4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>E-Mail-Selbstverteidigung - ein Leitfaden zur Abwehr von Überwachung mit
6 GnuPG-Verschlüsselung
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, surveillance, privacy, email, security, GnuPG2,
9 <meta name=
"description" content=
"E-Mail-Überwachung verletzt unsere Grundrechte und macht die freie
10 Meinungsäußerung riskant. Dieser Leitfaden zeigt Ihnen in 30 Minuten, wie
11 Sie sich mit GnuPG gegen E-Mail-Überwachung wehren können." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"../static/css/main.de.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class=
"row" id=
"header"><div>
28 <h1>E-Mail-Selbstverteidigung
</h1>
31 <!-- Language list for browsers that do not have JS enabled -->
32 <ul id=
"languages" class=
"os">
33 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
34 Übersetzen Sie!
</a></strong></li>
37 <ul id=
"menu" class=
"os">
38 <li class=
"spacer"><a href=
"index.html">Anleitung zum Einrichten
</a></li>
42 <a href="mac.html">macOS</a></li>-->
44 <a href="windows.html">Windows</a></li>-->
45 <li class=
"spacer"><a href=
"workshops.html" class=
"current">Unterrichten Sie Ihre Freunde
</a></li>
47 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Email%20encryption%20for%20everyone%20via%20%40fsf">
49 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
50 alt=
"[GNU Sozial]" />
51 <img src=
"../static/img/mastodon.png" class=
"share-logo"
52 alt=
"[Mastodon]" />
53 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
54 alt=
"[Reddit]" />
55 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
56 alt=
"[Hacker News]" /></a></li>
60 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
63 <h3><a href=
"https://u.fsf.org/ys"><img
64 alt=
"Freie Software-Stiftung"
65 src=
"../static/img/fsf-logo.png" />
68 <div class=
"fsf-emphasis">
70 <p>Wir wollen diesen Leitfaden in weitere Sprachen übersetzen und eine Version
71 für die Verschlüsselung auf mobilen Geräten erstellen. Bitte spenden Sie und
72 helfen Sie Menschen auf der ganzen Welt, den ersten Schritt zum Schutz ihrer
73 Privatsphäre mit freier Software zu tun.
</p>
78 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
80 src=
"../static/img/de/donate.png" /></a></p>
85 <!-- End #fsf-intro -->
86 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
89 <p><a id=
"infographic" href=
"infographic.html"><img
90 src=
"../static/img/de/infographic-button.png"
91 alt=
"Schauen & verbreiten Sie unsere Infografik →" /></a> E-Mail-Kuverts - oder technisch gesprochen E-Mail-Verschlüsselung - zu
92 verstehen und einzurichten, klingt für viele Menschen wie eine entmutigende
93 Aufgabe. Deshalb ist es so wichtig, dass Sie Ihren Freunden mit GnuPG
94 helfen, die Verschlüsselung zu verbreiten. Selbst wenn sich nur eine Person
95 meldet, ist das immer noch eine weitere Person, die Verschlüsselung
96 (Kuverts) nutzt, die es vorher nicht tat. Sie haben es in der Hand, Ihren
97 Freunden dabei zu helfen, ihre digitalen Liebesbriefe privat zu halten und
98 sie über die Bedeutung freier Software aufzuklären. Wenn Sie GnuPG zum
99 Senden und Empfangen von verschlüsselten E-Mails verwenden, sind Sie ein
100 perfekter Kandidat für die Leitung eines kleinen Kurses!
