Zum Inhalt springen

Verschlüsseltes Instant Messaging- Teil 3: Kopete

3. März 2008

Aufgrund der Aufregung um das Urteil zur Online-Durchsuchung und insbesondere die Demo-Vorbereitungen für unser großes Event demnächst in Köln ist meine Serie über sicheres Instant Messaging kurzfristig etwas in den Hintergrund getreten. Nun habe ich aber doch noch die Zeit gefunden, um den versprochenen dritten Teil zu liefern. Wie angekündigt wird es hierbei um meinen persönlichen Favoriten Kopete in Verbindung mit GPG- und OTR-Verschlüsselung gehen.

Zunächst stellen wir sicher, dass Kopete auf unserem System installiert ist. Bei Ubuntu wäre der entsprechende Befehl beispielsweise
sudo apt-get install kopete
Ist die Installation erledigt, können wir Kopete ganz normal über das „Startmenü“ starten. Es begrüßt uns dann mit einem Bildschirm wie dem abgebildeten, in dem wir unsere Account-Daten eingeben können.

Nachdem wir das erledigt haben (normalerweise werden hier nur die ICQ-Nummer bzw. je nach Messenger der Login-Name und das Passwort gebraucht) klicken wir einfach zweimal auf weiter und bekommen zur Belohnung unsere Buddylist präsentiert.
Über „Settings“ und „Configure Plugins“ (bzw. das entsprechende deutsche Äquivalent) kommen wir in das Plugin-Menü von Kopete. Das GPG-Plugin ist hier unter „Cryptography“ zu finden. Haben wir GPG bereits installiert, müssen wir Kopete nur den Speicherort unseres „Private Keys“ mitteilen, den es zum entschlüsseln der Nachrichten verwenden soll. Haben wir GPG noch nicht installiert, ist es jetzt Zeit, das nachzuholen und einen Schlüssel zu generieren. Diesen Vorgang explizit zu beschreiben würde allerdings den Rahmen dieses Howtos sprengen, daher muss ich an dieser Stelle auf die gute Online-Dokumentation zum Thema verweisen.

Ob wir auf das Verwenden unserer Passphrase verzichten ist Ansichtssache. Ohne ist es natürlich bequemer, aber je nach dem, wer Zugriff auf den Rechner hat, kann die betreffende Person dann auch für uns bestimmte verschlüsselte Nachrichten lesen. Im wesentlichen ist es eine Frage des persönlichen Sicherheitsbedürfnisses. Ich persönlich habe mich mit mir darauf geeinigt, die Passphrase zu verwenden, sie aber bis zum Ende der Sitzung im Cache zu behalten.

Nach Aktivierung des Plugins könnte Kopete möglicherweise einen Neustart benötigen. Per Rechtsklick auf einen unserer Kontakte können wir nun, wenn alles bis hierher stimmt, die Option „Select Cryptography Public Key“ auswählen. Nun erhalten wir ein Dropdown-Menü, in der wir aus unserem Schlüsselbund den Public Key der betreffenden Person auswählen. Haben wir den Key noch nicht in der Sammlung, müssen wir ihn uns zunächst von der betreffenden Person schicken lassen oder ihn von einem Keyserver laden.

Öffnen wir nun ein Dialogfenster zur betreffenden Person und klicken oben auf „Tools“, sollten wir unten im Menü den Eintrag „Encrypt Messages“ finden, den wir natürlich aktivieren. Wenn wir nun der Person etwas schreiben, sollten wir darüber die Nachricht „Outgoing Encrypted Message“ sehen wie im Bild. Schreibt unser Kontakt uns etwas mit GPG verschlüsseltes zurück, sollte darüber entsprechend „Incoming Encrypted Message“ stehen. So können die ganz Paranoiden (wie ich ;-)) bei GPG-Verschlüsselung immer sehen, dass alles seine Richtigkeit hat. Je nach Konfiguration müssen wir möglicherweise noch eine Passphrase angeben, bevor wir die Nachrichten lesen können.

Nun kann unser Kopete schon GPG. Sicher chatten ist also möglich; wir wollen aber natürlich das ganze Paket und mit Chatpartnern, deren Client möglicherweise nur OTR-Verschlüsselung kann, auch diese verwenden. Daher laden wir uns als nächstes das Kopete-OTR-Plugin hier herunter und installieren es. Die Installation unterscheidet sich sehr stark je nach verwendeter Distribution; für Verwendung der Ubuntu-, Debian- und Fedora-Pakete verweise ich daher auf die auf der Website zu findenden Installationsanweisungen. Ich werde hier allerdings kurz einen Überblick über das Installieren der Sources geben, das an sich auf jedem System funktionieren sollte.
Zunächst sollten wir sicherstellen, dass folgende Bibliotheken installiert sind:
kdenetwork-devel
libotr-devel
Auf den meisten aktuellen Systemen sollten sie bereits vorhanden sein, wenn sie fehlen, lassen sie sich über den Paketmanager (z.B. aptitude) nachinstallieren.

