hoffentlich alle sonderzeichen aus den fussnoten umgewandelt

This commit is contained in:
phil 2005-05-14 15:59:38 +00:00
parent 8d66d208a0
commit 20e06aec3b
9 changed files with 531 additions and 88 deletions

View file

@ -32,6 +32,15 @@
\layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
@ -50,9 +59,9 @@ end{rawhtml}
\end_inset
\layout Section*
\layout Title
Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einer 'Section*'
Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einem 'Title'
\layout Standard
@ -89,8 +98,7 @@ usepackage{german}
\end_deeper
\layout Enumerate
Der Titel des Dokuments muss eine 'Section*' sein (mensch beachte das Sternchen!
)
Der Titel des Dokuments ist ein 'Title'
\layout Enumerate
alle Überschriften im Text sind 'Subsection', 'Subsubsection' usw.
@ -104,15 +112,14 @@ Titel des Dokuments
Der html-Konverter wandelt 'Section' in <h1> um.
Unser css formatiert diesen Tag mit einem gestrichelten Rahmen.
Deshalb soll jedes Dokument mit einer 'Section*' beginnen - und sie darf
nur an dieser Stelle auftauchen.
Deshalb soll jedes Dokument mit einem 'Title' beginnen.
\layout Subsubsection
TOC für umfangreiche Dokumente
\layout Standard
Unter die 'Section*' setzt du bei umfangreichen Dokumente eine Table of
Contents (TOC).
Unter den 'Title' setzt du bei umfangreichen Dokumente eine Table of Contents
(TOC).
Überschriften werden nicht in das Inhaltsverzeichnis aufgenommen, wenn
sie mit der Sternchen-Variante ('foo*') gekennzeichnet wurden.
\layout Standard
@ -243,12 +250,41 @@ http://www-texdev.mpce.mq.edu.au/l2h/docs/manual/
.
\layout Subsubsection
Beginn des Dokumentes
Beginn des Dokumentes - Das Menü
\layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
preview false
\end_inset
\layout Standard
Die eingefügte Datei
\emph on
menue.lyx
\emph default
ist dafuer verantwortlich, dass das Menü dargestellt wird.
Das Makefile kopiert entweder
\emph on
menue_offline.lyx
\emph default
oder
\emph on
menue_online.lyx
\emph default
in diese Datei.
Änderungen am Menü musst du also in diesen beiden Dateien vornehmen
\layout Subsubsection
Beginn des Dokumentes - mehr Code
\layout Standard
\begin_inset ERT
status Open
status Collapsed
\layout Standard

View file

@ -17,6 +17,14 @@ a:link, a:visited {
color: #7fb945;
}
hr {
height: 1px;
border-top: 1px dashed silver;
border-bottom: none;
border-right: none;
border-left: none;
}
/* Navigation */
#nav {
float: left;

View file

@ -78,13 +78,42 @@ public-key
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
ver- als auch entschlüsselt wird.
Symmetrische Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung ist die gebr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
\end_inset
@ -127,10 +156,38 @@ collapsed false
\layout Standard
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich
sicher sein können, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
beschreiben.
Besonders wichtig ist die korrekte
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_inset
@ -167,15 +224,102 @@ collapsed false
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
sondern mit dem ihres Vaters.
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
weiterleiten.
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
Brief erhält, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
Bob w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"ss
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rigen Schlüssel
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen

View file

@ -31,9 +31,6 @@ try:
# zu_manipulierende_variable=string.replace(zu_manipulierende_variable,alter_string,neuer_string)
# nicht notwendig, wenn die Sprache im lyx-Dokument korrekt gesetzt ist
# content=string.replace(content,'Table of Contents','Inhalt')
# recently switched to latex2html, now cutting of headers
# dieser abschnitt muss ueberarbeitet werden!
startoffset=string.find(content,"<HR>\n<ADDRESS>")