</p>
108 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
110 <section style=
"padding-top: 0px;" class=
"row" id=
"section1">
111 <div style=
"padding-top: 0px;">
114 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
115 <div class=
"section-intro">
116 <p style=
"margin-top: 0px;" class=
"image"><img
117 src=
"../static/img/en/screenshots/workshop-section1-update.png"
118 alt=
"Ein kleiner Kurs unter Freunden" /></p>
119 <h2><em>#
1</em> Wecken Sie das Interesse Ihrer Freunde oder Ihrer Gemeinschaft
</h2>
121 <p>Wenn Sie hören, dass Ihre Freunde über den Mangel an Privatsphäre klagen,
122 fragen Sie sie, ob sie an einem E-Mail-Selbstverteidigungskurs teilnehmen
123 möchten. Wenn Ihre Freunde nicht über ihre Privatsphäre meckern, müssen sie
124 vielleicht erst einmal überzeugt werden. Vielleicht hören Sie sogar das
125 klassische Argument
"Wenn man nichts zu verbergen hat, hat man auch nichts
126 zu befürchten" gegen die Verwendung von Verschlüsselung.
</p>
128 <p>Im Folgenden finden Sie einige Argumente, die Sie verwenden können, um zu
129 erklären, warum es sich lohnt, GnuPG zu lernen. Kombinieren Sie die
130 Argumente, die Sie für Ihre Gemeinschaft für sinnvoll halten:
</p>
133 <!-- End .section-intro -->
134 <div id=
"step-aa" class=
"step">
135 <div class=
"sidebar">
137 <!-- Workshops image commented out from here, to be used above instead.
140 <img id="workshops-image"
141 src="../static/img/de/screenshots/workshop-section1.png"
142 alt="Workshop icon"></p>-->
147 <h3>Stärke in Zahlen
</h3>
149 <p>Jede Person, die sich entscheidet, sich der Massenüberwachung mit
150 Verschlüsselung zu widersetzen, macht es für andere einfacher, sich
151 ebenfalls zu widersetzen. Die Normalisierung der Verwendung starker
152 Verschlüsselung hat mehrere starke Auswirkungen: Es bedeutet, dass
153 diejenigen, die am meisten auf Privatsphäre angewiesen sind, wie potenzielle
154 Whistleblower und Aktivisten, mit größerer Wahrscheinlichkeit von
155 Verschlüsselung erfahren. Je mehr Menschen Verschlüsselung für mehr Dinge
156 nutzen, desto schwieriger wird es für Überwachungssysteme, diejenigen
157 herauszufiltern, die es sich nicht leisten können, entdeckt zu werden, und
158 desto solidarischer sind sie mit diesen Menschen.
</p>
164 <h3>Personen, die Sie respektieren, verwenden möglicherweise bereits
167 <p>Viele Journalisten, Whistleblower, Aktivisten und Forscher verwenden GnuPG,
168 so dass Ihre Freunde vielleicht unwissentlich schon von einigen Personen
169 gehört haben, die GnuPG verwenden. Sie können nach
"BEGIN PUBLIC KEY BLOCK"
170 + Schlüsselwort suchen, um eine Liste von Personen und Organisationen zu
171 erstellen, die GnuPG verwenden und die Ihre Community wahrscheinlich kennt.
</p>
177 <h3>Respektieren Sie die Privatsphäre Ihrer Freunde
</h3>
179 <p>Es gibt keine objektive Möglichkeit zu beurteilen, was eine
180 datenschutzrechtlich sensible Korrespondenz ist. Daher sollten Sie nicht
181 davon ausgehen, dass Ihr Freund (oder ein Überwachungsagent!) genauso denkt,
182 nur weil Sie ein E-Mail an einen Freund für harmlos halten. Zeigen Sie Ihren
183 Freunden Respekt, indem Sie Ihre Korrespondenz mit ihnen verschlüsseln.
</p>
189 <h3>Datenschutztechnologie ist in der physischen Welt normal
</h3>
191 <p>In der physischen Welt halten wir Vorhänge, Kuverts und geschlossene Türen
192 für selbstverständlich, um unsere Privatsphäre zu schützen. Warum sollte das
193 in der digitalen Welt anders sein?
