Sporløs surfing med krypteret harddisk og e-mail



Relaterede dokumenter
Sporløs surfing med Tux Tails Tor

Krypter dine mails når det er nødvendigt

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

Sektornet VPN Installationsvejledning Windows Vista/7

Keepit Classic. Keepit Classic Relaterede Problemer

Indhold. Tablet Guides

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Avancerede startindstillinger (Oversat fra engelsk via google)

Sådan redigerer du en hjemmeside i Umbraco

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Indhold VDI... 1 Installer fra UCL programmer... 2 Installer fra web... 7 Kør fra browser... 16

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

Guide for oprettelse af login og anvendelse af Parrot Asteroid Market (Asteroid Smart og Asteroid Tablet).

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober Jonas Christiansen Voss

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

AgroSoft A/S AgroSync

Langeskov IT Online Backup Guide

Version 8.0. BullGuard. Backup

Contents. John Have Jensen Mercantec 2011

Svar på de mest almindelige Citrix spørgsmål

Gå tilbage til Windows startsiden

En open source løsning til bibliotekernes publikumspc ere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

I denne manual kan du finde en hurtig introduktion til hvordan du:

Installation af en virtuel maskine

1 IKON BETEGNELSE INDLAGT SKAL TILFØJES

Gå tilbage til Windows startsiden

Upload af billeder til hjemmesiden m.m.

ViKoSys. Virksomheds Kontakt System

Vejledning til Windows 7 P-net bærbar/docking station

Hvordan bruger jeg WebMail?

Annemette Søgaard Hansen/

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

STOFA VEJLEDNING ONLINEDISK INSTALLATION

Adobe Acrobat Connect brugergrænsefladen

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

Installation af Bilinfo på Windows

lizengo vejledning Gemme Windows på et USB-stik

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til -

Kom godt i gang med din ipad

Carry it Easy Brugermanual

Bruger Manual PC Valtronics IP Kamera - Windows system

Vejledning i installation af chipkortlæsere

G-MAIL (GOOGLE)

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

[ Livet med en Tails computer ]

WINDOWS LIVE MAIL

Gem dine dokumenter i BON s Content Management System (CMS)

Dansave Online Backup. Dansave Home Guide. Version

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Inden du går i gang. For Mozilla Firefox brugere. For Internet Explorer brugere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

Ruko SmartAir. Updater installation

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

09/ Version 1.4 Side 1 af 37

Annemette Søgaard Hansen/

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætning af din computer med DLG Bredbånd

Installer nyt image på din PC - Windows 7

Nye brugere på Mægler Cloud

Adobe Digital Editions

Installation af Point Yomani terminal

Contents. ESXi installation og basisk konfiguration

BRUGERVEJLEDNING TIL GOOGLE DRIVE

PC - installation af Maple 18 med GYM-pakken

Google Chrome side 1 af13

GUIDE TIL CLOUD DRIVE

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

OS2BORGERPC. Installations guide. Januar 2019

VDI Manual v. 5 Indhold

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

Installation af Oracle 10g Release 2 database

Login side 3. Visninger i mediebiblioteket side 5. Opdater din crawl side 7. Upload af billeder side 9. Upload billeder via Drag&Drop side 14

MICROSOFT OUTLOOK 2010

It-vejledning. 1. Installation på pc med Windows 7 og Internet Explorer. Indhold

Sektornet VPN - Med NemID Installationsvejledning Windows XP

Linux Mint med fokus på privatliv og sikkerhed

Billedvideo med Photo Story

Billedbehandling med XnView.

LW313 Sweex Wireless 300N Adapter USB

BRUGER KURSUS RAMBØLL HJEMMESIDE

Billeder på hjemmeside

ASB signatur. ASB signatur. Vejledning til opsætning af signatur IKT - Februar 2008

Manual for installering og brug af IE Privacy Keeper version 2.7 af Anette B. Overgaard Maj 2005

Vejledning til opbygning af hjemmesider

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

1c. Udfyld felterne for Opret en gratis konto det er meget vigtigt at skrive mailadresse samt adgangskoden KORREKT Klik på den blå knap (Opret.

