Schlagwort-Archive: pgp

Installation eines Mailclients – Pros und Pros

Den ersten Schritt in Richtung eines selbstbestimmten Lebens in Zeiten der Totalüberwachung hast du mit dem richtigen Passwortmanagement vom letzten Post schon getan. Oder zumindest in Richtung einer digitalen Selbstverteidigung. Kampagnenarbeit, politische Interventionen und der Sturz des Kapitalismus kommen dann später.

Der nächste wichtige Schritt ist die Installation und Nutzung eines Mailclients. Das ist ein Programm, das man sich auf dem Computer installiert und mit dem man seine Emails verwalten, verfassen, senden und empfangen kann. Ein Beispiel dafür ist Thunderbird oder vorinstallierte Programme wie Apple Mail. Bisher hast du diese Funktionen vielleicht über einen Browser abgerufen, indem du auf mail.google.com gehst und dich dort einloggst und die Oberfläche der Seite nutzt, um Emails zu schreiben.

Machen wir’s kurz und schmerzhaft: Das wird ein Ende haben. Und das wird total geil!

Mailclients bringen nämlich viele Vorteile mit sich. Du kannst offline Emails lesen und schreiben, du kannst verschiedene Email-Accounts unter einen Hut bringen und angenehm managen und vor allem kannst du deine Emails mithilfe des Clients sicher verschlüsseln und verschlüsselte Emails empfangen und  entschlüsseln. Die Voraussetzung dafür schaffst du in zwei Schritten.

1. Installation des Clients

thunderbird_logo-only_RGB-300dpi

Das wirklich schicke Thunderbird-Logo

Ich persönlich nutze Apple Mail, das ist das vorinstallierte Programm auf Mac OS. Ein bisschen aus Bequemlichkeit, ein bisschen, weil ich das Programm mag. Eine Empfehlung würde ich aber nur für Thunderbird rausgeben, das gibt es für Mac, Linux und Windows und ist Open Source, das heißt, der Programmcode ist offen einsehbar. Bei Apple Mail ist das nicht der Fall, das heißt, es könnte irgendeine fiese Hintertür eingebaut sein, die dafür sorgt, dass „die da oben“ alles mitlesen und niemand weiß davon, da der Code Closed Source ist. Voll dumm eigentlich, dass ich das immer noch benutze.

Also, installiert euch thunderbird für euer System von deren Website. Thunderbird kommt übrigens aus dem Hause Mozilla, die sind definitiv auf der guten Seite der Macht. Außerdem hat deren Office in Berlin die beeindruckendste Snack Bar die ich je gesehen habe.

 

2. Einrichten deines Email-Kontos

Nach dem ersten Öffnen könnt ihr thunderbird als Standardprogramm für Email einstellen. Dann sollte euch thunderbird eigentlich auch gleich automatisch nach einem Konto fragen. Wenn es das nicht tut, einfach über „Extras“ auf „Konto-Einstellungen“ gehen. Das sieht so aus:

Bildschirmfoto 2015-03-13 um 17.20.51

da

 

Da, wo „da“ steht, draufklicken und als Aktion ein „neues Konto hinzufügen“ auswählen. Im nächsten Schritt gibst du deine E-Mail-Adresse, wenn du möchtest auch deinen Namen, und dein Passwort ein. Wenn du bei einem der bekannten und großen Emailanbieter bist, wie bspw. gmail, dann geht der Rest meist ganz schnell.

Eine Sache, über die du womöglich stolpern wirst, ist die Möglichkeit, zwischen imap und POP3 auswählen zu können. Das sind zwei verschiedene Protokolle, also Arten und Weisen, wie Email abgerufen wird. Du solltest IMAP auswählen, da das einige Vorteile mit sich bringt. Die Entscheidung liegt natürlich bei dir, aber hier kurz die Erklärung, weswegen IMAP empfehlenswert ist:

