+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-3b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-headers_unencrypted" class="step">
+<div class="main">
+
+<h3><em>Wichtig:</em> Der Betreff wird nicht verschlüsselt</h3>
+
+<p>Auch wenn du die E-Mail verschlüsselst, bleibt der Betreff unverschlüsselt,
+also solltest du dort keine vertraulichen Informationen hineinschreiben. Die
+Sender- und Empfängeradressen werden ebenfalls nicht verschlüsselt und so
+kann ein Überwachungssystem immer noch herausfinden mit wem du
+kommunizierst. Zudem wissen die Überwacher, dass du GnuPG benutzt, auch wenn
+sie nicht herausfinden, was du sagst. Wenn du Anhänge versendest gibt dir
+Enigmail die Wahl diese zu verschlüsseln - unabhängig davon ob die E-Mail
+verschlüsselt wird.</p>
+
+<p>Für mehr Sicherheit gegen potentielle Angriffe kannst du HTML
+ausschalten. Stattdessen kannst du die Nachricht als einfachen Text anzeigen
+lassen.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-headers_unencrypted .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3c" class="step">
+<div class="main">
+
+<h3><em>Schritt 3.C</em> Empfange eine Antwort</h3>
+
+<p>Wenn Edward deine E-Mail empfangen hat, entschlüsselt er sie mit seinem
+privaten Schlüssel. Dann wird er deinen öffentlichen Schlüssel verwenden
+(den du ihm in <a href="#step-3a">Schritt 3.A</a> geschickt hast), um seine
+Antwort an dich zu verschlüsseln.</p>
+
+<p class="notes">Edward braucht vermutlich zwei, drei Minuten, um zu antworten. In der
+Zwischenzeit könntest du vorspringen und die Rubrik <a
+href="#section5">Nutze es richtig</a> lesen.</p>
+
+<p>Wenn du Edwards E-Mail bekommst und sie öffnest, erkennt Enigmail
+automatisch, dass sie mit deinem öffentlichen Schlüssel verschlüsselt wurde,
+und wird dann deinen privaten Schlüssel benutzen, um sie zu entschlüsseln.</p>
+
+<p>Beachte die Leiste mit Informationen über Edwards Schlüssel, die über der
+Nachricht eingeblendet wird.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-3c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
+<div class="main">
+
+<h3><em>Schritt 3.D</em> Sende eine verschlüsselte Test-E-Mail</h3>
+
+<p>GnuPG gibt dir die Möglichkeit, Nachrichten und Dateien zu signieren, um zu
+bezeugen, dass sie von dir kamen und dass sie nicht auf dem Weg manipuliert
+wurden. Diese Signaturen sind stärker als ihre Papier-und-Bleistift-Cousins
+-- sie sind unmöglich zu fälschen, weil sie ohne deinen privaten Schlüssel
+nicht erstellt werden können (ein weiterer Grund, Ihren privaten Schlüssel
+zu schützen).</p>
+
+<p>Du kannst Nachrichten an jedermann signieren und es ist eine tolle Art und
+Weise Leute darauf aufmerksam zu machen, dass du GnuPG benutzt und dass sie
+sicher mit dir kommunizieren können. Falls sie GnuPG nicht nutzen, können
+sie die Nachricht lesen und deine Signatur sehen. Wenn sie GnuPG nutzen,
+können sie deine Signatur verifizieren dass deine Signatur authentisch ist.</p>
+
+<p>Um eine E-Mail an Edward zu signieren, stelle ihm eine Nachricht zusammen
+und klicke auf das Bleistift-Symbol neben dem Schloss-Symbol, damit der
+Bleistift goldig wird. Wenn du eine Nachricht signierst, kann GnuPG dich
+nach deinem Passwort fragen, bevor es die Nachricht sendet, da es deinen
+privaten Schlüssel für die Signierung freigeben muss.</p>
+
+<p>Mit dem Schloss- und dem Stift-Icon kannst du wählen, ob deine Nachrichten
+verschlüsselt oder signiert, beides oder nichts von beidem sein sollen.</p>
+
+</div>
+</div>
+
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Schritt 3.E</em> Empfange eine Antwort</h3>