</p>
199 <h3>Wir sollten unseren E-Mail-Anbietern nicht unsere Privatsphäre anvertrauen
202 <p>Einige E-Mail-Anbieter sind sehr vertrauenswürdig, aber viele haben Anreize,
203 Ihre Privatsphäre und Sicherheit nicht zu schützen. Um mündige digitale
204 Bürger zu sein, müssen wir unsere eigene Sicherheit von Grund auf aufbauen.
</p>
209 <!-- End #step-aa .step -->
213 <!-- End #section1 -->
214 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
215 <section class=
"row" id=
"section2"><div>
218 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
219 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px;
220 margin-bottom: 0px;">
222 <h2><em>#
2</em> Den Kurs planen
</h2>
224 <p>Sobald Sie mindestens einen interessierten Freund haben, legen Sie ein Datum
225 fest und beginnen mit der Planung des Treffens. Bitten Sie die Teilnehmer,
226 ihren Computer und ihren Ausweis (zum gegenseitigen Unterschreiben der
227 Schlüssel) mitzubringen. Wenn Sie es den Teilnehmern leicht machen wollen,
229 href=
"https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware
</a>
230 für die Wahl der Sicherheitsabfrage (Passphrasen) zu verwenden, besorgen
231 Sie sich vorher einen Satz Würfel. Achten Sie darauf, dass der von Ihnen
232 gewählte Ort über eine leicht zugängliche Internetverbindung verfügt, und
233 stellen Sie einen Notfallplan für den Fall auf, dass die Verbindung am Tag
234 des Treffens nicht funktioniert. Bibliotheken, Cafés und Gemeindezentren
235 eignen sich hervorragend als Veranstaltungsorte. Versuchen Sie, alle
236 Teilnehmer dazu zu bringen, vor der Veranstaltung ein E-Mail-Programm wie
237 Thunderbird einzurichten. Verweisen Sie sie auf die IT-Abteilung oder die
238 Hilfeseite ihres E-Mail-Anbieters, wenn sie auf Fehler stoßen.
</p>
240 <p>Schätzen Sie, dass der Kurs mindestens vierzig Minuten plus zehn Minuten für
241 jeden Teilnehmer dauern wird. Planen Sie zusätzliche Zeit für Fragen und
242 technische Pannen ein.
</p>
244 <p>Der Erfolg eines Kurses oder einer Weiterbildung setzt voraus, dass man die
245 individuellen Hintergründe und Bedürfnisse der einzelnen Teilnehmergruppen
246 versteht und berücksichtigt. Die Angebote sollten klein bleiben, damit jeder
247 Teilnehmer eine individuelle Anleitung erhält. Wenn mehr als eine Handvoll
248 Personen teilnehmen möchte, sollten Sie das Verhältnis zwischen Betreuer und
249 Teilnehmer hoch halten, indem Sie mehr Betreuer einstellen oder mehrere
250 Veranstaltungen anbieten. Kleine Kurse unter Freunden funktionieren
254 <!-- End .section-intro -->
258 <!-- End #section2 -->
259 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
260 <section class=
"row" id=
"section3"><div>
263 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
264 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px;
265 margin-bottom: 0px;">
267 <h2>#
<em>3</em> Folgen Sie dem Leitfaden mit der Teilnehmer-Gruppe
</h2>
269 <p>Gehen Sie den Leitfaden zur E-Mail-Selbstverteidigung Schritt für Schritt in
270 der Gruppe durch. Besprechen Sie die Schritte im Detail, aber überfrachten
271 Sie die Teilnehmer nicht mit Einzelheiten. Übertragen Sie den Großteil Ihrer
272 Anweisungen auf die technisch weniger versierten Teilnehmer. Verwenden Sie
273 einfache, anschauliche Alltagssprache, z.B. das Bild des
"Kuverts" für die
274 Verschlüsselung. Achten Sie darauf, dass alle Teilnehmer jeden Schritt
275 abschließen, bevor die Gruppe zum nächsten übergeht. Ziehen Sie in Erwägung,
276 im Anschluss an die Veranstaltung weitere Kurse für diejenigen zu
277 veranstalten, die Schwierigkeiten hatten, die Konzepte zu verstehen, oder
278 für diejenigen, die sie schnell verstanden haben und mehr lernen möchten.