POP3 ist eine ältere Technik. Mit diesem Verfahren werden Emails, die bspw. an deine Adresse fiona@gmail.com gehen, sofort auf deine Festplatte kopiert und auf den Servern von gmail gelöscht. Das heißt, wenn du dich auf mail.google.com mit der Adresse fiona@gmail.com einloggst, wirst du keine Mails mehr sehen können. Stattdessen sind die Emails auf deinem Computer gespeichert, man nennt das „lokal“ gespeichert. Du kannst dir vermutlich schon denken, dass das eher von Nachteil ist. Deine Festplatte wird einerseits vollgemüllt, andererseits kannst du auch wirklich nur noch auf deinem Computer an deine Mails gelangen. Und als lokal gespeicherte Daten weisen sie die gleiche Anfälligkeit für Verlust auf wie jede andere Datei auf deinem Computer – sie können verloren gehen, sofern du keine vernünftigen Backups machst. Darüber hinaus würde das auch bedeuten, dass du nur noch auf deinem Computer die Mails lesen kannst, also auch nicht auf deinem Smartphone, denn deine Mail-App hat keinen Zugriff mehr auf die Mails auf dem Server (die sind ja alle gelöscht).

IMAP funktioniert anders: Die Mails werden auf dem Mailserver gespeichert und nicht kopiert oder gelöscht. Dein Mailprogramm zeigt also nur an, was auf dem Mailserver ist. Du kannst natürlich trotzdem Mails löschen, die werden dann auch auf den Servern automatisch gelöscht.
IMAP hat den Vorteil, dass du auf verschiedenen Geräten auf deine Mails zugreifen kannst und nicht alle Emails lokal speichern musst. Mit deinem Mail Client kannst du aber trotzdem offline deine Mails lesen.

Wenn du deine Zugangsdaten richtig eingegeben hast, sollte der Rest von alleine funktionieren. Du kannst jetzt über deinen Mailclient auf deine Mails zugreifen und diese auch verschicken. Du siehst jetzt in deinem thunderbird deinen Posteingang. Das sieht gar nicht so viel anders aus, als in deinem Browser. Nur ohne das Geblinke und die Werbung.
Du kannst darüber hinaus auch noch beliebig viele weitere Mailkonten hinzufügen, was super ist, weil du jetzt verschiedene Konten für verschiedene Zwecke anlegen kannst. Du könntest dir bspw. einen Spam-Account zulegen, mit dem du dich auf Plattformen anmeldest und einen privaten Account und einen Account für deine Arbeitsstelle und so weiter. Alle diese Konten kannst du jetzt zentral verwalten, ohne dich immer wieder erneut anmelden zu müssen.

Geschafft! Super! Jetzt heißt es: Ausprobieren, umgewöhnen und staunen, wieviel leichter die Emailverwaltung dank des Mailclients geworden ist. Auf der Seite von thunderbird gibt es auch noch jede Menge Hilfestellungen für den Anfang: https://support.mozilla.org/de/products/thunderbird

Neben der bequemeren Verwaltung von Mails bietet thunderbird natürlich auch den Vorteil, dass du dir ein Add-On installieren kannst, das einem die Verschlüsselung und Entschlüsselung von Emails ermöglicht. Das lernen wir beim nächsten Mal. Du kannst aber jetzt schon durch die vielen verschiedenen Add-Ons stöbern, die alle frei zur Verfügung stehen, unter „Extras -> Add-Ons“. Viel Spaß dabei!

 

Advertisements
Getaggt mit , , ,

OHM Day 2

Wenn Menschen weder für „regnerisches, windiges und kaltes Dreckswetter“ gemacht sind, noch für „heiße, trockene und hirnschmelzende Kackhitze“ – wofür sind wir dann eigentlich gemacht? Hat schonmal jemand Camping bei 3° K ausprobiert?

Der erste Tag mit Workshops, Vorträgen und ein bisschen Mini-Party ist vorbei und ich habe den zweiten Tag bereits angefangen  der zweite Tag ist auch so gut wie vorbei. Gestern stürmte und regnete es noch wie bescheuert, heute überhitzt die Sonne unsere Netzteile. Nichtsdestotrotz wird hier getan, gemacht, gelötet, gesprochen und zugehört.

Um ehrlich zu sein – der Tag gestern war auf verschiedenen Ebenen nicht sonderlich erfolgreich, bis auf das Essen, das mein Camp und ich kochten, das war äußerst erfolgreich. Vor allem in der Abwehr des berüchtigt schlechten Essens das hier für ein Studierenden-Wochengehalt vertickt wird.Ich sammle gerade noch die Dinge, die ich dort gelernt habe, wobei das meiste wie so häufig neue Fragen und keine Antworten sind. Aber so habe ich vermutlich 90% meines Wissens über Computer, Code und Netztechnik seit letztem Jahr gelernt – durch anfängliches Unverständnis, Nachfragen, Hinterherrecherchieren und Biertrinken.