Wir laden dann als erstes die Source (als .tar.bz2) herunter. Diese entpacken wir dann (in den Beispielen ist jeweils die Versionsnummer enthalten, diese muss entsprechend angepasst werden) per
tar -xjf kopete-otr-0.7.tar.bz2
Dabei entsteht ein Verzeichnis, in das wir per
cd kopete-otr-0.7
wechseln.
Ab jetzt sollten wir Root-Rechte haben, auf den meisten aktuellen Befehlen bedeutet dies, dass wir sudo verwenden. Wir benutzen nacheinander die Befehle
./configure
make
make install
um das Plugin zu konfigurieren, zu kompilieren und das entsprechende Kernel-Modul zu basteln.

Hat alles funktioniert, sollte unser Kopete nun das OTR-Plugin in der Plugin-Liste aufführen. Das aktivieren wir, wählen anschließend (falls nötig) einen unserer Messenger-Accounts aus und klicken rechts daneben auf „Generate“, um einen Private Key zu erstellen. Das geht in der Regel schnell; auf meinem Core Duo dauert es nur wenige Sekunden. Nun wählen wir noch eine OTR-Policy aus; wollen wir immer OTR verwenden, wäre „always“ die passende Wahl (notfalls lassen sich für einzelne Kontakte auch noch per Rechtsklick auf deren Namen und Ändern der „OTR Policy“ spezielle Settings definieren). öffnen wir nun ein Chatfenster, sollten wir oben ein Icon in Form eines Vorhängeschlosses sehen. Darunter wählen wir „Start OTR Session“ aus. Nun sollten im Fenster die Zeilen „Attempting to start a private OTR session…“ und „Private OTR session started“ erscheinen (evtl. erfolgt zuvor noch eine Verifizierung). Das bedeutet, dass wir nun verschlüsselt per OTR chatten.

Somit ist unser Kopete für beide gängigen Verschlüsselungsverfahren bestens gerüstet und für Lauscher aller Art gilt: Wir müssen leider draußen bleiben. Ich hoffe, auch dieses Howto hat dem einen oder anderen weitergeholfen und gezeigt, dass es gar nicht so schwer ist, sich technisch effektiv zu schützen, wenn man einmal weiß wie.

Die geplanten Teile meiner Serie sind somit abgearbeitet, ich werde mich allerdings außerplanmäßig wohl noch mit der Alternative PSI befassen (danke an Denny für den Tipp) und wahrscheinlich auch darüber ein Howto (ich plane momentan für Windows) schreiben.

3 Kommentare leave one →
  1. 3. März 2008 9:52 pm

    das problem ist nur, dass ich kaum leute in der kontaktliste haben, die sowohl einen alternativen client nutzen als auch noch verschlüsselung können. ähnlich wie bei mail: viele möglichkeiten, kaum nutzer. wenn z.B. icq in seinem standardclient die otr-verschlüsselung mit einem klick einbaute, würde sich die technik sicher schnell verbreiten. ist leider nicht im interesse des betreibers: dann können sie nicht mehr mitlesen, wie es in den agb geregelt ist.

  2. Annika permalink*
    3. März 2008 10:47 pm

    Das ist wahr, aber irgendwo muss man anfangen 😉 je mehr Leute solche Clients nutzen, desto größer wird die Wahrscheinlichkeit, dass es wirklich mal was bringt.
    Grundsätzlich hast du natürlich recht, es wäre eine sehr gute Sache, wenn die „normalen“ Messenger verschlüsseln könnten. Aber ich denke, darauf können wir lange warten und bis dahin ist Selbsthilfe angesagt.
    Btw: Davon, dass das so in den AGB steht bei ICQ, wusste ich gar nichts… ist ’ne Weile her, und da hab ich wie die meisten Leute nur „weiter“ geklickt… ist ja ziemlich krass.

  3. 5. März 2008 7:21 pm

    >Das ist wahr, aber irgendwo muss man anfangen 😉 je mehr Leute solche Clients nutzen, desto größer wird die Wahrscheinlichkeit, dass es wirklich mal was bringt.

    Wenn ich bedenke das ich mehrere Jahre(!) benötigte um einige wenige zu konvertieren *g*. Selbst bei meiner Schwester gelang es mir bis heute nicht, das mit ICQ liegt irgendwie in den Genen bei den Leuten. Ich glaube die Ausrede galt eher noch in den 90ern als ich nichts anderes außer ICQ nutzen konnte, mal abgesehen von IRC als Massenchat 😉

    Aber abseits dieser Tatsache mit den „bösen“ Firmen, muß man den Leuten primär eines ins Bewußtsein rufen: ohne Verschlüsselung agiert man mittels Vertrauen. Auch auf einem Jabber-Server, wenn keine vorhanden (die Verschlüsselung) ist, kann auch der Admin dort trotz aller Beteuerungen mitlesen.

Hinterlasse einen Kommentar