Fable Kom godt i gang

18/ Version 2.0 Side 1 af 36

Vejledning til Autodesk Account - Subscription

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

Transkript:

Sporløs surfing med krypteret harddisk og e-mail

Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet uden at efterlade dig digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra over for andre på internettet. Med udgangspunkt i dette anonyme digitale ståsted bliver du dernæst guidet til at oprette en krypteret harddisk på det USB Stick, som du har startet computeren op fra. En krypteret harddisk hvis indhold kun kan tilgås med din selvvalgte adgangskode. Som rosinen i pølseenden bliver du guidet til hvordan du kan udveksle krypterede e- mails med andre på internettet ved hjælp af PGP. Fx ved brug af RSA kryptering med en op til 4096 bits krypteringsnøgle med eller uden en start og slut dato for brug af denne krypteringsnøgle. Alt sammen samlet på et USB Stick, som du kan starte en eller anden computer op fra. Sporløs surfing med krypteret harddisk og e-mail er skrevet af Thomas Bødtcher-Hansen og er dedikeret til Bad Wolf fra Gallifrey. Om Tails (The Amnesic Incognito Live System) Tails (The Amnesic Incognito Live System) er en sikkerheds-fokuserede Debian baserede Linux-distribution der tager sigte på at bevare privatlivets fred og anonymitet. Alle Tails udgående internet forbindelser er tvunget til at gå igennem Tor netværket og direkte (ikke-anonyme) forbindelser er blokeret. Tails er designet til at starte op som en Live DVD eller USB Stick, og vil derfor ikke efterlade nogen spor (digital fodaftryk) på den maskine som der startes op fra. Tor-projektet har finansieret det meste af udviklingen af Tails. Laura Poitras, Glenn Greenwald og Barton Gellman har udtalt, at Tails var et vigtigt værktøj, de brugte i deres arbejde med Edward Snowden. Du kan læse meget mere om dette samarbejde og de verdensomspændende konsekvenser af deres afsløringer af NSA's overvågning af os alle samme i bogen "Overvåget" af Glenn Greenwald. Kilde til definition: http://en.wikipedia.org/wiki/tails_(operating_system) Tor projktet: https://www.torproject.org/ Downlod Tails: https://tails.boum.org/ Om bogens forside billede Forside billedet er downloadet fra morguefile og er angivet som et "free photo" der kan anvendes i fx en bog. Tak til brugeren JessicaCooper1231.

A. Download Tails fra www.tails.boum.org 1. Åben hjemmesiden https://tails.boum.org/ i din browser. Fx Chrome eller Internet Explorer. 2. Klik på den grønne download. 3. Klik på Download the ISO image.

4. Dette er stedet hvor vi kan downloade det ISO image, som gør det muligt for os at brænde en Tails DVD. Vi kan også downloade et Cryptographic Signature, som giver os mulighed for at tjekke om vores ISO image er skadet eller er blevet ændret. Dette undlader vi dog i denne guide. 5. Vi klikker på den grønne knap under Direct download og gennemføre download processen til Windows download mappe. 6. Nu skal vi så få indholdet - Tails - af den downloade ISO fil overført til dit USB Stick. Første trin er at vi brænder en DVD ud fra ISO filen i Windows, som vi dernæst starte computeren op fra. Anden trin er at vi, når vi har startet op fra DVD'en, kopiere Tails fra DVD'en til dit USB Stick med Tails Installer. Tredje trin er at vi starter op fra dit USB Stick - nu med Tails - og fortsætter den videre brug og installation derfra. De fleste computere er i deres BIOS sat op til at forsøge at starte fra DVD drevet først og dernæst fra den interne harddisk. Hvis dette ikke er tilfældet med din computer er du nød til at ændre dette i din computers BIOS. Typisk skal du trykke F2 eller DEL under opstarten (se teksten på skærmen) for at få adgang til din computers BIOS. Når du i tredje trin starter op fra dit USB Stick, så forudsætter det selvfølgelig at du har sat din computers BIOS op til at starte op fra dit USB Stick (skal være indsat under opstarten af computeren for at din BIOS opdager at det eksisterer).