Was und wieviel ich aus den Vorträgen mitnehme ist recht unterschiedlich. Ein Großteil der Technik-Talks – die selber einen Großteil des Programms bilden – sprengt den Rahmen dessen, was ich ohne Weiteres verstehen kann. Darüber hinaus gibt es aber auch eine große Auswahl an Talks, die auch für AnfängerInnen, solche die es werden wollen oder sich nur marginal für Technikkram interessieren.
Der erste Talk, den ich besuchte, war „Trolling the Web of Trust“. Darin erzählte Micah Lee von Möglichkeiten, die Unsicherheiten des Public Key Hostings durch kleine oder größere Trollierungen offenzulegen, bzw. welche Skripte er bereits geschrieben hat, um die Sichereitslücken mit verschiedenen Techniken aufzuzeigen. Ich finde es etwas schwierig, korrekt und trotzdem vereinfacht wiederzugeben, was ich dort gelernt habe. Vereinfacht gesagt für diejenigen, welche sich noch nie mit PGP auseinandergesetzt haben (es aber BESTIMMT bald tun werden):

Die gängige Verschlüsselungsmethode bei E-Mails benötigt die Generierung von zwei Schlüsseln, einem öffentlichen und einem privaten. Beide bestehen aus einer langen Abfolge von Bytes, bzw. Ascii-Charactern. Den privaten Schlüssel sollte ich – nunja – privat halten und niemandem verraten, denn dieser ist so etwas wie der Schlüssel, den ich brauche, um die E-Mails die an mich geschickt und verschlüsselt wurden wieder zu öffnen. Es sind nämlich nur die E-Mails an mich verschlüsselt, die mit meinem Public Key „verschlossen“ wurden. Falls mir meine… sagen wir Eltern verschlüsselt schreiben wollen, dass sie die Piercings meines neuen Freundes unseriös finden, gucken sie auf einem Public Key Server, was denn so mein Public Key ist. Aber vermutlich hätte ich meinen Eltern auch direkt meinen Public Key geschickt, wenn sie verschlüsseln würden. Das geht nämlich auch. Diesen Public Key wenden sie sozusagen auf die geheime Email an und können somit sicherstellen, dass nur ich diese Email lesen kann und nicht beispielsweise mein Freund, wenn er einen Angriff auf mein Mailkonto plant. Wäre ja auch echt unangenehm. Das heißt, die Email hat ein Vorhängeschloss verpasst bekommen, das nur ich mit meinem private key wieder öffnen kann. Niemand sonst! Hoffentlich.

Das Blöde daran ist, dass jederzeit irgendein Bernd einen Public Key zu meiner E-Mail-Adresse auf einen Key Server hochladen kann. Wenn er dann auch noch mein geheimes Gmail-Konto hackt und jemand den gefälschten Key statt meines richtigen Keys verwendet, kann der oder die Angreiferin ohne weiteres meine E-Mails entschlüsseln. Damit meine Eltern nicht den falschen Key verwenden, gibt es sogenannte Signaturen unter den Keys. Wenn drei Aluhutkönige den echten Key signieren, den ich gerne (nach einem persönlichen Gespräch) signiert haben möchte, signieren, wirkt dieser natürlich authentischer als der Gefälschte. Wobei auch die Signaturen von den drei Aluhutköniginnen gefälscht sein können. Und so weiter und so fort. Dieses System wird „Web of Trust“ genannt.

In dem Vortrag lernte ich dann, dass das Key Signing unverhofft zu sehr viel mehr Kreativität führen kann, als man auf den ersten Blick meinen würde. Es gibt allerdings auch noch größere äh leakende Sicherheitslöcher. Beispielsweise die Praxis, Short Key IDs zu verwenden. Das sind – vereinfacht gesagt – die letzten acht Character des Public Keys, mit denen der komplette Key identifiziert werden kann. Es ist allerdings seit vielen Jahren bekannt, dass diese unsicher sind, da ein anderer Key mit denselben letzten acht Zeichen generiert werden kann. Näheres dazu hier.

Es gibt also noch viel zu lernen in Sachen PGP – aber eigentlich ist alles ganz einfach!!11!!!1!
Nein ehrlich, wenn ihr bis zu diesem Absatz folgen konntet, seid ihr schon gut dabei. Und lasst euch bloß keine Lehrstunde über Elliptische Kurven andrehen. Auch nicht für Geld. Und gegen Geld erst recht nicht!

