Debian Testing (Wheezy)

Nachdem ich letztens Aptosid installiert habe, konnte mich das nicht überzeugen. Der Nachfolger des von mir gerne genutzen, aber leider nicht mehr verfügbarem Sidux kann da einfach nicht mithalten…

Debian-LogoNachdem ich letztens Aptosid installiert habe, konnte mich das nicht überzeugen. Der Nachfolger des von mir gerne genutzen, aber leider nicht mehr verfügbarem Sidux kann da einfach nicht mithalten…

Auf die Gründe mag ich jetzt nicht weiter eingehen, aber meine Entscheidung für die auf Debian Unstable (Sid) basierende Distribution entsprang dem Wunsch nach aktueller, aber stabil laufender Software. Bei Sidux hat das auch noch ganz gut geklappt, bei Aptosid leider nicht mehr. Wobei auch Sidux mit KDE4 unbenutzbar wurde… O.o

Der stabile Zweig von Debian, aktuell in Version 6 mit dem Namen Squeeze, setzt der Distributions-Politik folgend auf nicht mehr ganz so aktuelle, dafür aber stabile Software. Als Updates gibts da eigentlich nur Sicherheits-Patches, neue Versionen mit neuen Features kommen erst mit der nächsten Version der Distribution.

Immer die aktuellste Software gibts in der Unstable-Version, die immer auf den Codenamen Sid hört. Hier können auch gerne Beta-Versionen der einzelnen Pakete vorkommen, Stabilität ist nicht garantiert, und somit scheidet die Sid für Produktiv-Systeme aus.

Sidux und Aptosid bringen Erweiterungen für diese Version mit, die eine gewisse Stabilität mitbringen. Was bei Sidux auch recht gut gelungen ist, klappte bei Aptosid wie gesagt nicht mehr überzeugend. Zudem gab es beinahe täglich mehrere 100 MB an Updates zu laden.

Einen Kompromiss zwischen Stable und Unstable ist dann eben Testing. Wenn die aktuelle Testing-Version in den Stable-Status wechselt, wird in Sid ein Freeze gemacht, und die neue Testing-Version ist da. Das heißt: Aktuelle Versionen der Software, wenn auch nicht die neuesten, und immer weiter wachsende Stabilität. Später wird das mal die Version 7 von Stable, und hört aktuell auf den Namen Wheezy. Auch hier gibt es nur noch Updates, die eben dieser Stabilität, oder aber der Sicherheit dienen. Gnome 3 z.B. ist für Testing nicht zu haben, dafür müsste man Unstable-Quellen einbinden

Und genau diesen Kompromiss habe ich nun zumindest am Netbook installiert. Trotz des per default verwendeten Gnome-Desktop (den mag ich eigentlich nicht) gefällt mir das bisher recht gut. Immerhin kommt hier mein Lieblings-Twitterclient TweetDeck zum Laufen, unter Aptosid hat der immer über ein fehlerhaft installiertes Adobe Air gemeckert. O.o

Auch hardwaremäßig klappt es hier deutlich besser: WLAN lief auch bei Aptosid, der UMTS-Stick mochte aber nicht. Vielleicht hab ich auch an den falschen Schrauben gedreht, jedenfalls konnte ich mit dem Stick keine Internet-Verbindung aufbauen. Jetzt, bei Wheezy, habe ich keine Probleme damit. Stick anstöpseln, im Netzwerk-Manager eine neue Verbindung vom Typ „Mobiles Breitband” einrichten, Provider auswählen und ggf. Zugangsdaten eingeben, fertig.

Ich werde jetzt wohl noch ein paar Tage brauchen, bis das System komplett und nach meinen Wünschen eingerichtet ist. Zudem weiß ich noch nicht, ob ich mich an Gnome gewöhnen kann, oder ob ich KDE noch nachinstalliere. Zudem habe ich die Hoffnung, dass Gnome 3 noch zur Verfügung gestellt wird. Das soll ja nochmal ganz anders sein, aber die Bilder von Schrottie gefallen mir.

Zudem hab ich die 64Bit-Version zur Installation am Desktop bereits heruntergeladen, und einen USB-Stick damit bootfähig ausgestattet. Da wartet dann also die nächste Baustelle auf mich…

Kommunikationsverschlüsselung: GPG

Heute schreibe ich über E-Mails, deren latente Unsicherheit und wie man daraus noch etwas ordentliches macht.

Zunächst einmal sollte man wohl beim Thema E-Mails ansetzen. Eine E-Mail ist, wie der Name schon sagt, eine elektronisch versendete Nachricht. Die Einzelheiten dazu findet ihr hier und hier.

