Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:jabber

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:jabber [2012/09/20 13:14]
shadow [c.) Reiter: PROXY:]
howto:jabber [2020/02/03 13:01] (aktuell)
yadda [c.) Reiter: PROXY:] init.d durch systemctl ersetzt
Zeile 1: Zeile 1:
-====== Jabber-Anleitung für systemli mit Pidgin ======+====== Jabber-Anleitung für systemli mit Pidgin ​[DE] ======
  
 ===== 1.) Warum Jabber über den Systemli-Server?​ ===== ===== 1.) Warum Jabber über den Systemli-Server?​ =====
Zeile 8: Zeile 8:
 Der Jabber-Server von Systemli wird von einem linken Tech-Kollektiv betreut. Der Server selbst ist verschlüsselt. Die Verbindungen zum Jabber-Server von Systemli sind ausschließlich SSL-verschlüsselt möglich. D.h. wenn Du und Deine Gesprächspartnerin Jabber über Systemli (erkennbar an den Nutzeradressen:​ ...@jabber.systemli.org) nutzen, ist klar, dass es eine vollständige Verschlüsselungskette per SSL gibt. Das entspricht der Verschlüsselung z.B. beim Online-Banking und gilt als sicher. Es gibt auch andere Jabber-Server:​ jabber.ccc.de vom ChaosComputerClub kann bei eingestellter SSL-Verschlüsselung als ähnlich empfehlenswert gelten. Der Jabber-Server von Systemli wird von einem linken Tech-Kollektiv betreut. Der Server selbst ist verschlüsselt. Die Verbindungen zum Jabber-Server von Systemli sind ausschließlich SSL-verschlüsselt möglich. D.h. wenn Du und Deine Gesprächspartnerin Jabber über Systemli (erkennbar an den Nutzeradressen:​ ...@jabber.systemli.org) nutzen, ist klar, dass es eine vollständige Verschlüsselungskette per SSL gibt. Das entspricht der Verschlüsselung z.B. beim Online-Banking und gilt als sicher. Es gibt auch andere Jabber-Server:​ jabber.ccc.de vom ChaosComputerClub kann bei eingestellter SSL-Verschlüsselung als ähnlich empfehlenswert gelten.
    
-(Hinweis: wenn Du SSL (und/ oder den systemli-Leuten) und der gewählten technischen Lösung nicht ganz über'​n Weg traust und eine zusätzliche Verschlüsselung wünschst: nutze Off-the-record-Verschlüsselung (OTR) oder GPG zusätzlich zu SSL: [[https://www.cypherpunks.ca/otr/​|OTR/​Pidgin]]. Es wird auch in Systemli-Kreisen dazu geraten!) ​+(Hinweis: wenn Du SSL (und/ oder den systemli-Leuten) und der gewählten technischen Lösung nicht ganz über'​n Weg traust und eine zusätzliche Verschlüsselung wünschst: nutze Off-the-record-Verschlüsselung (OTR) oder GPG zusätzlich zu SSL: [[https://otr.cypherpunks.ca/​|OTR/​Pidgin]]. Es wird auch in Systemli-Kreisen dazu geraten!) ​
  
 ==== b.) Gegen die Überwachung:​ ==== ==== b.) Gegen die Überwachung:​ ====
Zeile 31: Zeile 31:
 ===== 4.) Pidgin installieren:​ ===== ===== 4.) Pidgin installieren:​ =====
  
-installieren,​ wie es Dein Betriebssystem wünscht. ​+installieren,​ wie es Dein Betriebssystem wünscht.
  
-===== 5.) Pidgin starten, Konto anlegen: =====+===== 5.) Konto auf Server anlegen ===== 
 +Besuche [[https://​www.systemli.org/​service/​xmpp.html]] und richte dir einen neuen Account ein. 
 + 
 +===== 6.) Pidgin starten, Konto anlegen: =====
    
  
 ==== a.) Reiter: EINFACH: ==== ==== a.) Reiter: EINFACH: ====
    
-Protokoll: ​XMMP +Protokoll: ​XMPP 
  
 Benutzer: Nickname wählen (der keinen Rückschluss auf Deine Identität zulässt) ​ Benutzer: Nickname wählen (der keinen Rückschluss auf Deine Identität zulässt) ​
Zeile 63: Zeile 66:
 Verbindungsport:​ 5222  Verbindungsport:​ 5222 
  
-Verbindungsserver:​ leer lassen  ​[ wenn du Tor benutzt solltest du hier die aktuelle IP-Adresse , des Jabberservers eintragen ​ (Befehl: ​ tor-resolve jabber.systemli.org ) , Stichwort DNS-Leaking - http://​wiki.ubuntuusers.de/​Tor/​Gefahren ] +Verbindungsserver:​ leer lassen  ​
  
