Kategorie-Archiv: Allgemein

Die langen Schatten der Zukunft werfen ein helles Licht

enstern Dialogen und Menüs auch nach zwei Jahren immer noch nicht ernsthafte Schwachstellen in Puncto Barrierefreiheit offenbart, dann ist das schon bemerkenswert. Wenn der Screenreader eigentlich kaum mehr zu tun hat, als dem Systemfokus zu verfolgen und keine Tricks mit Skripten, virtuellen Ansichten der Anwendung oder dem Training von Werkzeugleisten notwendig sind, dann ist das wohl mustergültig.

Es ist ein Déjà-vu für mich, dass eine Entwicklungsumgebung barrierefreier ist, als fast alle anderen Anwendungen. Damals war es Visualstudio 4.2. Recht gut mit Protalk benutzbar, während nicht einmal die Eingabeaufforderung mit dem Screenreader ausgelesen werden konnte.

Die Schatten aus der Zukunft heißen Eclipse – denn eclipse heißt eigentlich Verfinsterung. Es wäre natürlich viel passender unter einem solchen Namen eine Anwendung ordentlich zu zerpflücken und sich über die Unzulänglichkeiten auszulassen. Aber in diesem Fall habe ich weder Chance noch Grund.

ich habe schon mal über die Nutzung von Eclipse mit Screenreadern geschrieben, aber diesesmal geht es mir eher um das, was die Zugänglichkeit ausmacht und was gut auf andere Anwendungen übertragbar ist.

Von der Oberfläche aus betrachtet geht es bei Eclipse darum viele verschiedene Aspekte einer Arbeitsumgebung so darzustellen, wie es ein Anwender gerade benötigt. Wenn man, warum auch immer, gleichzeitig Fehler beheben und etwas grafisch modellieren möchte, während man gleichzeitig Einstellungen in der Steuerdatei bearbeitet, die dafür sorgt, das ein ganzes Team einheitlich arbeiten kann, dann zeigt das die Flexibilität von Eclipse auf. Nun könnte man annehmen, dass so verschiedene Aufgaben mindestens in unterschiedlich aussehenden Dialogen mit eigenen Hotkeys etc. stattfinden, aber dem ist interessanterweise eher nicht so. Die Menge an benötigten Tastenkombinationen hängt eher davon ab, ob man sich die Mühe macht die Umgebung auf die aktuell benötigten Ansichten zu reduzieren. Anders gesagt, der effizienten Benutzung ob nun mit oder ohne Screenreader steht nur die eigene Arbeitsweise im Weg.

Es gibt unzählige Beispiele für Anwendungen mit ähnlich hoher Komplexität:

  • Digital Audio Workstations (DAW)
  • Fachanwendunen wie sie in Servicecentern zum Einsatz kommen um die verschiedenen Anwendungsfälle und Aspekte zu bearbeiten, die durch Anrufer etc. ausgelöst werden.
  • CMS, CRM und andere Werkzeuge um Kontakte und deren Metadaten zu verwalten

Wendet man die guten Lösungen aus der Finsternis auf solche Anwendungen an, erhält man sowohl eine gute Ergonomie für alle Anwender und eine barrierefreie Anwendung. Welche Art von Prozessen, Organisation etc. die Anwendung konkret umsetzt, ist dabei eigentlich nebensächlich. Worin besteht also der Trick bei Eclipse?

  • Alle Elemente der Oberfläche sind per Tastatur erreichbar. Das gilt auch für Elemente die keine Interaktion erlauben, als auch für Werkzeugleisten. Man kann Teile per Hotkey aktivieren, aber sie sind ebenso über das Menü oder andere Wege erreichbar – sich Tastenfolgen zu merken ist zwar schneller, aber kein Ausschluss Kriterium.
  • Die Ansichten folgen immer einem ähnlichen Schema

    • Werkzeugleisten Menüs Navigationselement
    • Details
  • Eine Ansicht oder Gruppe von Ansichten kann schnell geschlossen und wieder geöffnet werden.
  • Werkzeugleisten sind vollständig mit den Pfeiltasten navigierbar und auch deaktivierte Elemente werden dabei angesprungen.
  • Zusatzinformationen, die am Rand notiert werden und nicht per Cursor erreicht werden können, sind über eine eigene Navigation erreichbar und die Details können in einem Dialog angezeigt werden. Ein Benutzer eines Screenreaders kann dadurch entscheiden, ob er sich für die ‘Details einer Infoblase interessiert oder nicht.
  • Deutlich mehr Tastenkombinationen als in vielen anderen Anwendungen.
  • Dialoge mit einer Textbox, über die man die Menge der angezeigten Einträge reduzieren kann. Wenn Sie z.B. nicht wissen, wo sich irgendeine Maven-Einstellung verbirgt, dann beginnen Sie gar nicht erst lange mit der Suche, sondern geben maven in die fikterbox ein. Schon wird aus dem 10-Seiten-Dialog ein übersichtlicher Dialog mit wenigen Einträgen.

Darüber hinaus werden Fachanwendungen etc. immer spezielle dialoge oder Interaktionen mit dem anwender haben, bei denen Barrieren vorprogrammiert sind. Kurven können nicht mit der Maus gemalt werden und Objekte auf einer Oberfläche Platzieren sind nahezu unmöglich. Aber s wäre gut, wenn sich die Hindernisse auf solche Dinge beschränken ließen, denn dann könnte das Wissen um mögliche Lösungen effizienter Barrieren beseitigen, als die gleichen Probleme wieder und wieder lösen bzhw. Wiederholen zu müssen.

Die Beseitigung einer Barriere (sei sie so banal wie eine fehlende Beschriftung oder ein Hotkey) ist mittlerweile ein komplexer Prozess. Anwendungen bestehen aus vielen Teilen verschiedener Autoren und es gilt zu identifizieren, welcher Teil der Anwendung für die Barriere verantwortlich ist. Wenn beispielsweise das Sbuclipse-Plugin in Eclipse nicht zugänglich ist, hat das nichts mit Eclipse selbst zu tun und man müsste die Autoren des Plugins ansprechen. Egal wie schnell hier eine Lösung wäre: Man müsste stets eine Aktualisierung abwarten.

Fazit: Die Entwickler sollten sich an ihrem Lieblingswerkzeug orientieren und ihren Anwendungen genau das beibringen, was ihr eigenes Entwicklungswerkzeug für sie tut. Dummerweise stehen hier oft die Meinung der Anwender und Anforderer im Weg. Für diese ist eine Ausstattung mit Tastenkombinationen und Menüs schnell ein nettes Feature das gerne dem Rotstift weicht. Eine vollständige Zugänglichkeit per Tastatur und die konsequente Verwendung von Standarddialogen bzw. einem einheitlichen Look-And-Fel einer anwendung sollte Bestandteil in einer Norm für gurte und professionelle Software sein.

Surfen auf Java oder blind durch den Jungel aus Klassen

Wenn ich morgens in den Jungel eintauche, dann habe ich neben etwas Coffein ein etwas finsteres Werkzeug namens Eclipse gestartet. Wer mal erleben möchte, wie man den Ram des eigenen PC so richtig belasten kann, der hat schon mal den richtigen Kumpel mit dieser Entwicklungsumgebung gefunden.