B. Start din computer op fra DVD'en som indeholder Tails... og dernæst fra dit USB Stick 1. Din computer er nu startet op fra DVD'en. Tryk Enter for at vælge Live eller vent 2 sekunder. 2. Afvent at Tails operativ system starter op (Boot Tails). Om et øjeblik vil du nederst til højre kunne se at der er tale om Debian version 6.0.9. Du kan læse mere om Linux distributionen Debian på Wikipedia: http://da.wikipedia.org/wiki/debian

3. Dette er Tails opsætning. Dette skærmbillede vil du blive mødt af hver gang du starter din computer op med enten en Tails DVD eller Tails USB Stick. Når vi senere opretter en krypteret harddisk på dit USB Stick, så vil der blive vist en valgmulighed mere under Welcome to Tails. I bunden af skærmen kan vi vælge installationssprog, hvor vi befinder os (bliver ikke afsløret for andre) og tastaturlayout (tastatursprog). Dette skal vi vælge hver gang vi starter computeren op, da alt opsætning af Tails går tabt, når computeren bliver lukket ned. Senere vil vi få mulighed for at gemme en del af opsætningen og andre informationer på den krypteret harddisk. Vi vælger at vi befinder os i Denmark og at tastaturlayoutet skal være Denmark (vi vælger først Other... nederst i drop down menuen og dernæst Denmark på listen der kommer frem).

4. Vi klikker denne gang på Yes for at få adgang til den avancerede opsætning, hvor vi kan vælge en ROOT adgangskode, og klikker så Forward. ROOT adgangskode giver os adgang til at handle som super user i Tails operativ system (Debian). Vi gør det kun denne ene gang for at du ved hvordan du gør det, hvis du får brug for at handle som super user. Det at oprette en ROOT "funktion" og en der tilhørende adgangskode udgør nemlig en lille sikkerhedsrisiko. 5. I felterne Password og Verify Password indtaster vi den samme midlertidige, selvvalgte adgangskode. Og klikker så Login for starte Tails endelig op. En af de situationer hvor du får brug for en ROOT adgangskode er hvis du vil have adgang til din computers interne harddisk for fx at overføre filer* fra denne til din krypterede harddisk. * Vær opmærksom på at selv om du efterfølgende sletter disse filer på din computers interne harddisk, så er det muligt for it folk at finde dem frem igen selvom de er blevet overskrevet igen og igen. Hvis du ønsker at de forsvinder for evigt, så skal du bruge Sankt Hans metode med at overhæle din interne harddisk med benzin og brænde den af.

6. Dette er Tails skrivebord (Desktop) med Debian logoet øverst til venstre. Som du kan se på symbolet ved siden Dan øverst til højre, så er Tails i dette tilfælde tilsluttet internettet med et kabel (symbol: et kabel sat ind i et stik). Hvis din computer i stedet for skal tilsluttes internettet trådløst (kan udgør en sikkerhedsrisiko), så vises der to små computere samme sted. Klikker du på de to små computere, så får du en liste op over de trådløse netværk som er inden for rækkevidde af din computer. Vælg det trådløse netværk du ønsker at bruge, indtast den aktuelle netværkskode og klik så Connect. Sådan viser Tails (eller Debian) at du er tilsluttet internettet via et trådløst netværk.

7. Det gule løg øverst til højre viser at Tor browseren er i gang med forbinde sig til Tor netværket. Tor browseren gør det muligt for dig at surfe anonymt på internettet via Tor netværket. 8. Løget er nu grønt og det betyder at Tor browseren er tilsluttet Tor netværket. Klar, parat, start.

9. Indsæt dit USB Stick (det bliver slettet helt). Klik Applications > Tails > Tails Installer. 10. Klik Clone & Install. 11. Tjek om Tails Installer har fundet og valgt dit USB Stick under Target Device - og klik på Install Tails.

