+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Title
+Ein Konto einrichten
+\end_layout
+
+\begin_layout Author
+E-Mails verschlüsseln
+\end_layout
+
+\begin_layout Standard
+Damit du deine bereits existierende E-Mail-Adresse zusammen mit Thunderbird
+ benutzen kannst, musst du ein neues Konto einrichten.
+ Das geht am einfachsten mit Hilfe des Konten-Assistenten.
+ Er erscheint automatisch beim ersten Start von Thunderbird nach der Installatio
+n.
+ Um den Konto-Assistenten manuell aufzurufen, klicke im Thunderbird-Menü
+ auf
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+begin{rawhtml}
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+.
+\end_layout
+
+\begin_layout Subsection
+Der Konten-Assistent
+\end_layout
+
+\begin_layout Standard
+Nachdem der Konto-Assistent gestartet ist, wählst du als Konto-Typ
+\emph on
+E-Mail-Konto
+\emph default
+ aus und klickst auf
+\emph on
+Weiter
+\emph default
+:
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten01.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Den Konten-Typ auswählen
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Nun trägst du deinen Namen und dein E-Mail Adresse ein:
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten02.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Deine Daten eintragen
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Jetzt werden die Daten für den Posteingangs-Server (POP- oder IMAP-Server)
+ und den Postausgangs-Server (SMTP-Server) erfragt.
+ Falls du die Daten für deinen Anbieter nicht im Kopf hast, kannst du in
+ dieser
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Liste}{../mailserviceanbieter/mailserviceanbieter.html}
+\end_layout
+
+\end_inset
+
+ nachschauen.
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+begin{rawhtml}
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Ist die Option
+\emph on
+Globaler Posteingang (im Lokalen Konto)
+\emph default
+ aktiviert, landen die E-Mails aller Konten zusammen in einem Posteingang.
+ Willst du für jedes deiner E-Mail-Konten einen eigenen Posteingang verwalten,
+ deaktiviere diese Option.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten03.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Abfrage der Serverdaten
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Nun wirst du nach dem Benutzernamen für den Posteingangs- und Postausgangsserver
+ gefragt.
+ Bei den meisten Anbietern ist dies der Teil deiner E-Mail-Adresse vor dem
+ @-Zeichen.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten04_2.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Eingabe des Benutzernamens
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Die Konten-Bezeichnung kann frei gewählt werden.
+ Empfehlenswert ist der Name des Anbieters.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten05.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Der Name des Kontos wird festgelegt
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
+ Du kannst noch einmal prüfen, ob alle Angaben korrekt sind und sie ggf.
+ korrigieren.
+ Mit dem Klick auf
+\emph on
+Fertigstellen
+\emph default
+ wird die Einrichtung abgeschlossen.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename bilder/tb_konto_einrichten06.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Zusammenfassung deiner Angaben
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Ob du alles korrekt eingestellt hast, kannst du überprüfen, indem du an
+ deine eigene Adresse eine E-Mail verschickst.
+ Kannst du diese problemlos verschicken und empfangen, ist alles korrekt.
+ Andernfalls solltest du deine Angaben erneut überprüfen.
+ Öffne dazu im Thunderbird-Menü
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+begin{rawhtml}
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Include \input{progress/progress_thunderbird_einrichtung_konto.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\end_body
+\end_document
diff --git a/v1.3/documents/common/warumverschluesselung/netzschema.png b/v1.3/documents/common/warumverschluesselung/netzschema.png
new file mode 100644
index 0000000..da894e6
Binary files /dev/null and b/v1.3/documents/common/warumverschluesselung/netzschema.png differ
diff --git a/v1.3/documents/common/warumverschluesselung/warumverschluesselung.lyx b/v1.3/documents/common/warumverschluesselung/warumverschluesselung.lyx
new file mode 100644
index 0000000..e38953e
--- /dev/null
+++ b/v1.3/documents/common/warumverschluesselung/warumverschluesselung.lyx
@@ -0,0 +1,748 @@
+#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
+\lyxformat 245
+\begin_document
+\begin_header
+\textclass article
+\begin_preamble
+\usepackage{hyperref}
+\usepackage{html}
+\usepackage{german}
+\end_preamble
+\language ngerman
+\inputencoding auto
+\fontscheme default
+\graphics default
+\paperfontsize default
+\spacing single
+\papersize default
+\use_geometry false
+\use_amsmath 1
+\cite_engine basic
+\use_bibtopic false
+\paperorientation portrait
+\secnumdepth 3
+\tocdepth 3
+\paragraph_separation skip
+\defskip medskip
+\quotes_language english
+\papercolumns 1
+\papersides 1
+\paperpagestyle default
+\tracking_changes false
+\output_changes true
+\end_header
+
+\begin_body
+
+\begin_layout Standard
+\begin_inset Include \input{titlebar.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset Include \input{menue.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+begin{rawhtml}
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Title
+Warum soll ich eigentlich verschlüsseln?