Der Urwald besteht aus Projekten vielen, vielen Klassen, Hierarchien, Schnittstellen und noch reichlich mehr. Sich zu verlaufen ist ein Kinderspiel. Es gilt, die gesuchten Stellen im Wald zu finden und meistens eher kleine aber wohl bedachte Fäll- oder Pflanzarbeiten zu verrichten. Wie wird man also Pfadfinder mit einem wohlmeinenden Kameraden, der die ganze Zeit in rasendem monotonen stakato spricht, als wäre IRobot rRealität geworden? Die 80 Stellen auf der Braillezeile sind auch eher eine Hungerlösung für den Outdoor-Freak.

Es beginnt meistens mit einem Startpunkt. Durch Raten, Suchen oder Wissen lässt sich eine Stelle in einer der zig tausenden Dateien anspringen, von der irgendwie der Pfad richtung Ziel führt. Um nach einem beliebigen Text im Wust zu suchen, kann man mit Strg+alt+g einen Dialog öffnen, und dort sein Glück versuchen. Im Ergebnis gibt es einen Baum aus Verzeichnissen, in denen Treffer gelandet wurden – der Wald ist kurz auf die Stellen reduziert, wo die Finsternis fündig wurde.

Der Wald hat tausend Gesichter, und deshalb hat Eclipse die Sichten, die man mit Strg+F7 vorwärts und mit Strg+Umsch+F7 rückwärts durchlaufen kann, in Perspektiven gruppiert. Perspektiven sind quasi der Werkzeugkasten, den man auf eine Expedition mitnimmt, nur das man während dieser denn doch jederzeit sich einen anderen Kasten herbei wünschen kann. Diese Kästen durchspringt man mit Strg+F8 (rückwärts wieder zusammen mit Umschalt). Dabei durchläuft oder –springt man nur, was man auch geöffnet hat – oft sind noch viele Views oder Perspektiven im Menü Window verborgen und man darf sich seine Auswahl freizusammenstellen. Falls einem doch etwas fehlt, kann man beliebige Views über ein Menü öffnen. Möchte man eine so zusammengeöffnete Werkzeugsammlung speichern, so erstellt man eine neue Perspektive. Kurz: man kann sich zu jedem zeitpunkt entscheiden, welche Werkzeuge man gerade braucht. Damit nicht genug lassen sich auch mehrere Perspektiven gleichzeitig öffnen – ja! Sie haben recht, das ist ja auch ein Jungle. Im Kasten Java, der meistens zum Einsatz kommt, gibt es eine ganze Palette an Sichten beispielsweise
• Editor – da wo man in beliebig vielen Fenstern so viele Dateien öffnen kann, wie man mag, braucht oder oft auch viel zu viele. Diese Fenster durchspringt man mit Strg+F6 – Sie haben recht, das mit Umschalt geht hier natürlich auch. Mit Strg+e bekommen sie eine Liste ihrer Schandtaten ähm geöffneten Editoren.
• Problems Die Quittungen für die Fehler, die man so gemacht hat und über die sich Compiler & Co. Ärgern. Wählt man einen aus und drückt Enter, dann wird man mit der Nase auf die problematische Stelle gestoßen. Oft nützt das nix, weil man ein Brett vorm Kopf hat und sich fragt, was denn bitte daran falsch sein soll. Nun, nicht die Partei, wie es so schön hieß, sondern der compiler hat immer recht! Sie können einen Publikumsjoker ziehen und mit strg+1 die Quick fixes aufrufen – dann noch einmal Tab und sie können sich einen Vorschlag aussuchen. Zu den Problemen kommen Sie jederzeit mit Strg+Umsch+q, x – das Komma meint, dass sie nach Strg+Umsch+q die Tasten loslassen sollen und danach ein x eingeben sollen.
• Tauscht man das x am Ende durch ein p, dann gelangt man zum Paketexplorer. Dieser kann Sie schnell durch eine Struktur lotsen und eine der vielen Quelldateien öffnen. Wehe wenn Sie nicht hübsch für Ordnung sorgen, dann können Sie ordentlich im Paket Explorer suchen. Ordnung ist auch hier die halbe Miete, aber für Chaoten und ganz Eilige gibt es Strg+Umsch+t um nach einer Klasse bzw. Typ zu suchen. Man braucht nur die Großbuchstaben des Typnamens einzugeben – Java verwendet ja das sog. Camel Case also GanzTollerTyp oder Tollewurst. Sie können also mit GTT bzw. TW im Eingabefeld die Klasse lokalisieren und im Baum auswählen. Auch Platzhalter gehen, sodass TW* sowohl TolleWurstMitSenf als auch TolleWurstFuerMich finden würde. Springt man im Paketexplorer mit Umsch+Tab zurück, dann landet man auf der letzten Werkzeugleiste der View. Es ist typisch und ein hervorragendes Merkmal des schattingen Begleiters, dass man alle Werkzeugleisten per Tastatur benutzen kann.Im Paketexplorer können Sie z.B. festlegen, ob dieser immer die Datei auswählen soll, die Sie zuletzt bearbeitet haben.

Wenn man nicht nach einer Klasse sucht, sondern nur nach einer Datei, dann kann man Strg+Umsch+r einen dialog zum Suchen nach Ressourcen auswählen – die Hinweise zum Casing und zu den filtern gelten auch hier. Seltsam, dass so etwas effizientes nicht längst in Windows eingebaut wurde.

Hat man eine Ahnung davon, wie eine Methode ungefähr heißt, die man aufrufen möchte, dann kann man anfangen zu tippen und Strg+Leertaste drücken. Leider braucht es noch eine weitere Taste, damit auch der Roboter-Kollege die Auswahl vorliest nämlich F2. Nun können Sie aus den Vorschlägen auswählen. F2 ist auch nützlich, wenn man mit Strg+. Punkt Vorwärts und ob Acht Strg+, also Koma rückwärts durch die Probleme einer Datei geht. Dann wird nämlich der Inhalt des Problems vorgelesen und darüber zu sprechen lehrt die Sozialpädagogik ist ja schon mal was.
Möchte man erfahren, wie denn so die Klassenstruktur an der aktuellen Stelle ist – also welche Klassen von der aktuellen Klasse oder Schnittstelle erben, oder was man alles hier so geerbt hat, dann drückt man F4. Interessiert einen aber wo eine bestimmte Methode, die sich gerade unter dem Cursor in der Klassenstruktur implementiert oder definiert ist, dann nimmt man Strg+t. Damit man eine Liste aller Methoden des aktuellen Typs bekommt, nimmt man Strg+o.
• Hat man einen Typ unter dem Cursor, dann kann man mit F2 dessen JavaDoc ansehen/hören und mit F3 zur Definition des Typs springen. Mit alt+links kommt man zur vorherigen Stelle in einem der Editoren zurück – also von der Definition des Typs wieder zu dessen Verwendung – auch dann, wenn diese nicht in der gleichen Datei liegen. Schön, aber wer ruft eine bestimmte Methode überhaupt auf? Dafür wählt man die Methode und betätigt Strg+alt+h für die Aufrufhierarchie. Wo ist eine Klasse,Variable etc. referenziert erfährt man mit Strg+g. Strg+Umsch+p springt zur passenden anderen Klammer – also vom ender einer Klasse an den anfang etc.

All diese Kommandos verwende ich, wenn ich wie ein Flummi durch den Code springe auf der Jagd nach einem Fehler oder dem richtigen Platz für neuen Code (hoffentlich ohne Fehler). Die Liste ließe sich noch lange, lange fortsetzen, aber merken können Sie sich das wohl eh alles nicht. Müssen Sie auch nicht. Es gibt nämlich unter Window/Preferences den Punkt Hotkeys und da können sie nachschauen, was welchem Kommando zugeordnet ist. Außerdem ist eigentlich alles über das Menü erreichbar – OK fast alles.