12. Klik på Yes. Det er en advarsel om at dit USB Stick som nævnt bliver helt slettet under denne proces. 13. Installationen af Tails på dit USB Stick er nu i gang. 14. Installationsprocessen er nu fuldført. Klik OK. 15. Nu er dit USB Stick klar til brug. Det vil sige at vi nu kan starte din computer op fra dit USB Stick. I øjeblikket kører Tails fra DVD'en. Derfor skal vi nu lukke computeren ned og dermed lukke Tails på DVD'en ned. Når vi gør det vil DVD'en bliver skubbet ud, så du kan fjerne den. DVD'en er nu fortid og dit USB Stick er fremtiden, fordi dit USB Stick giver os mulighed for at oprette en krypteret harddisk. Husk at du, når du starter computeren op igen, skal bede din computers BIOS om at starte op fra dit USB Stick. Under opstarten står der et kort øjeblik på skærmen hvad du skal trykke for at få adgang til din computers BIOS. Typisk er det F2 eller DEL. Nu kører Tails fra DVD'en Luk ned og start op igen Starter Tails op fra dit USB Stick

16. Nedlukningen af Tails, der kører fra DVD'en, sker ved at vi klikker på det røde tænd/sluk symbol oppe i højre hjørne og dernæst vælge Shutdown Immediatly i drop down menuen. 17. Fjern DVD'en som er blevet skubbet ud og start din computer igen ved at trykke på power knappen. Husk at du skal have adgang til din computers BIOS for at vælge start fra USB Stick. 18. Opstarten af Tails fra dit USB Stick sker på præcis samme måde, som da du startede Tails op fra DVD'en. Hvis du får brug for hjælp til denne opstart fra dit USB Stick, så se afsnit B, punkt 1 til 8 af denne guide. Den store forskel på at vi nu kører Tails fra dit USB Stick (Read & Write) og før da vi benyttede DVD'en (Read Only) er at vi både kan skrive til og læse fra dit USB Stick og dermed har mulighed for at oprette en krypteret harddisk på dit USB Stick.

C. Opret en krypteret harddisk på dit USB Stick med Tails 1. Klik på Applications > Tails > Configure persistent volume. 2. Nu skal du vælge den adgangskode, som i fremtiden vil give dig adgang til din krypterede harddisk. Glemmer du denne adgangskode, så vil indholdet af din krypterede harddisk være tabt. Du kan fx vælge tre ord fra hver sin sammenhæng, del af dit liv, og tilføje et tal der ikke er indlysende for andre end dig. Lav evt. en stavefejl eller to. Indtast din adgangskode i de to felter Passphare og Verify Passphare, og klik Create.

3. På denne tjekliste skal du vælge hvilke informationer som Tails skal gemme på din krypterede harddisk fra gang til gang. Et godt minimumsvalg er: Personlig Data GnuPG (PGP kryptering til e-mail) Claws Mail (e-mail program) Network Connections (adgangskoder til trådløse netværk) Browser Bookmarks Hvis du ønsker at benytte en eller anden form for chat, så kan Pidgin være sagen. Du har mulighed for på et senere tidspunkt at ændre denne opsætning for hvad der bliver gemt fra Tails på din krypterede harddisk. Ændringen vil så træde i kraft efter næste genstart af Tails. Klik Save når du har foretaget dine valg. Denne opsætning betyder i realiteten at alt det der bliver gemt til næst opstart af Tails fra dit USB Stick bliver gemt på din krypterede harddisk på dit USB Stick og dermed er beskyttet mod at andre end dig selv kan få adgang til disse informationer. Det samme gælde også de dokumenter, billeder og lignende, som du selv gemmer på din krypterede harddisk (persistent volume). Hvis du skulle være så uheldig at den del af dit USB Stick som indeholder Tails (operativ systemet) går i stykker eller ikke vil starte op, så kan du stikke dit USB Stick ind i din computer og få direkte adgang til din krypterede harddisk (persistent volume) efter at have indtastet din adgangskode (passphrase) til denne.

4. Nu er din krypterede harddisk (persistent volume) oprettet. Den vil dog først blive tilgængelig efter at computeren - og dermed Tails - er blevet genstartet. En genstart der bedst gøres ved først at lukke computeren ned og dernæst starte den op igen ved at trykke på power knappen. 5. Luk computeren ned (Shutdown Immediatly).