View file

@ -160,11 +160,21 @@ memory\SpecialChar ~
": Falls du diese Option anwählst, wird Mozilla
gleich beim Starten von Windows in den Arbeitsspeicher geladen.
\begin_inset Foot
collapsed true
collapsed false
\layout Itemize
damit verkuerzt sich seine Startzeit sehr erheblich
damit verk
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rzt sich seine Startzeit sehr erheblich
\layout Itemize
leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB
@ -199,15 +209,43 @@ site\SpecialChar ~
only": Aktivieren
für weniger Cookies.
\begin_inset Foot
collapsed true
collapsed false
\layout Itemize
das sind kleine Informationsdateien, die auf deinem Computer gespeichert
werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz
nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten
sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
werden, die es Werbetreibenden erm
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
glichen, deine Aktivitaeten im Netz nachzuvollziehen um Verhaltensprofile
zu erstellen * f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r sehr wenige Seiten sind sie auch n
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
tig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
\end_inset
@ -223,17 +261,65 @@ a\SpecialChar ~
cookie": Aktivieren -> vor
dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest.
\begin_inset Foot
collapsed true
collapsed false
\layout Itemize
falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann
kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft
merken soll
kannst du auch anw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
hlen, dass Mozilla sich diese Antwort f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die Zukunft merken soll
\layout Itemize
jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager"
spaeter auch wieder zulassen
jeden "unterdr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ckten" Cookie kannst du im Men
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
"Tools -> Cookie-Manager" sp
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ter auch wieder zulassen
\end_inset
@ -262,20 +348,50 @@ Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst
Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet
zu haben.
\begin_inset Foot
collapsed true
collapsed false
\layout Itemize
es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen
in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen
es gen
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gt ein Klick mit der mittleren Maustaste auf einen Link, um diesen in einem
neuen "kleinen" Fenster innerhalb von Mozilla zu
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen
\layout Itemize
sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste
zu verlieren
\layout Itemize
der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter"
nach dem Eingeben einer Adresse in der Adressleiste erreichen
der selbe Effekt wie mit der rechten Maustaste l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich durch "STRG-Enter" nach dem Eingeben einer Adresse in der Adressleiste
erreichen
\end_inset

View file

@ -42,7 +42,7 @@ preview false
\begin_inset ERT
status Collapsed
status Open
\layout Standard

View file

@ -226,12 +226,21 @@ Als Erstes sollen Name und E-Mail-Adresse angegeben werden.
Jetzt wird nach den Serverdaten gefragt.
Der Servertyp ist meist POP
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP
an.
Wenn du st
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert.
\end_inset
@ -275,12 +284,21 @@ Ein paar sinnvolle Einstellungen
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen
usw.
damit kannst du Schrift formatieren, Bilder direkt in den Text einf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gen usw.
\end_inset
zulässt als bei

View file

@ -165,13 +165,23 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
Das Fernmeldegeheimnis schützt zwar (bis 2005
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Das hat allerdings ab Anfang 2005 sein Ende.
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internettelephonie) zu umfassen.
Weitere Infos z.B.
@ -228,11 +238,21 @@ Viele Wege f
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
nicht selten
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
F
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
\emph on
echelon
\emph default
@ -246,7 +266,17 @@ carnivore
DCS100
\emph default
empfohlen.
Beides sind global arbeitende Abhöreinrichtungen.
Beides sind global arbeitende Abh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
reinrichtungen.
Informationen zu ersterem bringt z.B.
folgender Link:
\begin_inset ERT
@ -261,7 +291,17 @@ htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://w
\layout Standard
Einen groben Überblick bietet auch folgende Seite:
Einen groben
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berblick bietet auch folgende Seite:
\begin_inset ERT
status Collapsed
@ -303,24 +343,34 @@ Tats
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
Vähling, der sich unter
V
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
hling, der sich unter
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset
und auf
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -342,14 +392,14 @@ Es muss dich nicht wirklich jemensch
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -359,7 +409,7 @@ htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oe
, eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -472,12 +522,32 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens
te,...) wurde im Umfeld des Chaos Computer Club geprägt:
Dieser Begriff für Institutionen mit
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
gt:
\begin_inset ERT
status Open
@ -504,7 +574,7 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
@ -543,12 +613,14 @@ collapsed false
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
\backslash
%20
\backslash
@ -559,12 +631,14 @@ htmladdnormallink{H
\newline
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
htmladdnormallink{Die rechtlichen Waffen des
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
\end_inset
@ -576,7 +650,7 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
@ -588,12 +662,32 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz
mit den entsprechenden Konsequenzen
starke Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
\end_inset
vorsehen.
@ -604,13 +698,13 @@ starke Verschl
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -645,7 +739,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
@ -659,8 +753,28 @@ Art.
\end_inset
welches auf Art.
2 GG [Persönlichkeitsrecht] und Art.
1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert
2 GG [Pers
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,

View file

@ -69,13 +69,13 @@ Verschl
Dazu werden ein oder mehrere Schlüssel verwendet.
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
siehe auch:
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -141,7 +141,7 @@ Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
@ -159,11 +159,21 @@ asymmetrische
bietet.
Hierbei werden zwei verschiedene Keys
\begin_inset Foot
collapsed true
collapsed false
\layout Standard
im weitesten Sinne sind das auch Kennwörter..
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rter.
\end_inset
zum ver- und entschlüsseln benutzt.