+
+<p>Wenn Edward deine E-Mail empfangen hat, wird er deinen öffentlichen
+Schlüssel verwenden (den du ihm im <a href="#step-3a">Schritt 3.A</a>
+geschickt hast), um zu kontrollieren dass deine Signatur authentisch ist und
+deine Nachricht nicht verfälscht wurde.</p>
+
+<p class="notes">Edward braucht vermutlich zwei, drei Minuten, um zu antworten. In der
+Zwischenzeit könntest du vorspringen und die Rubrik <a
+href="#section5">Nutze es richtig</a> lesen.</p>
+
+<p>Edward es Antwort wird verschlüsselt ankommen, weil er es vorzieht,
+Verschlüsselung zu verwenden, wann immer möglich. Wenn alles nach Plan
+läuft, sollte es heissen: "Ihre Signatur wurde überprüft". Wenn deine
+Test-signierte E-Mail auch verschlüsselt wurde, wird er das zuerst erwähnen.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-3e .step -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#4</em> Verstehe das Web of Trust</h2>
+
+<p>E-Mail-Verschlüsselung ist zwar eine leistungsfähige Technologie, sie hat
+aber eine Schwäche: Sie benötigt eine Methode zur Überprüfung, ob ein
+öffentlicher Schlüssel tatsächlich der angegebenen Person gehört. Ansonsten
+gäbe es keine Möglichkeit, eine Angreiferin davon abzuhalten, Schlüssel mit
+dem Namen deines Freundes zu erstellen und sich als dein Freund
+auszugeben. Aus diesem Grund haben die Programmierer freier Software, die
+E-Mail-Verschlüsselung erfunden haben, Signaturen und das Web of Trust
+erfunden.</p>
+
+<p>Wenn du den Schlüssel von jemandem signierst, sagst du öffentlich, dass du
+kontrolliert hast, dass er dieser gehört und nicht jemand anderem.</p>
+
+<p>Das Signieren von Schlüsseln und das Signieren von Nachrichten verwendet die
+gleiche Art von mathematischen Operationen, aber sie haben sehr
+unterschiedliche Auswirkungen. Es ist eine gute Gewohnheit, deine E-Mails zu
+signieren, aber wenn du die Schlüssel von Leuten beiläufig signierst,
+könntest du versehentlich für die Identität eines Betrügers bürgen.</p>
+
+<p>Wer deinen öffentlichen Schlüssel benutzt kann sehen wer ihn signiert
+hat. Wenn du GnuPG lange benutzt, kann dein Schlüssel Hunderte von
+Signaturen haben. Du kannst einen Schlüssel als vertrauenswürdiger
+einstufen, wenn er von vielen Menschen signiert wurde, denen du
+vertraust. Das Web of Trust ist eine Netzwerk von GnuPG-Nutzern, die durch
+Ketten des Vertrauens, ausgedrückt mit Signaturen, miteinander verbunden
+sind.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4a" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/de/screenshots/section4-web-of-trust.png"
+alt="Rubrik 4: Web of Trust" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Schritt 4.A</em> Signiere einen Schlüssel</h3>
+
+<p>Gehe in deinem E-Mail-Programm zu Enigmail → Schlüssel verwalten.</p>
+
+<p>Klicke mit der rechten Maustaste auf Edwards öffentlichen Schlüssel und
+wähle "Schlüssel signieren" aus dem Kontextmenü aus.</p>
+
+<p>Im Pop-up-Fenster wähle "Keine Antwort" und klicke auf OK.</p>
+
+<p>Zurück in Enigmail → Schlüssel verwalten wähle Schlüssel-Server →
+Schlüssel hochladen und klicke auf OK.</p>
+
+<p class="notes">Du hast gerade gesagt, dass du darauf vertraust, dass Edwards Schlüssel
+tatsächlich Edward gehört. Dies bedeutet wenig, da Edward keine echte Person
+ist, es ist aber gute Praxis.</p>
+
+
+<!--<div id="pgp-pathfinder">
+
+
+<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
+method="get">
+
+<p><strong>From:</strong><input type="text" value="xD41A008"
+name="FROM"></p>
+
+<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