Nach diesem Vortrag besuchte ich einen Workshop über IPv6, der explizit an AnfängerInnen gerichtet war, jedoch trotzdem noch ein wenig zu viel Vorwissen von den Zuschauenden erwartete. IPv6 ist eine neben vielen anderen Quatsch-Lösungen für das Problem der brenzten IP-Adressen lösen soll. Als in den 70ern IPv4 entwickelt wurde, waren sich die klugen Köpfe aus dem Internet nachvollziehbarer Weise sicher, dass insgesamt 4 Milliarden Adressen für die Menschheit und alle anderen Lebewesen ausreichen müssten. Aber da immer mehr Menschen und Tiere das Internet nutzen und dies nicht unbedingt auf die effizienteste Art und Weise was die IP-Adresse-Vergabe betrifft, wird das nicht ewig halten. Die 4 Milliarden IP-Adresse gibt es, weil IPv4-Adressen auf eine Zeichenlänge von 32 Bits beschränkt ist und dementsprechend viele bzw. wenige Adressen überhaupt haben kann. IPv6-Adressen sind dagegen länger und entsprechend definitiv ausreichen. Wenn ich die Zahl der IPv4-Adressen sechsmal verdoppele kommte ich ungefähr auf die Anzahl von IPv6-Adressen, die es dann theoretisch gäbe. Ziemlich viele also! IPv6 hat noch andere Features, allerdings verläuft die Umstellung trotzdessen nur sehr träge und zieht sich bereits schon über viele Jahre.
Eines dieser Features ist beispielsweise IPsec, was auch immer das ist. Da hab ich dann nicht mehr zugehört und den Workshop verlassen.

Abends gab ich mir auch den Assange-Talk im großen Zelt. Neben einer hypnotisch tropfenden Sanduhr sprach Assange auf einem großen Telescreen zu den Massen. Anfangs verstand ich nur Wortgruppen, da die Soundqualität zu schlecht war. Dann konzentrierte ich mich ein wenig, hörte genauer hin – und verstand wieder nur Wortgruppen. Nach etwa 15 Minuten beschloss ich, dass es für Julian und mich besser wäre, wenn ich ginge und machte mich auf die Suche nach dem Fingerprint-Klonen-Workshop. Der wurde allerdings auf heute verlegt und ich war auch schon dort. Aber so langsam wird es Zeit, sich wieder auf das Camp zu begeben und den *hust* angenehmeren Teil des Abends zu beginnen.

Lichttechnik können sie ja auf der Ohm. Sponsoring allerdings auch. Und wie. Aber auch dazu lieber morgen mehr.

Getaggt mit , ,

Linkliste #00000111

Es ist Ende des Semesters, 7:39 am Morgen und es ist ein ganz besonderer Tag.
Heute ist die große Prokrastinations-Scherben-Aufsammel-Aktion!
Es gibt noch viel zu tun, zum Beispiel auf die Abgabe der Arbeitsaufträge meiner StudentInnen warten, was witzig ist, weil ich selber noch Arbeitsaufträge für andere Seminare einreichen muss. Aber das ist wohl die Nahrungskette des Unibetriebs und ich werde im Notfall die enttäuschten, traurigen und frustrierten Mails meiner DonzentInnen einfach weiterleiten.

Heute deswegen kein Release von Code, der die Welt ein bisschen schlechter macht. Stattdessen eine Linkliste. Die letzte Liste ist lange her und ich habe seitdem auch nicht allzu viele Links gespeichert. Ich weiß nicht genau woran das liegt, womöglich weil die Debatten und somit Inhalte um den Programmieren-Lernen-Diskurs abebben? Es ist auch möglich, dass ich einfach nicht aufmerksam genug war. Jedenfalls freue ich mich über Empfehlungen mit Linktipps in den Kommentaren (gebt dann aber Bescheid, dass es sich um einen Vorschlag für die Linkliste handelt).