</p>
280 <p>Stellen Sie in
<a href=
"index.html#section2">Abschnitt
2</a> des Leitfadens
281 sicher, dass die Teilnehmer ihre Schlüssel auf denselben Schlüsselserver
282 hochladen, damit sie die Schlüssel der anderen Teilnehmer später sofort
283 herunterladen können (manchmal gibt es eine Verzögerung bei der
284 Synchronisierung zwischen Schlüsselservern). Geben Sie den Teilnehmern in
<a
285 href=
"index.html#section3">Abschnitt
3</a> die Möglichkeit, sich anstelle
286 von oder zusätzlich zu Edward Testnachrichten zu schicken. Fordern Sie die
287 Teilnehmer in
<a href=
"index.html#section4">Abschnitt
4</a> auf, die
288 Schlüssel der anderen Teilnehmer zu signieren. Erinnern Sie die Teilnehmer
289 am Ende daran, ihre Sperrzertifikate sicher zu sichern.
</p>
292 <!-- End .section-intro -->
296 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
297 <section class=
"row" id=
"section4"><div>
300 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
301 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px;
302 margin-bottom: 0px;">
304 <h2>#
<em>4</em> Erklären Sie die Fallstricke
</h2>
306 <p>Erinnern Sie die Teilnehmer daran, dass die Verschlüsselung nur
307 funktioniert, wenn sie explizit verwendet wird; sie können keine
308 verschlüsselte E-Mails an jemanden senden, der die Verschlüsselung nicht
309 bereits eingerichtet hat. Erinnern Sie die Teilnehmer auch daran, das
310 Verschlüsselungssymbol zu überprüfen, bevor sie auf
"Senden" klicken, und
311 dass Betreff und Zeitstempel niemals verschlüsselt werden.
</p>
313 <p> Erklären Sie die
<a
314 href=
"https://www.gnu.org/proprietary/proprietary.html">Gefahren eines
315 proprietären Systems
</a> und setzen Sie sich für freie Software ein, denn
316 ohne sie können wir
<a
317 href=
"https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">uns
</a>
319 href=
"https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">sinnvoll
320 gegen Eingriffe in unsere digitale Privatsphäre und Autonomie wehren
</a>.
</p>
323 <!-- End .section-intro -->
327 <!-- End #section4 -->
328 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
329 <section id=
"section5" class=
"row"><div>
332 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
333 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px;
334 margin-bottom: 0px;">
336 <h2>#
<em>5</em> Zusätzliche Ressourcen teilen
</h2>
338 <p>Die fortgeschrittenen Optionen von GnuPG sind viel zu komplex, um sie in
339 einem einzigen Kurs zu vermitteln. Wenn die Teilnehmer mehr wissen wollen,
340 weisen Sie auf die fortgeschrittenen Unterabschnitte im Handbuch hin und
341 überlegen Sie, ob Sie einen weiteren Kurs organisieren. Sie können auch auf
342 die
<a href=
"https://www.gnupg.org/documentation/index.html">GnuPG's
</a>
343 offizielle Dockumentation, die Rundbriefe und das
<a
344 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">E-Mail
345 Selbstverteidigungs-Rückmeldungsformular
</a> verweisen. Viele Webseiten von
346 GNU/Linux-Distributionen enthalten auch eine Seite, die einige der
347 erweiterten Funktionen von GnuPG erklärt.
</p>
350 <!-- End .section-intro -->
354 <!-- End #section5 -->
355 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
356 <section class=
"row" id=
"section6"><div>
359 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
360 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px;
361 margin-bottom: 0px;">
363 <h2><em>#
6</em> Nachfassen
</h2>
365 <p>Vergewissern Sie sich, dass alle Teilnehmer ihre E-Mail-Adressen und
366 Fingerabdrücke der öffentlichen Schlüssel ausgetauscht haben, bevor sie nach
367 Hause gehen. Ermutigen Sie die Teilnehmer, weiterhin GnuPG-Erfahrungen zu
368 sammeln, indem sie sich gegenseitig E-Mails schicken. Schicken Sie ihnen
369 eine Woche nach der Veranstaltung eine verschlüsselte E-Mail, in der Sie sie
370 daran erinnern, dass sie versuchen sollten, ihre öffentliche Schlüssel-ID an
371 Stellen hinzuzufügen, an denen sie öffentlich ihre E-Mail-Adresse angeben.
</p>
373 <p>Wenn Sie Vorschläge zur Verbesserung dieses Kurs-Leitfadens haben, lassen
374 Sie es uns bitte wissen unter
<a
375 href=
"mailto:campaigns@fsf.org">campaigns@fsf.org
</a>.