+
+<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
+type="reset" value="reset" name=".reset"></p>
+
+</form>
+
+</div>End #pgp-pathfinder -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Schlüssel identifizieren: Fingerabdrücke und IDs</h3>
+
+<p>Öffentliche Schlüssel werden normalerweise anhand ihres Fingerabdrucks
+identifiziert, einer Zeichenkette wie
+F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (für Edwards Schlüssel). Sehen
+kannst du den Fingerabdruck deines öffentlichen Schlüssels – und anderer
+öffentlicher Schlüssel, die du gespeichert hast, indem du zu Enigmail →
+Schlüssel verwalten im Menü deines E-Mail-Programms gehst und dann mit der
+rechten Maustaste auf den Schlüssel klickst und die Schlüsseleigenschaften
+auswählst. Es ist sinnvoll, deinen Fingerabdruck immer weiterzugeben, wenn
+du anderen deine E-Mail-Adresse mitteilst, so dass diese Menschen
+kontrollieren können, ob sie deinen richtigen Schlüssel von einem
+Schlüsselserver herunterladen.</p>
+
+<p class="notes">Du kannst manchmal auch Verweise auf öffentliche Schlüssel sehen mit einer
+kürzeren Schlüssel-ID. Diese Schlüssel-ID ist direkt im Fenster
+Schlüsselverwaltung sichtbar. Diese achtstelligen Schlüssel-IDs wurden
+früher zur Identifizierung verwendet, was früher sicher war, jedoch nicht
+mehr zuverlässig ist. Du musst den vollständigen Fingerabdruck überprüfen,
+um sicher zu stellen, dass du den richtigen Schlüssel für die Person
+verfügst, die du kontaktieren möchtest. Spoofing, bei dem jemand absichtlich
+einen Schlüssel mit einem Fingerabdruck generiert, dessen letzte acht
+Zeichen einem anderen entsprechen, ist leider weit verbreitet.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-identify_keys .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="main">
+
+<h3><em>Wichtig:</em> Was beachtet werden muss beim signieren von Schlüsseln</h3>
+
+<p>Bevor du einen Schlüssel einer Person signierst, solltest du davon überzeugt
+sein, dass der Schlüssel ihr gehört und ob sie ist, wer sie behauptet zu
+sein. Idealerweise kommt diese Überzeugung von Interaktionen mit ihr und der
+mitbekommen von Interaktionen zwischen ihr und anderen. Frage jedesmal wenn
+du einen Schlüssel signierst nach dem ganzen Fingerabdruck und nicht nur
+nach der kürzeren ID. Falls du das Gefühl hast, es sei wichtig, den
+Schlüssel von einer neuen Bekanntschaft zu signieren, frage auch nach einem
+staatlich ausgestellten Ausweis und vergewissere dich, dass der Name auf der
+ID und auf dem öffentlichen Schlüssel der gleiche ist. Antworte in Enigmail
+ehrlich auf die Frage "Haben Sie überprüft, ob dieser Schlüssel tatsächlich
+dem oben genannten Absender gehört?".</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Fortgeschritten</h4>
+
+<dl>
+<dt><em>#4</em>Verstehe das Web of Trust</dt>
+<dd>Leider verbreitet sich das Vertrauen unter den Nutzern nicht so, wie <a
+href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">viele Leute
+denken</a>. Eine der besten Möglichkeiten, die GnuPGP Gemeinschaft zu
+stärken, ist, das Web of Trust (Netz des Vertrauens) gut zu <a
+href="https://www.gnupg.org/gph/en/manual/x334.html">verstehen</a>, und
+achtsam die Schlüssel von so vielen Leuten zu signieren wie es die Umstände
+zulassen.</dd>
+
+<dt>Besitzervertrauen festlegen</dt>
+<dd>Wenn du einer Person genug vertraust, um die Schlüssel anderer Personen zu
+überprüfen, kannst du ihr im Enigmails-Schlüsselverwaltungsfenster eine
+eigene Vertrauensebene zuweisen. Rechtsklicke auf den Schlüssel der anderen