Die Besonderheit dabei ist, dass E-Mails mitnichten mit Briefen gleichzusetzen sind, wie allenthalben angenommen wird. Vielmehr sind E-Mails das digitale Äquivalent zur Postkarte: Billig, schnell und lesbar von jedem, der sie auf dem Weg vom Sender zum Empfänger in die Hände bekommt. Mit ein wenig Geschick sind sie sogar manipulierbar und bergen damit ein großes Potenzial für Misslichkeiten aller Arten.

Dagegen hilft nicht viel, die einzige Möglichkeit um aus einer Postkarte eine sichere (siehe dazu auch einen älteren Eintrag) Möglichkeit zur Kommunikation zu machen ist, sie in einen Umschlag zu stecken und den Umschlag zu versiegeln. Wird das Siegel gebrochen weiß der Empfänger, dass die Nachricht nicht mehr in dem Zustand ist, in dem sie den Sender verlassen hat.

Das gleiche kann man problemlos auch bei E-Mails tun: Umschläge und Siegel benutzen.

Dazu installiert man sich das FOSS-Programm GPG, mit dessen Hilfe man sich die Umschläge und das Siegel selbst bauen kann. In den meisten Linux-Distributionen zählt GPG als Bordmittel und ist dementsprechend vorinstalliert. Der Grund dafür ist, dass GPG weit mehr kann, als nur E-Mails verschlüsseln. Was das ist kann man bei Interesse auf der Projektwebsite nachlesen.

Im Interesse der Benutzerfreundlichkeit empfehle ich außerdem, das Programm “Mozilla Thunderbird” sowie dessen Extension “Enigmail” zu installieren. Beides ist in den Debian-Repositories hinterlegt.

Wenn alles installiert ist könnt ihr loslegen. Eine bebilderte Schritt-für-Schritt-Anleitung, die selbst der letzte n00b verstehen sollte findet ihr hier.

Ich möchte gar nicht viel zum eigentlichen Einrichten sagen, da ich finde, dass das die Jungs vom CryptoCD-Team verdammt gut gelöst haben.

Zur Benutzung möchte ich euch allerdings einige Hinweise an die Hand geben.

Stellt euch die Technik vor, als würdet ihr jedem, der euch eine Nachricht schicken möchte, einen Stapel Stahlkisten zuschicken. Jede dieser Stahlkisten hat ein Schloss, das nur mit einem bestimmten Schlüssel zu öffnen ist. Diesen Schlüssel habt ihr allein. Wenn ein Freund euch jetzt eine Nachricht schicken will, nimmt er eine dieser Stahlkisten von seinem Stapel und steckt die Nachricht hinein. Dann schlägt er die Tür zu. Ab jetzt kann die Kiste nur noch mit dem richtigen Schlüssel geöffnet werden. Jetzt setzt sich der Bote ans Steuer seines LKW und fährt die Kiste zu euch. Ihr macht die Kiste auf und  siehe da – die Nachricht hat euch erreicht, ohne, dass jemand anderes sie lesen oder verändern konnte. Und damit ihr sicher sein könnt, dass die Nachricht auch von eurem Freund kommt, hat der sie unterschrieben und sein Siegel auf der Nachricht hinterlassen. Für die Antwort nehmt ihr eine Stahlkiste vom Stapel, den er euch geschickt hat und los gehts.

Prinzip klar? Wunderbar.

Dann noch einige Sicherheitshinweise:

1. Erstellt ein Backup eures geheimen Schlüssels an einem sicheren Ort. Wenn der Schlüssel verloren geht könnt ihr alle damit verschlüsselten E-Mails abschreiben.

2. Gebt den Schlüssel nicht aus der Hand. Jeder, der Zugriff auf den Schlüssel hat, kann in eurem Namen E-Mails verschicken. Und eure E-Mails lesen.

3. Unterstützt das Web of Trust der GPG-Nutzer und geht zu Keysigning-Partys oder veranstaltet selbst welche. Wenn ihr Hilfe braucht meldet euch bei mir.

4. Verschlüsselt so viele Nachrichten wie möglich und helft so, den Umschlag als Standard zu etablieren und die Postkarte zur Ausnahme zu machen.

Falls noch Fragen offen sind meldet euch in den Kommentaren.

Anmerkung: Das Bild zeigt eine graphische Darstellung meines GPG-Web-of-Trust. Erstellt wurde die Darstellung mit sig2dot und springgraph, vielen Dank an Darxus für diese epischen Tools!