Eclipse ist ein gutes Beispiel dafür, wie Zugänglichkeit in den Hintergrund tritt, weil sie einfach da ist und durch die vielen Tastenkombinationen die Arbeit für mich und alle anderen Entwickler gewaltig erleichtert wird. Seltsam, dass die Entwickler ohne Hotkeys kaum leben könne, selbst aber kaum welche in ihren Anwendungen verbauen. IntelliJ hingegen ist vollkommen unzugänglich und den Entwicklern ist’s offenbar auch wurscht. Also immer hübsch in der finsternis bleiben!

Ein paar Tränen rollen aber manchmal trotzdem. In einigen Eingabefeldern schreibt man ein Tab-zeichen, anstatt es zu verlassen. Don’t panic! Einfach Strg+Tab drücken – unter Eclipse springt man damit nicht zur nächsten Registerkarte. Einige Plguins und Views sind unzugänglich so z.B. die Ansicht von Subclipse. Deshalb muss ich meine Versionskontrolle von außen bedienen. Hier würde ich mir wünschen, wenn auch diese plugins sich an die Eclipse -Gepfogenheiten halten würden – wenigstens per Konfiguration.

Das Beispiel zeigt, dass es auch bei vielen und komplexen Daten möglich ist sich blind zurechtzufinden – auch wenn’s ein paar MB des eigenen Brägen für die Hotkeys braucht. Es zeigt aber auch, dass man blind oft eine ziemlich andere Vorstellung von der Struktur eines Codes im Kopf hat, denn oft ist es für mich unerheblich, wo sich eine Klasse in der Struktur befindet. Die Art und Weise, wie Menüs und Werkzeugleisten in views selbst zugänglich sind, könnte Vorbild für viele andere Anwendungen sein. Dazu gehört auchb die kosequente Einbindung aller Steuerelemente in die Tab-Reihenfolge – auch diejenigen, die schreibgeschützt sind. Das ist IMHO ein echter nachteil von klassischen Anwendungen bzw. der Herangehensweise von Windows. Auch die Autovervollständigung und die Möglichkeit zum Sprung zwischen problemen etc. ist z.B. in visualstudio deutlich ungünstiger mit einem Screenreader oder gar nicht benutzbar.

Voice Vision: Werkzeug ohne Werkstoff?

Vor längerem hatte ich über das Projekt “The Voice” www.seeingwithsound.com geschrieben. Es handelt sich um eine recht einfache Methode Bilder in Töne umzuwandeln – sie also zu sonifizieren. Dabei geht es nicht darum sie zu beschreiben oder zu analysieren, sondern ihren Inhalt möglichst verlustfrei akustisch wahrnehmbar zu machen. Da hinter steht die Theorie von Peter Meyer, dass das menschliche Gehirn dazu in der Lage sein sollte solche Bilder die akustisch aufgenommen wurden in eine optische Wahrnehmung umzusetzen.

The Voice gibt es für den PC und für Symbian sowie Android, aber nicht für IPhone. Deshalb hat ein chinesischer Entwickler quasi den gleichen Algorithmus in einer IPhone-App namens “Voice Vision” umgesetzt. die App ist (inkl. Upgrades auf die Vollversion) kostenlos. Wer “The Voice” kennt, kommt hiermit sicher auch schnell zurecht. die Tutorials zeigen anhand von Beispielen wie Bilder “klingen”.

Nun gut, die App funktioniert wie erwartet und man kann erahnen, welche bekannten Gegenstände sich auf den Bild befinden könnten, wenn man weiß, was man vor sich hat. Es wäre also eine Frage der Übung unbekannte Bilder zu erkennen. Dabei muss man wissen, dass sich nur recht grobe Strukturen erkennen lassen können (die Auflösung ist gering und für komplexe Bilder braucht es viel Erfahrung und Wissen über optische Gesetze). Was macht man nun mit einer solchen app? Wo lässt sie sich wirklich anwenden?

Der Entwickler gibt an, dass man mit dem Tool Kanten, Türen etc. erkennen kann. Schön, aber war das bislang wirklich ein Problem? Das IPhone muss man mindestens mit einer hand halten und ausrichten – die könnte man auch zum tasten nach den gleichen Hindernissen verwenden. Außerdem ist die Auswertung der akustischen Echos von Schritten und Klicks bei vielen blinden Anwendern recht gut ausgeprägt, sodass sie auch mit vollen Händen durch die Tür finden. The Voice schlägt eine ideosonnenbrille wie Google Glasses vor. Dabei wären die Hände dann wirklich frei und man „sieht“ ohne etwas in der Hand halten zu müssen. Gleichzeitig unterstützt The Voice Spracheingaben, sodass man die Anwendung anweisen kann, ein- oder auszuzhoomen etc. Dies sind zentrale Unterschiede, die auch ü ber die tatsächliche Anwendbarkeit entscheiden dürften.

Endlich die Freundin auf einem Foto “anschauen”? Das würde nicht viel bringen, da ein solches Bild viel zu komplex wäre. Farben von Klamotten etc. können auch andere Anwendungen oder Geräte erkennen. Geschriebene Texte sollte man wohl besser durch eine OCR jagen, denn die dürfte deutlich leichter den Text extrahieren können.

Leider bietet die App nicht die Möglichkeit durch die eigenen Fotos auf dem Gerät zu stöbern und sich evtl. deutliche Abbildungen anzuhören. Das wäre vielleicht eine interessante Erweiterung.

Ich will nicht behaupten, dass die Anwendung unnütz wäre. Es ist eine Möglichkeit in die Welt der Bilder einzutauchen. The voice hilft hier wiederum, weil man beliebige Bilder öffnen kann, sodass auch einfache zeichnungen von anderen Personen in gewisser Weise erkannt werden können. Durch die Mathematik-funktion (die ausgabe von Grasfen) ist eine sehr pragmatische und interessante Anwendung gelungen.

Kurz: Ich kann mir derzeit nicht recht eine sinnvolle Anwendung vorstellen. Vielleicht hat ja einer meiner Leser eine gute Idee?

Der steinige Weg zur Inklusion

Gestern am 05.05. war ich zu einem Fachtag für den Braunschweiger Aktionsplan eingeladen. Nun ist es Zeit Bilanz zu ziehen.

In den vergangenen Jahren hat eine Arbeitsgruppe unter dem Namen „Braunschweig inklusiv“ Leitlinien zur Erstellung eines Aktionsplans erstellt. Der Fachtag sollte dazu dienen konkrete Vorschläge an die Stadt zu formulieren.

Organisiert wurde die Veranstaltung von der Lebenshilfe Braunschweig. Eingeladen waren auch der Behindertenbeirat und weitere Gäste.

In der Eröffnungsrede wurde zwar die Präambel der Leitlinie vorgelesen, aber keine konkreten Punkte hieraus. Weiterhin wurden Bedeutung und Funktionsweise der UN-BRK besprochen. Das mag zwar für einzelne Teilnehmer neu gewesen sein, aber von einem Fachtag würde ich erwarten, dass diese Grundlagen vorher bekannt sind.

Im Kern wurde in Arbeitsgruppen an Vorschlägen gearbeitet. Dabei wurde das Thema Bildung und Erziehung kurzer Hand gestrichen. Die Gruppe wäre nicht voll geworden hieß es. Leider gab es vorher keine Möglichkeit sich für eine Gruppe anzumelden bzw. die Einteilung wurde nicht auf der Anmeldung abgefragt. Ausgleichend zu diesem Ausfall wurde das Thema Wohnen in zwei Gruppen bearbeitet. Es ist bezeichnend, wenn ein so grundlegendes Thema wie Bildung und Erziehung durch eine Zusatzgruppe für das Wohnen ausgetauscht wird. Wohnen ist zwar für die Klienten der Lebenshilfe sicher ein wichtiges Thema, aber aus meiner Sicht nicht gegen ein so zentrales Thema wie die Bildung zu tauschen.