-Proxy für Dateiübertragungen: ​steht was drin. Empfehlenswert ist es aber, die Möglichkeit zur Übertragung von Dateien ​nicht zu nutzen+<note important>​Tor-Nutzer*innen sollten als Verbindungsserver den Onion-Service von Systemli eintragen: x5tno6mwkncu5m3h.onion (Quelle: https://​www.systemli.org/​service/​xmpp.html)</​note>​ 
 +  
 + 
 +Proxy für Dateiübertragungen: ​leer machen 
 +<note warning>​Dateiübertragungen über Jabber sind **immer** unverschlüsselt und somit nicht zu empfehlen.</​note>​
  
 BOSH-url: leer lassen ​ BOSH-url: leer lassen ​
Zeile 74: Zeile 81:
 ==== c.) Reiter: PROXY: ==== ==== c.) Reiter: PROXY: ====
  
-[c.) Dies überspringen,​ wenn Du (noch) nicht Tor nutzen willst. Wenn du Tor nutzen willst, musst Du Tor erstmal zum Laufen bringen (!): https://​www.torproject.org/​ ] Danach: ​+[c.) Dies überspringen,​ wenn Du (noch) nicht Tor nutzen willst. Wenn du Tor nutzen willst, musst Du [[howto:​howto:​systemtor|Tor erstmal zum Laufen bringen]] (!) Danach: ​
    
-Proxy-Typ: Socks 5 +Proxy-Typ: ​Tor/Socks 5 
  
 Host: 127.0.0.1 ​ Host: 127.0.0.1 ​
  
-Port: 9050 +Port: 9050 (falls du Tor alleine verwendest),​ 9150 (bei TorBrowser)
  
 Rest: freilassen ​ Rest: freilassen ​
Zeile 88: Zeile 95:
 Dann: versuchen, noch nicht zu verbinden. Zumindest noch nicht jemanden in die Kontaktliste hinzufügen oder gar mit jemandem chatten. ​ Dann: versuchen, noch nicht zu verbinden. Zumindest noch nicht jemanden in die Kontaktliste hinzufügen oder gar mit jemandem chatten. ​
 Wenn die Verbindung zum Anlegen des Kontos doch zustande kommt, lies 6b) schonmal durch und gehe danach zu 6a) über. ​ Wenn die Verbindung zum Anlegen des Kontos doch zustande kommt, lies 6b) schonmal durch und gehe danach zu 6a) über. ​
-<​note>​Zur Zeit kommt auch ein sogenannter "​Captcha",​ wenn Du einen neuen Account anlegst, um Spammer zu vergraulen. Besuch die angegebene Website und gib den dortigen Text wie gewünscht ein.</​note> ​ 
  
-{{ :​reiter-proxy.png?​300 |}} +{{:​reiter-proxy.png?​300|}} 
-===== 6.) Einstellungen =====+ 
 +<​note>​ Für alle Tor-Nutzer*innen:​ Hast du Pidgin mit Tor eingerichtet kannst du dessen korrekte Funktion überprüfen,​ in dem dich auf dem Jabberserver einlogst und dann das Tor-Programm beendest. Unter Linux geht es zum Beispiel über das Terminal/​Kommandozeile:​ 
 +<​code>​ sudo systemctl stop tor </​code>​Wenn danach die Verbindung zum Jabberserver abreißt hast du alles richtig gemacht. Dann kannst du Tor wieder starten und dich wieder auf dem Jabberserver einloggen:​ 
 +<​code>​ sudo systemctl start tor </​code>​ 
 +Wer aber, wie oben empfohlen den onion-Service zum verbinden benutzt braucht dies nicht testen, da die Verbindung dort generell nur via Tor funktionieren kann.</​note> ​ 
 +===== 7.) Einstellungen =====
    
-Das ist jetzt immens wichtig, wenn du vorher was falsch gemacht hast, funktioniert es wahrscheinlich einfach nicht. Aber wenn Du jetzt was falsch machst, funktioniert es zwar, aber Du gefährdest Dich und andere! ​+Das ist **jetzt immens wichtig**, wenn du **vorher** was **falsch** gemacht hast, **funktioniert es** wahrscheinlich einfach ​**nicht**. Aber wenn Du **jetzt** was **falsch** machst, funktioniert es zwar, aber Du **gefährdest Dich** **und andere**
  
 ==== a.) Mitschnitte ==== ==== a.) Mitschnitte ====
  
-Werkzeuge -> Einstellungen -> Mitschnitte ​+Werkzeuge -> Einstellungen -> Mitschnitte
 <note important>​ALLE MITSCHNITTE AUSSTELLEN!!! </​note> ​ <note important>​ALLE MITSCHNITTE AUSSTELLEN!!! </​note> ​
 +
 +In aktuellen Versionen von pidgin: Werkzeuge -> Einstellungen -> Protokoll, dort die Häkchen ("Alle ... protokollieren"​) **entfernen**.
 +
 Das musst(!) Du in jedem Fall vor dem ersten Chatten tun!  Das musst(!) Du in jedem Fall vor dem ersten Chatten tun! 
  