Der Wettbewerb richtet sich an SchülerInnen ab 13 Jahren. Die Aufgabe ist ein Python-Programm zu schreiben, das in Blender ausführbar ist und darin die 3D Möglichkeiten nutzt. Ich habe keine Ahnung was das bedeutet, aber ich bin mir sicher, dass es viele junge schlaue Köpfe gibt da draußen, die das wissen. Vielleicht kennt ihr so eine kleines Genie, ich persönlich halte mich ja fern von klugen Kindern, deswegen müsst ihr den Wettbewerb weiter verbreiten! Der Wettbewerb findet übrigens anlässlich der Python Konferenz im Oktober in Köln statt. Auf dem sympathischen Header der Website scheinen die VeranstalterInnen kommunizieren zu wollen, dass es keine Frauen dort gibt. Also keine Angst!

Endlich die Verzeichnisstruktur deines Computers verstehen – ist der erste Schritt zur gewaltfreien Kommunikation. Bisher war mir das tatsächlich immer nicht ganz klar, was die einzelnen Verzeichnisse bedeuten. Aber die Suche nach Dateien mit locate ist meistens wenig zielführend, wenn man nicht weiß, welche Bedeutung dieser oder jener Pfad hat. Gehört wohl – so wie shell commands – in die Kategorie „auswendig lernen“. Wenn ihr Erfahrung im Strebern habt, so wie ich, könnt ihr das auch ausdrucken, Merkzettel schreiben, farbige mind maps machen, Karteikarten beschriften…hauptsache ihr lernt den Kram.

Auf netzpolitik.org wurde vermutlich nicht zum ersten Mal eine Anleitung gepostet, wie Mails mit PGP verschlüsselt werden. Zwei Dinge dazu:

1. Zur Verschlüsselung braucht es immer zwei.
2. Verschlüsselung geschieht meist von Nerd zu Nerd.

Genug Anlass, um mal darüber nachzudenken, ob ihr euch nicht auch langsam an das Thema ranwagen wollt. Es kann sein, dass ihr fetischlose, staatstreue, wertekonservative und immer gut angezogene BürgerInnen seid. Eure Freunde und Freundinnen, mit denen ihr in Mailkontakt steht haben das Piercing vielleicht an der falschen Stelle. Es sind eben nicht nur Nerds und H4xx0r, für welche Verschlüsselung notwendig sind, trotzdem tun es überwiegend eh schon technik-affine UserInnen.
Ich muss zugeben, dass ich den Prozess bis zur Verschlüsselung – also PGP verstehen lernen, keys generieren, key management, key exchange – nicht ganz so einfach fand und finde, aber zum Glück gibt es genügend Menschen in meinem Umfeld, die gewillt sind, mir das in Ruhe zu erklären. Ich bin auch noch immer nicht ganz überzeugt davon, dass Crypto-Workshops für viele so sinnvoll sind. So wie beim Programmierenlernen glaube ich auch hier, dass individuelle Hilfestellung und Erklärungen sehr viel zielführender und weniger frustrierend sind. Insofern sind Menschen die (noch) nicht verschlüsseln und paranoide PGP-Stars  gleichermaßen dazu aufgerufen, sich damit auseinanderzusetzen.

Schnappt euch die nächstbesten Nerds aus eurer Umgebung und lernt verschlüsseln!

Schnappt euch die nächstbesten N00bs aus eurem Umfeld und lehrt verschlüsseln!
(Aber fragt vielleicht vorher, ob sie das wirklich wollen.)

Hier noch ein niedliches und unterhaltsames Video über die Funktionsweise von PGP

Übrigens versuchte ich dem Autoren des Videos vor ein paar Tagen eine verschlüsselte Mail zu schicken in der ich ihn fragte, wie Verschlüsselung funktioniert. Allerdings ohne seinen pubkey zu haben.
Naja, jetzt bin ich schlauer.

Ein Standard für die Übertragung von IP Paketen. Sehr lehrreich wenn man mehr über die Ping-Praxis und Paket-Transport lernen möchte.

Für die Bügelnden und Sporttreibenden unter uns – der WMR-Podcast, in dem ich zu Gast war ist (eigentlich schon lange) draußen. Darin erzähle ich ein bisschen über das Programmieren, über mich, über Tofu, über Istanbul und manchmal schweige ich auch, zum Beispiel zu Prism-Spekulationen. Ich hab gehört, der soll hörenswert sein, aber ich selber höre ja nie Podcasts. Aber wer schon immer mal meine Stimme hören und ein Bild von mir ohne Hose sehen wollte, dem sei der Podcast empfohlen!

Getaggt mit , , , , , , ,