Die Einladung kündigte an, dass der Veranstalter ermitteln wolle, welche Projekte durch Kompetenz und Knowhow der Lebenshilfe unterstützt werden können. Von Projekten war allerdings in den Arbeitsgruppen kaum noch die Rede.

Im abschließenden Plenum wurden eine Reihe allgemeiner Punkte zusammengetragen, die auch hätten von einer Taskforce hätten erstellt werden können. Es bleibt abzuwarten, welche davon als konkrete Vorschläge und Forderungen an die Stadt weitergegeben werden.

Mein Fazit fällt dürftig aus. Kommentare zu den Leitlinien wurden auch in den Arbeitsgruppen zum jeweiligen Thema überhaupt nicht erwähnt geschweige denn berücksichtigt – schön dass sich Leute die Zeit genommen haben, diese zu formulieren. Der Verzicht auf Bildung wurde mehr oder weniger deutlich damit begründet, dass dies nicht im Bereich der Lebenshilfe liege. Genau, wir sind so inklusiv, dass wir nur das bearbeiten, was unserer Klientel hilft, aber bloß keinen anderen betroffenen Menschen oder gar Kindern in der gleichen Stadt? Können wir nicht über den Tellerrand hinausschauen und ist die Inklusion selbst in den eigenen Reihen noch nicht wirklich angekommen? Ein Teilnehmer merkte an, dass in den Büros der Lebenshilfe offen bar noch keiner der betroffenen selbst arbeitet. Wie wollen wir da Inklusion von unserer Umwelt einfordern?

Die Arbeitsgruppen wurden von mehrköpfigen Moderationsteams geleitet, die alle offenbar hauptamtlich bei der Lebenshilfe beschäftigt sind. Deshalb hätten die Ergebnisse konkreter und präziser sein müssen. Es ist nicht ausreichend, ein paar Schlagworte zu sammeln und diese zu clustern. Es wäre ein Erfolg gewesen, wenn aus jeder Arbeitsgruppe ein oder zwei konkrete Vorschläge mit Lösungsvorschlägen erstellt worden wären.

War die Veranstaltung also sinnlos oder gar überflüssig? Ich denke nicht! Zumindest bleibt zu hoffen, dass einige der Punkte wirklich bei Verantwortlichen landen. Ich selbst habe einen anderen Blick auf die Situation in den Werkstätten bekommen und mir ist klar geworden, wie weit der Weg für diese Menschen hin zur Inklusion noch ist.

Wie bei so vielen großen Visionen besteht der Weg aus vielen kleinen und mühsamen Einzelschritten, die alleine nur wenig Sinn ergeben. Wer diesen Weg wirklich will, muss wohl Veranstaltungen wie diese besuchen und versuchen das Beste daraus zu machen, denn es sind immer viele Akteure mit unterschiedlichen Interessen aktiv.

IPhone 5 antwortet nicht

Das IPhone hat sich mittlerweile fest als sehr gut zugängliches Smartphone für blinde Menschen behauptet. Allerdings gibt es ein paar Dinge, die wirklich seltsam anmuten.

So gut die sprachausgabe und Unterstützung durch Voiceover auch sein mögen, so irritierend ist es, dass man nur schwer in der Lage ist, ein Telefongespräch zu beenden. Man sollte meinen, dass dies eine Kernfunktion eines Mobiltelefons ist. Wahrscheinlich gibt es hierfür eine einfache Lösung, aber ich habe sie beim besten Willen noch nicht gefunden. das Doppeltippen mit zwei fingern sorgt jedenfalls nicht dafür, dass das Gespräch zuverlössig beendet wird. Also sollten besser Sie auflegen, wenn sie mit einem IPhone-Neuling mit voiceover gesprochen haben!

Eine zweite skurile Verknüpfung besteht darin, dass das Einschalten eines Weckers über Siri automatisch das Telefon auf “nicht stören” schaltet. Wehe jemand versucht sie danach anzurufen. Erkenntnis daraus: Es ist immer eine blöde Idee, wenn die Software schlauer sein will, als der Anwender. Besser man verwendet einen Schnöden Wecker jenseits des Apfeltelefons.

Zuletzt sei noch der Schalter über der Lautstärkeregelung erwähnt, der in einer Stellung das telefon nicht klingeln läßt – egal was Sie in den Menüs eingestellt haben. Das Telefon vibriert, wenn diese funktion eingeschaltet – das Handy also lautlos wird.

Wer übrigens versucht, seinen Account im appstore selbst einzurichten wird vermutlich über die Telefonnummer im Bereich der Rechnungsdaten stolpern. Hier werden zwei nicht richtig zugängliche Steuerelemente verwendet nämlich für Vorwahl und Telefonnummer. Damit klappt dann die Einrichtung des Appstores nicht und das ist ein echter Showstopper.

Chaos im Kopf: Dan nehmen Sie doch ein Wiki

Es war eine spontane Idee ein Wiki einzurichten, in dem man Tipps für behinderte Menschen sammelt. Klar, dass man in den ersten Tagen euphorisch Wissen einträgt und alle funktionen des Wiki kennenlernen möchte. Meistens ebbt die Sache dann rasch ab und man verliert die Lust, weil die software zu unhandlich ist oder es einfach wenig spaß macht.

Bei www.besonderetipps.de und der im Hintergrund arbeitenden Mediawiki-software ist das allerdings anders. Ich bin nach wie vor fasziniert von den verschiedenen Sichten auf die Daten und die Möglichkeit die Informationen dynamisch zu kategorisieren und zu verknüpfen. Damit kann ich die Idee und die Leidenschaft der Informationssammlung mit der Begeisterung über eine software kombinieren. Nun fehlt mir noch das Wissen aus den Köpfen der anderen Menschen mit Behinderungen.

Zugängliche und kostenlose Ausgabe von E-Mail-ertifikaten

Vor einiger Zeit habe ich darüber berichtet, dass PGP inzwischen gut zugänglich ist. Genauer hatte es immer an Kleopatra gehakt. Neben PGP gibt es schon lange den Standard S/MIME mit dem E-Mails signiert und verschlüsselt werden können. Das ist letztlich das gleiche Verfahren wie bei PGP, ist aber bereits in Outlook und Outlook Express (und anderen Mailprogrammen) integriert.

Diese Art von E-Mails, sind derzeit hauptsächlich beruflich interessant, weil viele der Anbieter solcher Zertifikate (man kann sich nicht einfach eines erstellen wie bei PGP) von kommerziellen Anbietern ausgegeben werden.

Allerdings gibt es diese Zertifikate auch kostenlos (genauso seriös). Dafür wurde schon vor langer Zeit die Organisation CACert.org www.cacert.org gegründet.

Ich habe mich dort registriert und bin zufällig angesprochen worden, ob ich die Webseite einmal auf Zugänglichkeit testen könnte. Das Ergebnis ist schlicht, dass sie bis auf Kleinigkeiten gut mit Screenreadern nutzbar ist. Ich bin kein WCAG oder BITV Experte, aber sie sollte gut von jedem Anwender bedient werden können.