D. Opstart af Tails fra dit USB Stick med din nye krypterede harddisk 1. Der er kun en eneste ting der er forskellig fra de to forrige opstarter (afsnit B, punkt 1 til 8) af Tails pga. at vi nu har en krypterede harddisk og det er den viste ekstra valgmulighed. Den nederste mulighed (More options) kende vi, som muligheden for at oprette en ROOT adgangskode. Den øverste valgmulighed giver os mulighed for at vælge om vi vil starte op med eller uden den krypterede harddisk. Hvis vi fx kun har adgang til et trådløst netværk med en tvivlsomt sikkerhed, så kan det være en fordel at undlade den krypterede harddisk for at beskytte vores data. 2. Når du klikker på Yes i den øverste valgmulighed (Use persistence), så bliver du naturligvis bedt om adgangskoden til din krypterede harddisk. Klik på Login for at starte Tails op med din krypterede harddisk. 3. Nu er Tails startet op med din krypterede harddisk. Fremover vil dette være måden at du bruger Tails på. Hvis dit USB Stick med Tails er indsat i din computer, når du trykker på power knappen, så vil Tails starte op. Ellers vil din computer starte op på normal vis fra sin interne harddisk.

4. Hvis vi dobbelt klikker på amnesia's Home ikonet på skrivebordet (Desktop), så åbnes brugermappen for amnesia. Mappen Persistent i denne er den krypterede harddisk. 5. Udover Persistent nederst i Places, så er der også i dette tilfælde en disk med navnet 103 GB Filsyst... Det er denne specifikke computer egen interne harddisk. Hvis vi under opstarten af Tails havde valgt en ROOT adgangskode (More optins), så havde vi haft mulighed for at åbne computerens interne harddisk. Denne mulighed betyder i realiteten at vi kan flytte filer og mapper frem og tilbage mellem computerens interne harddisk og den krypterede harddisk. 6. Hvis vi åbner den krypterede harddisk (mappen Persistent), så ser vi at den er tom. 7. Vi kan med fordel oprette nogle mapper i Persistent og dermed få styr på vores filer. Fx mapperne: Documents, Downloads, Identity, Pictures, Sounds og Videos. Mappen Identity kan vi bruge til filerne der omhandler den identitet vi senere vil oprette os med en e-mail, Facebook profil etc.

E. "Værktøjslinjen" øverst på Tails skriverbord (Desktop). 1. Hvis du er vant til at bruge Windows, så kan du med fordel tage dig en rundtur i den øverste "værktøjslinje" på Tails skrivebord (Desktop). Nederst på skrivebordet vises de ting der er åbne i øjeblikket, mens du i nederste højre hjørne kan skifte rundt mellem fire skriveborde (det svare til at have fire skærme tilsluttet din computer). 2. Applications (programmer), Places (steder i filstrukturen: Tails system, din krypterede harddisk, din computers interne harddisk) og System (opsætning, de fleste ændringer bevares kun indtil Tails lukkes ned igen). Applications Places System

3. Resten af "værktøjslinjen": Genveje til programmer Tor browser Mail Chat Nøglering Terminal vindue. Funktioner og status for systemet (Tails) Tor browseren er tilsluttet Tor netværket (grøn) Krypteringsværktøj (bl.a. PGP til mail kryptering) Skærmtastatur Dansk tastaturlayout (Dan) Internet: Kablet Batteristatus Lydstyrke Dato og tid Luk ned eller genstart F. Tor browseren og Tor netværket Normal internet trafik går af snørklede veje fra punkt A til punktet B, men den er forholdsvis nem at kortlægge for folk der arbejder med den slags til daglig. Tor netværket kan sammenlignes med skvadderkåls rodnet. Tor netværket er vildtvoksende og uorganiseret. Det betyder at de pakker som din internet trafik består af bliver sendt af forskellige veje fra punktet A til punktet B. Forestil dig at du lod forskellige og for dig ukendte personer fragte hvert bogstav i sætning "Sporløs surfing er en god ting" fra dig til en god ven. Hvis en af personerne blev spurgt om hvad vedkomne havde i sin lomme, så ville det kun dreje sig et bogstav. Fx bogstavet S. Det ville kort sagt ikke give nogen som helst mening for den der spurgte. I hvert fald ikke "Sporløs surfing er en god ting". Hvis vi højreklikker på det grønne løg (Tor projektets logo) øverst til højre og vælger Network Map, så får vi vist det Tor netværk, som vi i øjeblikket er forbundet til. Læs mere om Tor netværket på dette link: http://en.wikipedia.org/wiki/tor_(anonymity_network)