+\end_layout
+
+\begin_layout Author
+Einführung ins Thema
+\end_layout
+
+\begin_layout Quote
+\begin_inset Quotes erd
+\end_inset
+
+Die Sicherheit von elektronischer Post, die über das Internet verschickt
+ wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
+\begin_inset Quotes erd
+\end_inset
+
+ -- Matt Bishop
+\begin_inset Note Note
+status open
+
+\begin_layout Standard
+"The security of electronic mail sent through the Internet may be described
+ in exact three words: there is none."
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Du fragst dich vielleicht, warum gerade DU
+\emph on
+
+\emph default
+dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
+
+\emph on
+'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
+
+\emph default
+gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
+ ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
+\end_layout
+
+\begin_layout Standard
+Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
+\end_layout
+
+\begin_layout Subsection*
+Neue Medien - neue Möglichkeiten
+\end_layout
+
+\begin_layout Standard
+Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
+ Punkten grundlegend von Medien wie klassischer Briefpost.
+ Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
+ verläuft.
+ Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
+ bestimmten Kriterien durchsuchen zu lassen.
+ Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
+ Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
+ ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset Float figure
+wide false
+sideways false
+status open
+
+\begin_layout Standard
+\begin_inset Graphics
+ filename netzschema.png
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Caption
+Viele Wege führen durch das Netz
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+Das Mitlesen ist prinzipiell an jedem Knoten möglich, und das geschieht
+ nicht selten
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+weitere Informationen:
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Abh
+\backslash
+"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
+\end_layout
+
+\end_inset
+
+ und
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
+index.html}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\end_inset
+
+: Seit dem 1.
+ Januar 2005 sind alle E-Mail-Provider mit mehr als 1000 KundInnen verpflichtet,
+ technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
+ auf den E-Mailverkehr der KundInnen ermöglichen.
+
+\end_layout
+
+\begin_layout Standard
+Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
+ bezahlte Cracker, bis zum gelangweilten Administrator.
+ Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
+ zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen wurde.
+
+\end_layout
+
+\begin_layout Subsection*
+Sie beobachten dich...
+\end_layout
+
+\begin_layout Standard
+Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
+heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
+ Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
+
+\end_layout
+
+\begin_layout Standard
+Tatsächlich setzen z.B.
+ viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
+ auf gerade diesen Effekt.
+ Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
+ in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
+ gesellschaftlich befinden (sollen).
+ Es entsteht ein Normierungsdruck
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Ein lesenswerter Text zu dieser Thematik ist
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html}
+\end_layout
+
+\end_inset
+
+ von Christian V
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"a
+\end_layout
+
+\end_inset
+
+hling.
+\end_layout
+
+\end_inset
+
+, der die eigene Entscheidungsfreiheit einschränken kann.
+ Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
+ dieser Situation.
+\end_layout
+
+\begin_layout Standard
+Es muss dich nicht wirklich jemensch überwachen.
+ Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
+ zu beeinflussen.
+ Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
+eil
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Mit diesem
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
+\backslash
+%C3
+\backslash
+%A4hlungsurteil}
+\end_layout
+
+\end_inset
+
+ wurde u.a.
+ das Grundrecht der informationellen Selbstbestimmung geschaffen.
+\end_layout
+
+\end_inset
+
+ erklärt:
+\end_layout
+
+\begin_layout Quotation
+Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
+ als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
+ wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
+
+\end_layout
+
+\begin_layout Quotation
+Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
+ Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
+ entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
+ Grundrechte (Art.
+ 8, 9 GG) verzichten.
+ Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
+ beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
+ elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
+keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
+ ist.
+\end_layout
+
+\begin_layout Subsection*
+'Ich hab nix zu verbergen!' ?
+\end_layout
+
+\begin_layout Standard
+Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
+ seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
+ Tätigkeit verboten ist oder nicht.
+ Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
+ Unbehagen in dir hervorrufen.
+
+\end_layout
+
+\begin_layout Standard
+Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
+ Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
+ du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
+ gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
+ alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
+ schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
+ Drogenkonsum oder so?!
+\end_layout
+
+\begin_layout Standard
+Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
+ Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
+ des Gegenteils.
+ Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
+\end_layout
+
+\begin_layout Standard
+Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
+ Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
+ sorgen.
+ Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
+ solltest du verschlüsselte E-Mails verwenden!
+\end_layout
+
+\begin_layout Subsection*
+Identitätsklau
+\end_layout
+
+\begin_layout Standard
+Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
+\begin_inset Quotes erd
+\end_inset
+
+Identity Theft
+\begin_inset Quotes erd
+\end_inset
+
+ genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
+ und ähnlichen Straftaten.
+ Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
+
+\end_layout
+
+\begin_layout Standard
+Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
+ obwohl diese sich mit einfachsten Mitteln fälschen lässt.
+ Deswegen ist ein Aspekt von Verschlüsselungstechniken die
+\emph on
+digitale Unterschrift
+\emph default
+, also das Signieren von Daten.
+ Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
+ tatsächlich von der Person kommt, die als Absender angegeben ist.
+\end_layout
+
+\begin_layout Subsection*
+Weißes Rauschen im Netz
+\end_layout
+
+\begin_layout Standard
+Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
+ im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
+ erzeugt, der es Datenkraken
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Dieser Begriff für Institutionen mit
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"U
+\end_layout
+
+\end_inset
+
+berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Chaos Computer Club}{http://ccc.de}
+\end_layout
+
+\end_inset
+
+ gepr
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"a
+\end_layout
+
+\end_inset
+
+gt.
+\end_layout
+
+\end_inset
+
+ erschwert, die gesuchten Informationen (z.B.
+ von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
+ Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
+ Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
+ verschlüsselten zu unterscheiden.
+ Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
+ an relevante Informationen heranzukommen.
+ Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
+ Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
+ Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
+ Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
+ an
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
+ anf
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"a
+\end_layout
+
+\end_inset
+
+ngt.
+\end_layout
+
+\end_inset
+
+: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
+ die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
+ Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
+n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
+\end_layout
+
+\begin_layout Subsection*
+Im Anti-Terror-Wahn
+\end_layout
+
+\begin_layout Quote
+They that can give up essential liberty to obtain a little temporary safety
+ deserve neither liberty nor safety.
+ -- Benjamin Franklin, 1759
+\end_layout
+
+\begin_layout Standard
+Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
+ die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
+ zu ungeahnter Emsigkeit an.
+ In zahlreichen Gesetzesentwürfen
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+weitere Informationen:
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{H
+\backslash
+"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/
+artikel/18/18021/1.html&words=Gesetz
+\backslash
+%20
+\backslash
+%DCberwachung}
+\end_layout
+
+\end_inset
+
+ und
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Die rechtlichen Waffen des
+\backslash
+"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\end_inset
+
+ wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
+ gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
+e aufzuspüren.
+ In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
+sselung kritisiert
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Verfassungsschutzbericht von 1996
+\end_layout
+
+\end_inset
+
+.
+ Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
+ die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
+ in den USA
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+starke Verschl
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"u
+\end_layout
+
+\end_inset
+
+sselung f
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"a
+\end_layout
+
+\end_inset
+
+llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
+ Konsequenzen
+\end_layout
+
+\end_inset
+
+ vorsehen.
+ Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben,
+ zeigen folgende Betrachtungen:
+\end_layout
+
+\begin_layout Standard
+Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
+ung, existieren auch
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry
+pto/stega/stega.html}
+\end_layout
+
+\end_inset
+
+ Verfahren um den Inhalt von Nachrichten zu verschleiern.
+ Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
+ Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur die
+ verborgene Nachricht extrahieren.
+ Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
+ eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
+ versteckte Nachricht enthält oder eben "nur" ein Bild ist.
+\end_layout
+
+\begin_layout Standard
+Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
+ möglich ist, Daten von A nach B zu senden, können auch unerkannt Nachrichten
+ transportiert werden.
+\end_layout
+
+\begin_layout Standard
+Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
+ abgehört werden.
+ Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
+ Beobachter zu entgehen.
+\end_layout
+
+\begin_layout Standard
+Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
+ nicht schützen wollen oder können.
+ Mit dieser Entwicklung werden elementare Grundrechte
+\begin_inset Foot
+status collapsed
+
+\begin_layout Standard
+Art.
+ 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf
+\begin_inset Quotes erd
+\end_inset
+
+informationelle Selbstbestimmung
+\begin_inset Quotes erd
+\end_inset
+
+ welches auf Art.
+ 2 GG [Pers
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"o
+\end_layout
+
+\end_inset
+
+nlichkeitsrecht] und Art.