Nachdem man sich angemeldet hat, muss man sich von mind. zwei anderen Nutzern (die eine spezielle Prüfung abgelegt haben) bestätigen lassen. Dazu trifft man sich (real) und weist sich mit seinem Ausweis aus. Anschließend kann man sich ein Zertifikat mit seinem eigenen Namen erstellen lassen, dass zum Signieren und Verschlüsseln von E-Mails benutzt werden kann.

Microsoft Office Online offenbar gut mit Screenreadern zugänglich

Microsoft hat ja schon länger eine Office-version, die über das Web funktioniert. Also eine sog. Cloud-Anwendung. Frühere Versuche einen solchen dienst mit NVDA & Co. zu nutzen waren immer recht kläglich gescheitert – zumindest als ich das mal probiert habe. Auch www.projectplace.de war überhaupt nicht zugänglich – letztlich ist das auch eine Webanwendung zur Bearbeitung von projektdokumenten.

Auf http://www.blind-geek-zone.net/ wurde nun in einem audiobeitrag Microsofts Onedrive www.onedrive.live.com vorgestellt. Die Bedienung erfolgt eigentlich wie bei einer normalen Webseite bzw. Webanwendung – man wählt menüs, Schalter etc. Im Fall von Onedrive macht der autor sich die Umschaltmöglichkeit von NVDA zwischen Brows mode (dort kann man mit h zu einer Überschrift springen etc.) und dem focus mode (dann werden alle Tasten an die Anwendung durchgereicht) zunutze. Durch das Umschalten, kann man dabei Auswahlen etc. bewusst an Onedrive weitergeben.

Bislang habe ich nur einen kurzen Test gemacht. Die Ergebnisse finde ich erstaunlich:

  • Das Eingeben von Text in Word Online ist wie in einem normalen Mehrzeiligen Textfeld. Allerdings reagiert Word im Web etwas träger und es wird Absatz bearbeitbar vorgelesen, wenn man mit den Pfeiltasten rauf und runter geht.
  • Das nachträgliche Kursivsetzen eines Textbereichs war intuitiv möglich – Text markieren, Focus mode verlassen und den Schalter für kursiv suchen. Das Ergebnis kann anschließend mit NVDA überprüft werden, in dem man die Schriftinformationen auf dem Text abruft (NVDA+f).
  • Eine Rechtschreibprüfung konnte ich durchführen. Allerdings habe ich nicht klar überblicken können, welches Wort genau gemeint war und welche Vorschläge gemacht wurden. Aber das mag an meiner mangelnden Erfharung mit Word Online zusammenhängen – es war eben der allererste Versuch.
  • In Excel werden die Texte zusammen mit den Zellen ähnlich vorgelesen, wie im klassischen Excel – allerdings auch hier verzögert. Ein detaillierter Test steht allerdings noch aus.

Auch wenn ich nur an der oberfläche gekrazt habe, kann man wohl sagen, dass Onedrive eine wirklich nutzbare Onlineversion von Office für Screenreadernutzer ist. ich habe NVDA verwendet, aber andere Screenreader, die die entspr. Zugänglichkeitsstandards einhalten – eine Umschaltung zwischen Browsen und Fokus bieten sie hoffentlich an.

Es ist schön, das Microsoft hier ohne langes Ringen mit Selbsthilfeverbänden etc. eine zugängliche Version für Screenreader erstellt hat. Das ist weit mehr, als man oft anderen Anbietern bei Anwendungen abringen kann. Auch wenn nicht alles leicht bedienbar und reibungslos ist, so ist die technische Machbarkeit doch gezeigt. Rausreden kann sich also nun keiner mehr.

Kinder mit Hirnschaden bekommen keinen Platz auf einer Warteliste für ein Spenderorgan

Die Zustände in der Organvergabe sind ja schon mehrfach durch die Presse gegangen. Neben der Profitgier und den Manipulationen der Wartelisten sind die Verantwortlichen offenbar auch der Meinung, dass behinderte Menschen keinen Platz auf einer solchen Liste brauchen bzw. haben sollten. Das ist quasi das Todesurteil für ohnehin benachteiligte Menschen, denn selbst die Patienten auf der Liste gehen oft leer aus.

Das Krasse daran ist, dass es sich um eine Richtlinie handelt, die anscheinend gegen das Grundgesetz verstößt. Es bleibt nur zu hoffen, dass die Klage im folgenden Link erfolgreich ist und die Richtlinie geändert wird.

http://www.kobinet-nachrichten.org/de/1/nachrichten/30164

Man sollte bei all dem auch bedenken, dass nicht jeder Hirnschaden (das Wort ist schon bösartig) etwas mit den Lebenschancen zu tun hat. andererseits: Etwa 3 -4 von 1000 Menschen haben laut Statistik einen Balkenmangel. Also scannen wir alle, die ein Organ benötigen und sortieren aus? Hier wäre auch die Frage zu stellen, ob es wirklich sinnvoll ist, dass jeder Arzt alle medizinischen Unterlagen der Patienten kennt, auch wenn sie nicht relevant sind.

Umschlag und Siegel für Ihre E-Mails auch mit Screenreader

Am 15.08.2014 wurde eine Betaversion von gpg4win veröffentlicht, die mit einem Screenreader genutzt werden kann um E-Mails mit Outlook verschlüsselt zu senden und empfangen. Gehakt hatte es eigentlich nur bei der Auswahl der Schlüssel für Empfänger und des Schlüssels zum Unterschreiben. Hierfür wird nämlich die Zertifikatsverwaltung Kleopatra geöffnet, die bislang nicht für uns zugänglich war.

Die neue Version ist zwar für uns nutzbar, hat allerdings noch ein paar Stolperfallen, die es zu umgehen gilt. Keine Sorge, Sie müssen dazu kein Computerfachmann sein, sondern nur auf ein paar Dinge achten, die ich hier erläutern möchte.

Bevor ich jedoch die Verwendung von gpg4win bzw. GNU Privacy Guard GPG Schritt für Schritt erläutere, versuche ich darzulegen, warum Sie überhaupt sich um die Verschlüsselung Ihrer Korrespondenz kümmern sollten. Um es vorweg zu nehmen: Abgesehen von der Einrichtung und dem Herunterladen eines Schlüssels von jedem Ihrer Korrespondenzpartner müssen Sie nur ein Passwort eingeben und wenige Tasten drücken.

Warum E-Mails verschlüsseln – läuft doch alles ganz gut

In meinem letzten Beitrag hatte ich bereits kurz über die Abhörwut der Staaten und das ausnutzen eigentlich harmloser Inhalte geschrieben. Die Einrichtung von GPG stellt für zukünftige E-Mails nur die Option bereit, sie vor den neugierigen Blicken Dritter zu schützen. eine klassische E-Mail ist so, als würden sie eine Postkarte verschicken. Würden Sie alles, was Sie in Ihren E-Mails schreiben, auf eine Postkarte schreiben und sie ohne Umschlag verschicken? Außerdem sind E-Mails nicht unterschrieben – würden Sie manchmal gerne wissen, ob die E-Mail tatsächlich von einem bestimmten Absender stammt oder eine E-Mail unterschreiben? Es ist ein Kinderspiel eine E-Mail mit dem Absender bundeskanzler@bundestag.de an einen beliebigen Empfänger zu schicken. Die Dinge die sie anderen schreiben können harmlos sein und trotzdem missbraucht werden. Schon zu Zeiten des Amateurfunks sollte man darauf verzichten darüber zu sprechen, wann man sich im Urlaub befindet, um keine ungebetenen Besucher daheim zu haben.
Etwas ähnliches gilt eigentlich auch für unverschlüsselte E-Mails.