Hvis vi højreklikker på det grønne løg igen og denne gang vælger New Identity, så bliver alle vores forbindelse til Tor netværket udskiftet med andre og nye forbindelser. Vores identitet på internettet er med andre ord blevet genstartet. Vi er blandt fremmede mennesker igen, som ikke kender os eller vores internet historie. Dette er Tor browseren i daglig drift, som er forbundet til Tor netværket (løget er grønt). Vi kan godt ændre startsiden, men ændringen bevares kun indtil Tails lukkes ned igen.

Tjekker vi vores nuværende IP adresse (ved denne forespørgsel på internettet), så er den alt andet end vores egen IP adresse. Den befinder sig faktisk et sted i Tyskland. Næste gang er det måske Island eller USA.

G. Hvordan får vi os en PGP krypteringsnøgle... eller rettere et nøgle par Kort fortalt så har du to nøgler. En privat nøgle (private key) som kun du selv bruger og en offentlig nøgle (public key) til dem der vil sende dig en krypteret mail. De to nøgler udgør et nøgle par (private key vs. public key). Den der vil sende dig en krypteret mail bruger din offentlig nøgle til at krypterer mailens tekst med. Når du så modtager mailen, så bruger du din private nøgle til at åbne mailens tekst med. Adam (afsenderen af mailen) Adam bruger Evas offentlig nøgle til at kryptere sin mails tekst og afsender den dernæst til Eva (derfor skal det være Evas offentlig nøgle). Eva (modtageren af mailen) Eva modtager Adams mail (krypteret med hendes offentlige nøgle) og bruger sin egen private nøgle til at åbne mailens tekst med. 1. Det værktøj vi bruger både til at oprette en PGP krypteringsnøgle med og til selve krypteringen og dekryptering af tekst finder vi lige til højre for det grønne løg (Tor browseren / netværket). Ikonet er et clipboard (det vil give mening senere i guiden). 2. Vi klikker på clipboard ikonet og vælger Manage Keys. 3. Dette er Manage Key som blandt andet indeholder vores egen og andres PGP krypteringsnøgle. Senere i guiden vil jeg for "åben skærm" trin for trin først kryptere en tekst og dernæst dekryptere den igen. Det er nemlig ikke selve mailen der bliver krypteret, men derimod den tekste som mailen indeholder. Det gør brugen af kryptering uafhængig af mail klienten og udelukker også den sikkerhedsrisiko, som en mail klienten ville udgøre.

4. Vi skal som sagt først oprette vores egen PGP krypteringsnøgle. Derfor klikker vi på File og vælger New... eller vi kan trykke Ctrl + N. Import... er det punkt som vi vælger, når vi vil tilføje en andens offentlige nøgle (public key). 5. Vi klikker på PGP Key (use to encrypte email and files). 6. Vi klikker Continue. 7. Vi klikker Advanced key options. 8. Vi indtaster vores navn og e-mail samt ændre Key Strenght (bits) til 4096. Som standard er den sat til 2048 bit. Under Expiration Date har vi mulighed for at angive start og slut dato for brug af PGP nøglen.

9. Vi vælger og indtaster en lang og sikker adgangskode til vores PGP nøgle. 10. PGP nøglen (private key + public key) bliver oprettet. 11. PGP nøglen er oprettet. Vi klikker på fanen My Personal Keys. 12. Vi klikker på PGP nøglen. 13. Da vi klikkede på vores PGP nøglen blev ikonerne lige oven over aktive. Ikonet med den grønne pil (ned på en disk) er det ikon som vi nu klikker på for at downloade vores egen offentlige nøgle (public key). Den PGP nøgle som vi vil dele med andre så de kan sende os mails med krypteret indhold.