 Danach Verbindung aufbauen ("​Online"​). ​ Danach Verbindung aufbauen ("​Online"​). ​
 +
 +{{:​mitschnitte.png?​300|}}
 +
  
 ==== b.) SSL-Zertifikat überprüfen ==== ==== b.) SSL-Zertifikat überprüfen ====
Zeile 116: Zeile 133:
 Nachträglich kannst Du den Fingerprint immer unter: "​Werkzeuge -> Zertifikate -> Info" überprüfen,​ d.h. mit den Angaben auf den oben genannten Websiten abgleichen. Wenn Du mal überraschend eine Warnmeldung erhältst und auf den angegebenen Websites steht nicht, dass es neue Zertifikate gibt: gib sofort systemli Bescheid ([[mailto:​admin@systemli.org]] Der pgp-key ist auf der Website)! ​ Nachträglich kannst Du den Fingerprint immer unter: "​Werkzeuge -> Zertifikate -> Info" überprüfen,​ d.h. mit den Angaben auf den oben genannten Websiten abgleichen. Wenn Du mal überraschend eine Warnmeldung erhältst und auf den angegebenen Websites steht nicht, dass es neue Zertifikate gibt: gib sofort systemli Bescheid ([[mailto:​admin@systemli.org]] Der pgp-key ist auf der Website)! ​
  
-===== 7.) Gesprächspartner_innen suchen =====+ 
 +{{:​cert.png?​300|}} 
 +===== 8.) Gesprächspartner_innen suchen =====
    
 Wenn Du eingeloggt bist ("​Online"​),​ kannst Du unter Buddys -> Buddys hinzufügen,​ Deine Gesprächspartner_innen in die Liste holen. Wenn die das mit Dir machen, kriegst Du eine entsprechende Nachricht, dass Du sie bestätigen sollst. ​ Wenn Du eingeloggt bist ("​Online"​),​ kannst Du unter Buddys -> Buddys hinzufügen,​ Deine Gesprächspartner_innen in die Liste holen. Wenn die das mit Dir machen, kriegst Du eine entsprechende Nachricht, dass Du sie bestätigen sollst. ​
Zeile 126: Zeile 145:
 Nach dem Zustellen der einzelnen Nachrichten liegen sie auf dem Systemli-Server nicht mehr vor. Da Du sie ja nicht mitschneidest (und Dein Buddy auch nicht), sind sie spätestens nach dem Beenden von Pidgin weg.  Nach dem Zustellen der einzelnen Nachrichten liegen sie auf dem Systemli-Server nicht mehr vor. Da Du sie ja nicht mitschneidest (und Dein Buddy auch nicht), sind sie spätestens nach dem Beenden von Pidgin weg. 
  
-Was allerdings auf Deinem Rechner vorliegt, ist Deine Buddy-Liste. Wenn Dein Rechner unverschlüsselt ist und beschlagnahmt/​ gestohlen wird, kommt der neue Besitzer in Besitz dieser Informationen (inkl. aller Infos, die Deine Buddys standardmäßig von sich verbreiten (z.B. Foto-Avatare) oder die Du eingetragen hast (z.B. Nicks in Klarnamen verändert)). ​+Was allerdings auf Deinem Rechner ​und dem Systemli-Server ​vorliegt, ist Deine Buddy-Liste. Wenn Dein Rechner unverschlüsselt ist und beschlagnahmt/​gestohlen wird, kommt der neue Besitzer in Besitz dieser Informationen (inkl. aller Infos, die Deine Buddys standardmäßig von sich verbreiten (z.B. Foto-Avatare) oder die Du eingetragen hast (z.B. Nicks in Klarnamen verändert)). ​Auch Lokal vorgenommene Änderungen der Namen werden Serverseitig gepeichert! ​
  
 Nicht nur aus diesem Grund unbedingt Punkt 8.) beachten! ​ Nicht nur aus diesem Grund unbedingt Punkt 8.) beachten! ​
  
-===== 8.) Keinen Quatsch machen =====+===== 9.) Keinen Quatsch machen =====
    
 +<note warning>​In der "Buddy List" anstatt der Jabber-Adressen keine Aliasse vergeben und unter keinen umständen Klarnamen eintragen, da diese auf dem Server und nicht nur Lokal auf euren PCs gespeichert werden!</​note>​
 +
   * Wenn Du mal im Notfall per Browser jabbern musst, nutze: https://​systemli.org/​jabber/​ und niemals irgendwas anderes (meebo, imo.im o.ä.). ​   * Wenn Du mal im Notfall per Browser jabbern musst, nutze: https://​systemli.org/​jabber/​ und niemals irgendwas anderes (meebo, imo.im o.ä.). ​
   * Sorge dafür, dass kein anderer an Deinen Rechner gehen kann, während Du im Jabber eingeloggt bist und log dich aus, wenn Du die Wohnung verlässt. ​   * Sorge dafür, dass kein anderer an Deinen Rechner gehen kann, während Du im Jabber eingeloggt bist und log dich aus, wenn Du die Wohnung verlässt. ​
howto/jabber.1348139678.txt.gz · Zuletzt geändert: 2013/05/19 16:51 (Externe Bearbeitung)