Wer könnte mitlesen

Neben der Geheimdienste, die offenbar alles abhören und dafür oft in den Nachrichten stehen, gibt es noch eine Reihe anderer Interessenten für Ihre Post. Da gibt es E-Mail-anbieter wie Googlemail, der sich in den AGBs das Recht herausnimmt, die E-Mails nach Schlüsselwörtern zu durchsuchen und die Absender oder Empfänger gezielt mit Werbung zu versorgen. Ist es für Sie in Ordnung, wenn jemand alle Briefe öffnen und scannen würde um anschließend gezielt Werbung zu verbreiten? Weiterhin könnte an jeder Stelle, an der die Post zwischen Rechnern ausgetauscht wird leicht mitgehört werden. Es gibt zwar SSL und TLS-Verschlüsselung, aber die scheinen nach den jüngsten Enthüllungen alles andere als sicher. Außerdem darf man nicht vergessen, dass es problemlos möglich ist, E-Mails in großen Massen zu kopieren und damit zu speichern, sie zu manipulieren und einen beliebigen Absender zu verwenden. Das klingt für Sie zu sehr nach Verschwörung und Agentenfilm? Nun, es ist einzig Ihre Sache zu entscheiden, ob Sie Ihre Inhalte für schützenswert halten oder nicht. Wie gesagt: Umschlag und Unterschrift für Ihre elektronische Post liegen zum Greifen nahe – Sie müssen es nur wollen. Gerade weil die elektronische Post für uns viele Vorteile mit sich bringt, tauschen wir in der Blindenselbsthilfe Protokolle und andere Informationen aus, die nicht für Außenstehnde gedacht sind.

Einstieg in GPG

Der Gnu Privacy Guard ist eine freie und quelloffene Software, mit der man Daten gezielt für einen Empfänger verschlüsseln kann, ohne mit diesem ein Passwort auszuhandeln.

Zunächst benötigen Sie die aktuelle Version von gpg4win. Meine Ausführungen beziehen sich hier auf Windows und Outlook, weil dies die am meisten verwendete Kombination ist.
GPG4Win wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen und die Entwicklung wird offenbart teilweise auch von dort unterstützt.

Installation

Sie können die zugängliche Version hier herunterladen:
http://files.gpg4win.org/Beta/gpg4win-2.2.2-beta37.exe

Die Installation benötigt Administrationsrechte, was bei vielen Anwendungen üblich ist. Sie können die Einstellungen beibehalten und sich durch die Schritte der Installation hangeln. Hier gibt es eine erste kleine Überraschung: Bei der Auswahl der zu installierenden Komponenten, erscheint GnuPG nicht ausgewählt, aber Sie können das nicht ändern. GnuPG ist der Kern der Anwendung und kann daher nicht an oder abgewählt werden. Gpgol ist die Erweiterung für Outlook 2007, 2010 und 2013. Ob Outlook 2003 noch unterstützt wird, kann ich nicht mit Sicherheit sagen. Thunderbird unterstützt meines Wissens unterstützt auch das E-Mail-Programm Thunderbird GPG. GPG4Win liefert auch eine Unterstützung für Eudora mit. Allerdings habe ich selbst diese E-Mail-Programme nicht getestet. Gpgex ist die Erweiterung um Dateien über den Explorer zu Ver- und Entschlüsseln und sollte angehakt werden bzw. sein. Gpa ist ein alternativer Zertifikatsmanager zu Kleopatra und meines Wissens nach nicht mit Screenreadern bedienbar. Kleopatra sollte auf jeden Fall angehakt bleiben, weil gpgol die Anwendung aufrufen wird und es genau die Anwendung ist, die nun für uns zugänglich geworden ist. Am Ende der Installation ist GPG4Win eingerichtet und Sie sind dem Ziel einen großen Schritt näher gekommen.

Erstellen Ihres Schlüsselpaares

Ich will versuchen, so weit wie möglich auf technisches Fachchinesisch zu verzichten. Trotzdem ist es notwendig die Funktionsweise zu erläutern, damit Sie Ihre E-Mails schützen können.

GPG arbeitet mit dem Verfahren von öffentlichen und privaten Schlüsseln. Dabei gehört jeweils ein öffentlicher Schlüssel zu einem privaten oder geheimen Schlüssel – ähnlich wie zwei Schlüssel, die zum Öffnen eines Bankschließfachs benötigt werden. Der öffentliche Schlüssel kann nur zum Verschlüsseln von Daten benutzt werden, aber er kann keine Daten entschlüsseln. Das Entschlüsseln kann NUR mit dem privaten Schlüssel vorgenommen werden. Das bedeutet, dass jeder, der Ihnen eine E-Mail schicken möchte, die verschlüsselt sein soll, Ihren öffentlichen Schlüssel braucht. Sie benötigen umgekehrt die öffentlichen Schlüssel aller Leute, denen Sie wiederum Nachrichten verschlüsselt schicken möchten.

Oh ja! das klingt alles furchtbar kompliziert. Keine Sorge, in der Praxis haben sie relativ wenig damit zu tun.

Damit Sie beginnen können, sollten sie sich ein sog. Schlüsselpaar erstellen. Hierfür gibt es zwei Wege, die zum gleichen Ergebnis führen:

  • Erstellen der Schlüssel über die Anwendung Kleopatra (hierbei werden Sie ähnlich wie bei der Installation einer Anwendung durch die Schritte geführt)
  • Verwenden der Kommandozeile von gpg (Hier fühlen sich DOS-Fans sicher sehr heimisch und man hat mit der Kommandozeile alle Optionen, die GPG bietet)

In jedem Fall sollten Sie ihren tatsächlichen Namen und die E-Mail-Adresse angeben, von der aus Sie E-Mails versenden und empfangen. Sie ersparen sich damit das Korrigieren und zurückziehen von Testschlüsseln.

Erstellen der Schlüssel mit Kleopatra

Wenn Kleopatra nun zugänglich ist, können wir es auch verwenden. Starten Sie die Anwendung Namens Kleopatra, so wie sie auch andere Anwendungen starten. Die Anwendung wurde im Ordner gnupg installiert. Ab Windows 7 können sie im Startmenü “Kleopatra” eingeben um nach ihr zu suchen.

Ist die Anwendung gestartet, dann können Sie über das Menü Datei und “Neues Zertifikat” die Schlüsselerzeugung starten. Ein Zertifikat ist nichts weiter als der Verbund aus privatem und öffentlichem Schlüssel. Sollten Sie nicht auf den Menüpunkt #datei zugreifen können, dann könnte es sein, das Ihr Screenreader nicht mit Kleopatra zusammenarbeitet. Aha! Die Anwendung soll doch zugänglich sein! Das ist sie auch, allerdings muss auch der Screenreader seinen Teil beisteuern. Kleopatra verwendet QT 4.8 und gibt alle Informationen für den Screenreader über IAcccessible2 heraus. Leider haben sich in der Vergangenheit nicht alle Screenreader um die Korrekte Nutzung von IAccessible2 gekümmert. In einigen JAWS-Versionen werden die Steuerelemente nicht oder nur teilweise vorgelesen. Leider kann die Anwendung nicht mehr tun, als sich an das Protokoll für Zugänglichkeit (nämlich IAccessible2) zu halten. NVDA verwendet IAccessible2 und andere ähnliche Protokolle schon von Beginn an und Kleopatra wird von NVDA gut vorgelesen. Falls Sie also eine Version eines Screenreaders haben, die Kleopatra nicht korrekt vorliest, dann würde ich mich über einen Hinweis freuen und andere Leser sicher auch.