+ 1 GG [Menschenw
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+"u
+\end_layout
+
+\end_inset
+
+rde; Grundrechtsbindung der staatlichen Gewalt] basiert
+\end_layout
+
+\end_inset
+
+ unserer Verfassung abgeschafft, ohne die das Fortbestehen einer freiheitlichen
+ Gesellschaft nicht möglich ist.
+\end_layout
+
+\begin_layout Standard
+\begin_inset Include \input{progress/progress_warumverschluesselung.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\end_body
+\end_document
diff --git a/v1.3/documents/common/wiefunktionierts/wiefunktionierts.lyx b/v1.3/documents/common/wiefunktionierts/wiefunktionierts.lyx
new file mode 100644
index 0000000..d7dd498
--- /dev/null
+++ b/v1.3/documents/common/wiefunktionierts/wiefunktionierts.lyx
@@ -0,0 +1,225 @@
+#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
+\lyxformat 245
+\begin_document
+\begin_header
+\textclass article
+\begin_preamble
+\usepackage{hyperref}
+\usepackage{html}
+\usepackage{german}
+\end_preamble
+\language ngerman
+\inputencoding auto
+\fontscheme default
+\graphics default
+\paperfontsize default
+\spacing single
+\papersize default
+\use_geometry false
+\use_amsmath 1
+\cite_engine basic
+\use_bibtopic false
+\paperorientation portrait
+\secnumdepth 3
+\tocdepth 3
+\paragraph_separation skip
+\defskip medskip
+\quotes_language english
+\papercolumns 1
+\papersides 1
+\paperpagestyle default
+\tracking_changes false
+\output_changes true
+\end_header
+
+\begin_body
+
+\begin_layout Standard
+\begin_inset Include \input{titlebar.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset Include \input{menue.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+begin{rawhtml}
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\end_layout
+
+\begin_layout Standard
+
+\end_layout
+
+\begin_layout Standard
+
+
+\backslash
+end{rawhtml}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Title
+Wie funktioniert Verschlüsselung eigentlich?
+\end_layout
+
+\begin_layout Author
+Einführung ins Thema
+\end_layout
+
+\begin_layout Standard
+Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
+ bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
+ Dazu werden ein oder mehrere Schlüssel verwendet.
+ Das sich damit beschäftigende Forschungsgebiet wird als
+\begin_inset ERT
+status collapsed
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
+\end_layout
+
+\end_inset
+
+ bezeichnet.
+\end_layout
+
+\begin_layout Standard
+Die Kryptografie hat vier Hauptziele:
+\end_layout
+
+\begin_layout Itemize
+Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
+ sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
+ lesen.
+
+\end_layout
+
+\begin_layout Itemize
+Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der
+ Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
+ wurde.
+
+\end_layout
+
+\begin_layout Itemize
+Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen
+ können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
+
+\end_layout
+
+\begin_layout Itemize
+Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
+ zu bestreiten, dass die Nachricht von ihm/ihr kommt.
+
+\end_layout
+
+\begin_layout Standard
+Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
+ übertragen:
+\end_layout
+
+\begin_layout Standard
+Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
+ lesen können.
+ Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
+ werden können und der Absender/die Absenderin soll eindeutig zu identifizieren
+ sein, damit niemensch in seinem/ihrem Namen schreiben kann.
+\end_layout
+
+\begin_layout Standard
+Genau hier setzt die E-Mail-Verschlüsselung an.
+ Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
+lt werden können:
+\end_layout
+
+\begin_layout Subsection
+Symmetrische Verschlüsselung
+\end_layout
+
+\begin_layout Standard
+Die
+\emph on
+
+\emph default
+symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
+ Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
+ Nur wer diese kennt, kann schnell losradeln.
+ Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
+ Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
+tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
+ sich eine Mailingliste mit vielen Teilnehmern vor.
+ Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
+ zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
+\end_layout
+
+\begin_layout Subsection
+Asymmetrische Verschlüsselung
+\end_layout
+
+\begin_layout Standard
+Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
+ einige interessante Möglichkeiten bietet.
+ Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
+ und ein geheimer Schlüssel.
+\end_layout
+
+\begin_layout Standard
+Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
+ eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
+ der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
+ belauscht werden:
+\end_layout
+
+\begin_layout Standard
+\begin_inset Include \input{progress/progress_wiefunktionierts.inc}
+preview false
+
+\end_inset
+
+
+\end_layout
+
+\end_body
+\end_document
diff --git a/v1.3/documents/footer.asc b/v1.3/documents/footer.asc
new file mode 100644
index 0000000..54ad836
--- /dev/null
+++ b/v1.3/documents/footer.asc
@@ -0,0 +1,40 @@
+
+
+
+
+
+