+Person und dann auf die Menüoption "Besitzervertrauen festlegen", wähle den
+Vertrauensgrad aus und klicke dann auf OK. Mach das nur, wenn du das Gefühl
+hast, das Web of Trust zu verstehen.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #check-ids-before-signing .step-->
+</div></section>
+
+
+<!-- End #section4 -->
+<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
+<section id="section5" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#5</em> Nutze es richtig</h2>
+
+<p>Alle nutzen GnuPG ein wenig anders, aber es ist wichtig, ein paar
+wesentliche Regeln zu befolgen, um deine E-Mails zu sichern. Wenn du sie
+nicht befolgst, gefährdest du die Privatheit der Menschen, mit denen du
+kommunizierst, und deine eigene, und du beschädigst das Web of Trust.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5a" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/de/screenshots/section5-01-use-it-well.png"
+alt="Rubrik 5: Benutze es richtig (1)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Wann soll ich verschlüsseln? Wann soll ich signieren?</h3>
+
+<p>Je öfter du deine Nachrichten verschlüsselst, desto besser. Wenn du E-Mails
+nur hin und wieder verschlüsselt, könnte jede verschlüsselte Nachricht das
+Interesse der Überwachungssysteme wecken. Wenn alle oder die meisten deiner
+E-Mails verschlüsselt sind, wissen die Überwacher nicht, wo sie anfangen
+sollen. Das heisst nicht, dass die Verschlüsselung von nur einigen deiner
+E-Mails nichts bringt -- das ist schon ein guter Start und es erschwert die
+Massenüberwachung.</p>
+
+<p>Wenn du deine eigene Identität nicht preisgeben möchtest (was andere
+Schutzmaßnahmen erfordert), gibt es keinen Grund, nicht jede Nachricht zu
+unterzeichnen, ob verschlüsselst oder nicht. GnuPG-Benutzer können nicht nur
+überprüfen, ob die Nachricht von Ihnen stammt, sondern es ist auch eine
+unaufdringliche Möglichkeit, alle daran zu erinnern, dass du GnuPG
+verwendest und die sichere Kommunikation befürwortest. Wenn Du häufig
+signierte Nachrichten an Personen sendest, die mit GnuPG nicht vertraut
+sind, ist es nett, wenn du einen Link zu dieser Anleitung in deine
+Standard-E-Mail-Signatur (die Textart, nicht die kryptographische Art)
+aufnimmst.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5b" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/de/screenshots/section5-02-use-it-well.png"
+alt="Rubrik 5: Benutze es richtig (2)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Nimm dich vor ungültigen Schlüsseln in acht</h3>
+
+<p>GnuPG macht E-Mails sicherer, aber es ist immer noch wichtig, nach
+ungültigen Schlüsseln Ausschau zu halten, die in die falschen Hände gefallen
+sein könnten. E-Mails, die mit ungültigen Schlüsseln verschlüsselt worden
+sind, könnten von Überwachungsprogrammen gelesen werden.</p>
+
+<p>Gehe in deinem E-Mail-Programm zurück zur ersten verschlüsselten E-Mail, die
+dir Edward gesendet hat. Weil Edward sie mit deinem Schlüssel verschlüsselt
+hat, hat es oben eine Informationsleiste, die sagt, dass die entschlüsselte
+Nachricht angezeigt wird, E-Mail also verschlüsselt war.</p>
+
+<p><b>Wenn Du GnuPG benutzt, gewöhne es dir an auf diese Leiste zu
+achten. Enigmail wird dich darin warnen, wenn Du eine E-Mail erhältst, die
+mit einem nicht vertrauenswürdigen Schlüssel signiert wurde.</b></p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5c" class="step">
+<div class="main">
+
+<h3>Speichere dein Widerrufszertifikat an einem sicheren Ort</h3>
+
+<p>Erinnerst du dich daran wie du deine Schlüssel erzeugt hast und das