</p>
378 <!-- End .section-intro -->
381 <!-- End #section6 -->
382 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
383 <footer class=
"row" id=
"footer"><div>
386 <h4><a href=
"https://u.fsf.org/ys"><img
387 alt=
"Freie Software-Stiftung"
388 src=
"../static/img/fsf-logo.png" /></a></h4>
390 <p>Copyright
© 2014-
2021 <a href=
"https://u.fsf.org/ys">Free
391 Software Foundation
</a>, Inc. (Freie Software-Stiftung)
<a
392 href=
"https://my.fsf.org/donate/privacypolicy.html">Datenschutzrichtlinie
</a>.
393 Bitte unterstützen Sie unsere Arbeit, indem Sie
<a
394 href=
"https://u.fsf.org/yr">unserem Verein beitreten.
</a></p>
396 <p>Die Bilder auf dieser Seite stehen unter einer
<a
397 href=
"https://creativecommons.org/licenses/by/4.0/">Creative Commons
398 Namensnennung
4.0 Lizenz (oder neuere Version)
</a>, und der Rest ist unter
399 einer
<a href=
"https://creativecommons.org/licenses/by-sa/4.0">Creative
400 Commons Namensnennung -Weitergabe unter gleichen Bedingungen
4.0 Lizenz
401 (oder neuere Version)
</a>. Download the
<a
402 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
403 source code of Edward reply bot
</a> by Andrew Engelbrecht
404 <andrew@engelbrecht.io
> and Josh Drake
<zamnedix@gnu.org
>,
405 available under the GNU Affero General Public License.
<a
406 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">Why
407 these licenses?
</a></p>
409 <p>Benutzte Schriften in diesem Leitfaden
& infographic:
<a
410 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a> von Pablo
412 href=
"https://www.google.com/fonts/specimen/Signika">Signika
</a> von Anna
414 href=
"https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
415 Narrow
</a> von Omnibus-Type,
<a
416 href=
"https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-
2000</a>
417 von Florian Cramer.
</p>
419 <p>Laden Sie das
<a href=
"emailselfdefense_source.zip">Quellpaket
</a> für
420 diesen Leitfaden herunter, einschließlich Schriftarten, Bildquelldateien und
421 dem Text von Edwards Nachrichten.
</p>
423 <p>Diese Seite verwendet den Weblabels-Standard für die Beschriftung
<a
424 href=
"https://www.fsf.org/campaigns/freejs">freies JavaScript
</a>. Zeigt den
425 JavaScript
<a href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
426 rel=
"jslicense">Quellcode und Lizenzinformationen
</a>.
</p>
431 <p class=
"credits">Gestaltung der Infografik und des Leitfadens durch
<a rel=
"external"
432 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
433 src=
"../static/img/jplusplus.png"
434 alt=
"Journalism++" /></a></p>
439 <script type=
"text/javascript"
440 src=
"../static/js/jquery-1.11.0.min.js"></script>
441 <script type=
"text/javascript"
442 src=
"../static/js/scripts.js"></script>
445 <script type=
"text/javascript">
446 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3
&dn=gpl-
2.0.txt GPL-
2.0-or-later
447 var _paq = _paq || [];
448 _paq.push([
"trackPageView"]);
449 _paq.push([
"enableLinkTracking"]);
452 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
453 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
454 _paq.push([
"setSiteId",
"13"]);
455 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
456 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
464 <!-- End Piwik Code -->
465 <!-- Piwik Image Tracker -->
467 <img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript> -->