Im Ersten Schritt müssen Sie zunächst das Feld “Persönliches OpenPGP-Schlüsselpaar erzeugen” aktivieren. mit Tab kommen Sie dann in Eingabefelder für Namen, E-Mailadresse und Kommentar. Leider sind diese eingabefelder eine Stolperfalle. Sie können nicht wie gewohnt in ihnen editieren und nur beim Hineinspringen mit Tab wird Ihnen der gesamte Text vorgelesen. So so, zugänglich soll das also sein! Ich habe diese Probleme auch beim Test moniert und alle Beteiligten waren sich darüber einig, dass ein solches programmverhalten eigentlich ein Knockout-Kriterium wäre. Glücklicherweise ist dies fast die einzige Stelle, an der Sie in Kleopatra Text eingeben müssen. Das Eingeben Ihres Namens und der E-Mail-Adresse sollte auch im Blindflug gelingen. Den Kommentar sollten Sie am besten leer lassen, denn später kann man die Eingaben dort nur noch umständlich korrigieren und eine Angabe wie “Testzertifikat” ist auf Dauer lästig.

Warum kann man das Verhalten der Eingabefelder nicht ändern? Der Fehler liegt in QT 4.8. Eingabefelder werden leider erst mit QT 5 korrekt für Screenreader bereitgestellt. Eine Umstellung von Kleopatra auf QT 5 war derzeit nicht ohne weiteres möglich, weil andere verwendete Bibliotheken noch QT 4.8 verwenden. Um es kurz zu machen: So ärgerlich das Programmverhalten auch ist, derzeit gab es keine technische Möglichkeit es zu korrigieren ohne den Rahmen zu sprengen. Die Entwickler sind über das problem informiert und werden Kleopatra auf QT 5 umstellen, sobald dies möglich ist.

Wenn Sie nun auf Weiter klicken, dann bekommen Sie eine Art zusammenfassung und können den den Schalter “Schlüssel erzeugen” aktivieren. Nun öffnet sich ein sog. Pinentry – ein Eingabefeld für ein langes Passwort. Da Ihr neuer Schlüssel nichts anderes als eine spezielle Datei ist, die ein unbefugter von Ihrem PC kopieren könnte, muss der Schlüssel selbst geschützt – quasi verschlossen werden. dies sollte mit einem möglichst langen Passwort geschehen, dass auch Sonderzeichen und zahlen enthält. sie können dieses passwort später ändern. Sobald Sie es vergessen haben, können sie den Schlüssel nicht mehr benutzen. Ein vorschlag aus dem GPG-Handbuch besteht darin, aus einem Satz, den man sich gut merken kann, jeden dritten Buchstaben zu verwenden. Auch unsere Kurzschrift könnte hier hilfreich sein.

Sie müssen das Passwort zweimal hintereinander eingeben – also jedes mal mit OK bzw. Enter bestätigen. Wenn das Fenster mit dem Titel Pinentry nicht von selbst in den Fordergrund kommt, suchen Sie es mit alt+Tab. Die Eingabe der zwei Passwörter muss in ca einer Minute abgeschlossen sein.

Damit haben Sie schon alle Klippen gemeistert. Je nach Geschwindigkeit des Rechners dauert die Schlüsselerzeugung ein wenig. Ihre Schlüssel sind nun einsatzbereit.

Erstellen der Schlüssel über die Kommandozeile

Starten Sie eine eingabeaufforderung und geben Sie folgendes ein:
gpg –gen-key
Darauf werden Sie ähnlich dem Assistenten in Kleopatra nach den gleichen Daten gefragt:

  • Lönge des Schlüssels (Standard von 2048 Bits ist ausreichend)
  • Name und E-Mail-Adresse
  • Einen optionalen Kommentar, der am besten leer bleibt, weil er sonst leicht lästig wird und später nur noch schwer entfernt werden kann.
  • Ein möglichst langes Passwort möglichst mit Zahlen und Sonderzeichen.

Auch hier kommt wieder der Pinentry zum Einsatz und Sie müssen das Passwort zweimal eingeben.
Damit ist die Schlüsselerstellung abgeschlossen und sie werden über die Ergebnisse in der Kommandozeile informiert.

Eine testnachricht

Bevor Sie verschlüsselte Nachrichten schreiben können, müssen sie sicherstellen, dass Outlook als format “Nur Text” verwendet. Unter Outlook 2010 können Sie dies über den menüpunkt Datei und Optionen und dort unter E-Mail einstellen. Nur Text ist immer eine gute Idee, weil dadurch viele Probleme, die mit HTML-Mails auftreten können, gar nicht erst entstehen.

Nun wird es Zeit, die Verschlüsselung an sich selbst zu erproben. Öffnen Sie Outlook und erstellen sie eine Nachricht an sich selbst. So etwas haben Sie vermutlich bereits gemacht, als Sie Ihre E-Mail-Adresse eingerichtet haben. Bevor Sie die Nachricht verschicken, führen sie aber folgende Schritte durch:

  1. Gehen Sie mit Alt in das Menü und wählen den Punkt gpgol aus.
  2. Springen Sie zweimal mit Tab zum Punkt Verschlüsseln
  3. Es öffnet sich nun ein Dialog in Kleopatra in dem sie die Empfängerschlüssel auswählen können. Evtl. müssen Sie den auswahlschalter für OpenPGP Zertifikate aktivieren. Ihr eigener Schlüssel sollte bereits ausgewählt sein und Sie können den Dialog mit OK verlassen. In diesem dialog gibt es auch eine experimentelle Option, die dafür sorgt, das der Dialog nur dann angezeigt wird, wenn der Schlüssel für en Empfänger der E-Mail nicht eindeutig gefunden werden kann. In den meisten Fällen erscheint er daraufhin gar nicht mehr und die Verschlüsselung ist umgehend durchgeführt.

Aus Ihrer E-Mail ist ein Salat aus Buchstaben und Sonderzeichen geworden, der am Anfang mit einer Zeile wie der folgenden beginnt:
—–BEGIN PGP MESSAGE—–
Version: GnuPG v2

Senden Sie nun diese Nachricht ab ohne Änderungen am Text vorzunehmen.

Nach kurzer Zeit erhalten Sie eine neue E-Mail – nein Ihre eigene. Wenn sie sie öffnen, finden Sie die gleichen Kopfzeilen und darunter den Buchstabensalat aus der verschickten Nachricht wieder. Wählen sie nun im Menü Gpgol und dann mit Tab den Punkt entschlüsseln. Es erscheint wieder der Pinentry und hier müssen sie das Passwort von vorhin eingeben. Wenn Sie dies erledigt haben, erscheint Kleopatra mit einem Dialog in dem das Ergebnis der Entschlüsselung angezeigt wird – nicht den entschlüsselten Text, sondern nur ob der Vorgang erfolgreich war. Wenn Sie ihn Schließen, dann finden sie ihren ursprünglichen Text in der E-Mail wieder.

Herzlichen Glückwunsch, sie haben erfolgreich verschlüsselt kommuniziert. Ob Sie nun an sich selbst schreiben oder an jemand anderen, macht keinen wirklichen unterschied, denn solange genau ein Schlüssel auf die Adresse des Empfängers passt, brauchen sie nichts auszuwählen.

OK, werden Sie sagen, und wie erhalte ich die Schlüssel meiner E-Mail-Kontakte? Dafür gibt es mehrere Möglichkeiten, die ich in den nächsten Abschnitten kurz erläutere.