+Widerrufszertifikat gespeichert hast, das GnuPG erstellt hat? Nun ist es an
+der Zeit, dieses Zertifikat auf das sicherste Speichermedium zu kopieren,
+den du hast -- ideal ist ein Memory Stick oder eine Festplatte, die du an
+einem sicheren Ort in deinem Haus aufbewahrst.</p>
+
+<p>Sollte dein privater Schlüssel jemals gestohlen werden oder verloren gehen,
+brauchst du dieses Zertifikat, um anderen mitzuteilen, dass du dieses
+Schlüsselpaar nicht mehr benutzt.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-lost_key" class="step">
+<div class="main">
+
+<h3><em>Wichtig:</em> Reagiere schnell, wenn jemand deinen privaten Schlüssel
+bekommt</h3>
+
+<p>Wenn du deinen privaten Schlüssel verlierst oder ihn jemand anders erhält
+(z.B. wenn jemand deinen Computer stiehlt oder sich unberechtigt Zugang
+verschafft), ist es wichtig, ihn sofort zu widerrufen, bevor ihn jemand
+benutzt, um deine verschlüsselten E-Mails zu lesen oder Signaturen zu
+fälschen. Wie dies geht, wird in dieser Anleitung nicht beschrieben, du
+kannst dies aber im <a
+href="https://www.gnupg.org/gph/de/manual/c319.html#AEN389" >Handbuch von
+GnuPG</a> nachlesen. Wenn du mit dem Widerruf fertig bist, mache einen neuen
+Schlüssel und schicke eine E-Mail an alle, mit denen du normalerweise deinen
+Schlüssel benutzt, um sie zu informieren und den neuen Schlüssel zu
+verbreiten.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+
+
+
+<!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a
+href="https://www.enigmail.net/documentation/keyman.php">key management
+window</a> to import and export keys. If you want to be able to read
+your encrypted email on a different computer, you will need to export
+your secret key from here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div>-->
+<!-- End .main
+</div>
+ End #transfer-key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>Webmail und GnuPG</h3>
+
+<p>Wenn du einen Webbrowser für den Zugriff auf deine E-Mail nutzt, verwendest
+du Webmail, ein E-Mail-Programm, das auf einer entfernten Website
+gespeichert ist. Im Gegensatz zu Webmail wird dein Desktop-E-Mail-Programm
+auf deinem eigenen Computer ausgeführt. Obwohl Webmail verschlüsselte
+E-Mails nicht entschlüsseln kann, wird es diese in verschlüsselter Form
+anzeigen. Wenn du hauptsächlich Webmail verwendest, musst du deinen
+E-Mail-Client öffnen, wenn du eine verschlüsselte E-Mail erhältst.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #webmail-and-GnuPG .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
+<div id="step-5d" class="step">
+
+<div class="main">
+
+<h3>Make your public key part of your online identity</h3>
+
+<p> First add your public key fingerprint to your email signature, then
+compose an email to at least five of your friends, telling them you just
+set up GnuPG and mentioning your public key fingerprint. Link to this guide
+and ask them to join you. Don't forget that there's also an awesome <a
+href="infographic.html">infographic to share.</a></p>
+
+<p class="notes">Start writing your public key fingerprint anywhere someone
+would see your email address: your social media profiles, blog, Website,
+or business card. (At the Free Software Foundation, we put ours on our
+<a href="https://fsf.org/about/staff">staff page</a>.) We need to get our
+culture to the point that we feel like something is missing when we see an
+email address without a public key fingerprint.</p>
+
+</div>-->
+<!-- End .main
+</div>
+ End #step-5d .step-->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->