14. Under Save in folder skifter vi til vores krypterede harddisk (Persistent). 15. Ellers vil vi miste vores kopi (fil med endelsen.asc) af PGP Public Key, når Tails lukkes ned. Selve PGP nøglen er gemt på den krypteret harddisk, fordi vi har valgt dette ved oprettelsen af den krypterede harddisk. 16. Et styks PGP Public Key er gemt med filnavnet Thomas Bødtcher- Hansen.asc. Det er denne fil vi vil vedhæftede en krypteret mail, så modtageren af vores mail har mulighed for at sende os et krypteret svar. H. Hvordan krypterer og dekrypterer vi en tekst Kryptering betyder at vi kryptere en læsbar tekst, så den bliver ulæselig for både os selv og andre. Dekryptering betyder at vi afkoder en krypteret (ulæselig) tekst, så den blive læsbar. Kryptering og dekryptering er med andre ord modsatte funktioner som ophæver hinanden. Både krypteringen og dekrypteringen af en tekst sker ved hjælp af clipboard. Clipboard bruger vi når vi benytter copy-and-past. Hvis vi fx markerer en tekst i et Word dokument, kopierer (copy) den markerede tekst og indsætter (past) teksten et andet sted i dokumentet, så mellemlander den kopierede tekst i clipboard. I den første del vil jeg være afsender af en mail og vil derfor benytte min egen offentlige nøgle (public key) til at kryptere teksten i mailen med. I den anden del vil jeg være modtager af en mail, som jeg bruger min private nøgle (private key) til at dekrypterer indholdet af.

1. del: Afsender mail med krypteret tekst 1. Dette er den tekst som jeg ønsker at kryptere og afsende som en mail. Som du kan se har jeg åbnet tre tekst dokumenter (Ikke krypteret tekst, Krypteret tekst og Dekrypteret tekst) for at gøre forløbet mere overskueligt. 2. Jeg kopiere teksten (Ctrl + A) og kopiere teksten til clipboard (Ctrl + C). Jeg ville også kunne gøre begge dele i drop down menuen Edit. 3. For at kryptere indholdet af clipboard klikker jeg på clipboard ikonet og vælger Sign/Encrypt Clipboard with Public Keys.

4. I dette trin bliver jeg bedt om at vælge modtagerens eller modtagernes (Select recipients) offentlig nøgle (public key), en eventuelt signatur (Sign message as) og om modtageren eller modtagerne skal være skjult (Hide recipients). Den sidste valgmulighed svarer til forskellen på CC og BCC. Hvis jeg sender en krypteret mail til flere modtagere, så skal jeg overveje om den enkelte modtager skal kunne se de andre modtager. 5. Jeg vælger min egen offentlige nøgle, mit eget signatur og at modtageren skal skjules. Dernæst klikker jeg OK. Nu er teksten i clipboard blevet krypteret. Det se også ved at clipboard ikonet har fået tilføjet en hængelås. Hvis jeg åbner en mail nu og indsætter indholdet af clipboard (Ctrl + V), så vil det være den krypterede tekst som bliver indsat i mailen. I dette eksempel ser det således ud:

2. del: Modtager af mail med krypteret tekst 1. Jeg har nu modtage en mail med denne ulæselige tekst. Afsenderen har brugt min offentlige nøgle til at kryptere sin mails indhold af tekst. Derfor skal jeg nu bruge min private nøgle til at dekryptere teksten med. 2. Det første jeg gør er at markere hele (Ctrl + A) den krypterede tekst (-----BEGIN PGP MESSAGE... END PGP MESSAGE-----) og kopiere den til clipboard (Ctrl + C). 3. Clipboard har selv opdaget at der er tale om en krypteret tekst. Det viser den gule hængelås.

4. Jeg klikker på clipboard og vælger Decrypt/Verify Clipboard. 5. Vi bliver ikke spurgt om den private nøgle, fordi programmet selv gætter at det er den der skal bruges til at dekryptere teksten med. Typiske vil der også kun være en privat nøgle (vores egen) og flere offentlige nøgler (de andres). 6. Hvis jeg ønsker at gemme den dekrypterede tekst fra den mail jeg har modtaget, så kan jeg markere teksten (Ctrl + A), kopiere den (Ctrl + C) og indsætte (Ctrl + V) den i et tekst dokument. Ctrl + A og Ctrl + C Ctrl + V