Austauschen von öffentlichen schlüsseln

Es gibt zwei Wege, mit denen sie die öffentlichen Schlüssel mit anderen Korrespondenzpartnern austauschen können:

  • Die Schlüssel werden auf einen Schlüsselserver hochgeladen.
  • Die Schlüssel werden per E-Mail verschickt oder per USB-Stick etc. ausgetauscht.

Die erste Option ist sicher die bequemste und einfachste. In Kleopatra werden alle Zertifikate (Ihr eigenes und die Schlüssel Ihrer Partner) angezeigt. Über ein Auswahlfeld legen Sie fest, welche Sie davon sehen wollen. Standardmäßig ist hier “Meine Zertifikate” ausgewählt. Springen sie Mit Tab bis auf die Baumansicht. Dort finden sie das Zertifikat, das Sie vorhin erstellt haben. Wählen sie aus dem Kontextmenü den Punkt “Zertifikate zu einem Server exportieren”. Es erscheint eine Warnung, dass noch kein Schlüsselserver eingestellt ist und das deshalb der Standard verwendet wird. Das ist vollkommen ausreichend. Schlüsselserver sind untereinander synchronisiert und es reicht aus, dass einer Ihr Zertifikat bekommt. Nach ein paar Tagen liegt es auf allen Servern bereit. Ist das nicht gefährlich? Nein, der öffentliche Teil ihres Schlüssels ist unkritisch und zur Weitergabe bestimmt – so wie Sie auch anderen Ihre E-Mail-Adresse nennen.

Wenn Sie jemandem eine E-Mail schreiben möchten, von dem Sie vermuten oder wissen, dass er PGP benutzt, dann können sie seinen Schlüssel auf einem Server suchen. Dazu verwenden Sie den Menüpunkt Datei Zertifikate auf Server suchen. Geben sie möglichst die E-Mail-Adresse an, die Sie verwenden möchten, um alle passenden Schlüssel aufgelistet zu bekommen. Falls mehrere Schlüssel gefunden werden, sollten Sie sich die Schlüsseldetails anzeigen lassen, um den passenden auszuwählen. Es könnte z.B. sein, das Schlüssel aufgelistet werden, die zurückgezogen wurden oder bereits verfallen sind. Haben Sie den richtigen Schlüssel gefunden, dann können Sie ihn über den Schalter “Importieren” herunterladen und an Ihren Schlüsselring hängen. Kleopatra berichtet dabei über den Erfolg der Operation.

Falls Sie Ihren Schlüssel nicht einem Schlüsselserver anvertrauen möchten oder einen Schlüssel als Datei erhalten haben, dann können Sie ihn einfach importieren. Dazu können sie im Dateiexplorer das Kontextmenü auf der Datei öffnen und unter dem menüpunkt “Mehr GPG-Optionen” den Import von Zertifikaten auswählen. Auch hier werden sie über das Ergebnis informiert. Umgekehrt können sie in Kleopatra über das Kontextmenü auf einem Schlüssel diesen in eine Datei exportieren. Dabei wird nur der öffentliche Schlüssel exportiert. Für das Exportieren geheimer Schlüssel gibt es einen gesonderten menüpunkt, der mit Bedacht gewählt werden sollte.

Für die Freunde der Kommandozeile gibt es auch einen Weg um Zertifikate von einem Server zu holen bzw. sie dorthin zu senden:
gpg –search-keys “heiko@hfolkerts.de”
würde z.B. nach den Schlüsseln für meine E-Mail-adresse suchen. Wird die Anwendung fündig, werden die weiteren Optionen angezeigt. Zum Senden eines Schlüssels muss zunächst die sog. Schlüssel-ID ermittelt werden – das ist eine achtstellige Buchstaben und Zahlenfolge, die den Schlüssel identifiziert:
gpg –list-keys
oder gpg –list-keys heiko@hfolkerts.de
zeigt die gespeicherten Schlüssel mit ihrer ID an. Dann kann er gesendet werden
gpg –send-key B5F8D556
würde dabei meinen öffentlichen Schlüssel zu einem Schlüsselserver schicken und ihn ggf. dort einfügen oder aktualisieren.

Was hat es mit dem unterschreiben auf sich

Stellen Sie sich vor, dass in einer Sitzung ein Protokoll erstellt wurde, das nicht bei allen Lesern und Verantwortlichen auf Gegenliebe stößt. Das Protokoll wird bei uns normalerweise als Word-Datei weitergegeben und es wäre leicht, unbequeme oder aus der Sicht einiger falsche Passagen zu streichen, sie zu ersetzen oder Text einzufügen. Wenn ein Leser nicht das Original kennt, kann er den Unterschied nicht erkennen und er kann sich nicht sicher sein, welches vom Vorsitzenden unterschrieben wurde.

Hier kann gpg helfen. Eine digitale Signatur ist eine Art Quersumme über den Inhalt einer Nachricht oder Datei. Wird auch nur ein Zeichen in der Nachricht oder der Datei verändert, dann ist die Signatur ungültig. Der Verantwortliche Protokollführer könnte das Protokoll unterschreiben, in dem er es in einer separaten Datei signiert und beide Dateien verschickt. Verändert unser Querulant nun den Inhalt des Dokuments, dann ist die Signatur gebrochen und ein Leser kann die Manipulation erkennen. Darüber hinaus kann die Signatur auch nicht vom einem anderen als dem Inhaber des geheimen Schlüssels erstellt werden – der Kritiker des protokolls könnte es höchstens mit seinem eigenen Schlüssel unterschreiben, wodurch offenbar würde, wer das Protokoll verändert hat. Auch mehrere Signaturen in getrennten Dateien sind möglich, falls ein ganzer Vorstand unterschreiben soll.

Zum Signieren einer E-Mail kann der entspr. Punkt im Menü gpgpol gewält werden. Sie werden dafür wieder Ihr Passwort eingeben müssen – zumindest beim ersten Mal in der laufenden Sitzung mit outlook. E-Mails die verschlüsselt und signiert werden sollen, sollten zuerst signiert und anschließend verschlüsselt werden.

Das Signieren von Dateien kann über das Kontextmenü im Dateiexplorer erledigt werden. Über die Kommandoziele schreiben Sie
Gpg –sign dateiname

Fazit

Das Versenden und Empfangen von verschlüsselten Nachrichten ist Unter Outlook mit einem Screenreader möglich. Die Verwendung von GPG ist dabei zwar zugänglich, aber keineswegs barrierefrei. Für alle die, denen eine verschlüsselte Kommunikation wichtig ist, sollten die Hürden niedrig genug sein, um es zu versuchen. Falls screenreader Kleopatra nicht korrekt vorlesen, liegt dies an deren mangelnder Nutzung von IAccessible2. Im Ergebnis kommt das zwar auf das gleiche hinaus, aber da NVDA frei verfügbar ist, kann die hier vorgestellte Lösung verwendet werden.

Ich hoffe, dass ich helfen konnte, die angst vor Verschlüsselung und komplizierten Abläufen zu nehmen. Ich füge hier meinen Schlüssel aus dem letzten Beitrag nicht erneut an, aber Sie können gerne unter der oben angegebenen Schlüssel-ID meinen Schlüssel von einem Schlüsselserver laden und mir eine entspr. verschlüsselte Nachricht schicken.

Noch ein Hinweis um die vielen Kürzel: GPG ist der Gnu Privacy guard und eine Implementierung des Open PGP Standards. PGP steht dabei für Pritty good Privacy und ist zugleich der Name eines kommerziellen Produkts mit Verschlüsselungsfunktion.