „eine Sammlung mehrsprachiger Programme für einfacheVerschüsselung und digitale Signierung von Daten.“ Es basiert auf GnuPG und ist somit kompatibel zu OpenPGP-Software (z.B. PGP) und frei für die kommerzielle und private Nutzung unter der GPL.

Beginnen wir nun mit der Installation der Windows Privacy Tools, die soweit selbsterklärend sein sollte. Da wir hier auf die Benutzung mit Mozilla Thunderbird eingehen werden, ist es nicht nötig, weitere Plugins für Outlook oder Eudora mit zu installieren. Die Standard-Einstellungen können also ohne weiteres übernommen werden.

GnuPG – Installation: Komponenten-Auswahl

Die Standard-Einstellungen können auch bei der nächsten Auswahl beibehalten werden, bis auf eine Ausnahme: Der Speicherort, an dem die Schlüsselringe abgespeichert werden sollen, ist mit Bedacht zu wählen. Es ist unbedingt darauf zu achten, dass der private Schlüssel vor fremden Zugängen geschützt ist.

Die Installation ist damit beendet und wir können das Programm starten.

Als erstes werden wir zur Auswahl eines Schlüsselpaares aufgefordert. Da wir von einer kompletten Neuinstallation ausgehen, wählen wir „Generate a GnuPG key pair“

Als nächstes tragen wir unseren Namen und unsere E-Mail-Adresse ein.

Mit einem Klick auf den Button „Expert“ öffnet sich ein zusätzliches Fenster, welches einem verschiedene Konfigurationsmöglichkeiten bietet; zwingend erforderlich sind diese allerdings nicht.

GnuPG Tutorium Expertenmodus beim Schlüsselerzeugen

Für den Anfang sollten die Standard-Einstellungen reichen, die einzelnen Verschlüsselungsmethoden zu erklären würde den Rahmen sprengen. „Key expiration“ (das Schlüsselpaar ist nur bis zu einem bestimmten Datum gültig) kann eingestellt werden, muss aber nicht. Mit der Passphrase wird der secret key mit einem Passwort geschützt. Auch hier gelten die üblichen Passwort-Regeln. An dieser Stelle möchte ich einmal auf Password Safe verweisen, einem Programm zum Verwalten und Generieren von Passwörtern.

Ohne den Experten-Modus kommt die Passphrase-Eingabe nach einem Klick auf OK.

Sobald die Passphrase bestätigt wurde, werden die Schlüssel erstellt. Das kann je nach Rechenleistung, Passphrase-Länge und Algorithmus zwischen einer und zehn Minuten dauern. Einen Fortschritt bekommt ihr nicht angezeigt, also Geduld.

Nachdem das Schlüsselpaar erstellt wurde, öffnet sich der Key Manager. Er bietet auf einen Blick eine Übersicht aller Schlüssel und ihrer Eigenschaften. Über das Kontextmenü zu einem Schlüssel und die Menüs können alle Kommandos durchgeführt werden, die zum Schlüsselmanagement gehören, d. h. Schlüsselerstellung, -bearbeitung, -signierung, -import, -export, -rückzug etc.

Verschlüsseltes E-Mailen am Beispiel von Mozilla Thunderbird und Enigmail

Als nächstes besorgen wir uns die nötige Extension für useren E-Mail-Client — Enigmail und das dazugehörige Language Pack. Die *.xpi-Dateien speichern wir ab und öffnen unter Mozilla Thunderbird den Extension-Manager (Extras --> Erweiterungen/Tools --> Extensions). Anschließend wählen wir „Installieren“ öffnen die *.xpi-Dateien.

Zuerst müssen wir Enigmail den Pfad zur „gpg.exe“ mitteilen. Dazu starten wir Mozilla Thinderbird wieder und wählen die Enigmail-Optionen aus.


Die anderen Einstellungen können erst einmal so bleiben.

Dem E-Mail-Account muss jetzt noch mittgeteilt werden, dass er GnuPG benutzen soll. Dafür öffnet man die Konto-Einstellungen des jeweiligen E-Mail-Accounts und nimmt folgende Einstellungen vor:

Jetzt sind wir im Grunde genommen schon so weit, um die erste verschlüsselte E-Mail zu versenden, allerdings besitzen wir zum gegenwaertigen Zeitpunkt nur unseren eigenen public key.

Das folgende Beispiel könnt ihr so durchspielen; die E-Mail-Accounts wurden nur für dieses Tutorial angelegt.

Wir nehmen als erstes einen neuen key in unsere Schlüsselverwaltung auf. Dabei ist darauf zu achten, dass der public key auch wirklich demjenigen gehört, dem wir die E-Mail schicken wollen.Wir kopieren den kompletten key in die Zwischenablage, öffnen unter Thunderbird das „OpenPGP Key Management“ und importieren dort den public Key des Empfängers.


Schlüssel und Schlüsselpaare verwalten in GnuPG

Somit haben wir jetzt drei keys in unserer Schlüsselverwaltung. Einmal unser eigenes Schlüsselpaar (public & secret) und den public key des Empfängers. Unserer ersten verschlüsselten E-Mail steht nun nichts mehr im Wege.

Das wollen wir jetzt aber auch einmal testen. Dazu verfassen wir eine neue E-Mail und schicke diese an GnuPG_Tutorial_gulliboard2@oleco.net (für diesen E-Mail-Account haben wir gerade den public key importiert).

Ein Klick auf Senden bringt ein Eingabefenster zum Vorschein. Hier tragen wir nun die am Anfang festgelegte Passphrase ein.

Kurze Zeit später ist die Mail dann auch schon da und wurde automatisch entschlüsselt. Es funktioniert also und es kann von nun an ruhigen Gewissens gemailt werden. :-)

E N D E

Quelle




Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: