hoffentlich alle sonderzeichen aus den fussnoten umgewandelt
This commit is contained in:
parent
8d66d208a0
commit
20e06aec3b
9 changed files with 531 additions and 88 deletions
|
@ -32,6 +32,15 @@
|
|||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
|
@ -50,9 +59,9 @@ end{rawhtml}
|
|||
\end_inset
|
||||
|
||||
|
||||
\layout Section*
|
||||
\layout Title
|
||||
|
||||
Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einer 'Section*'
|
||||
Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einem 'Title'
|
||||
\layout Standard
|
||||
|
||||
|
||||
|
@ -89,8 +98,7 @@ usepackage{german}
|
|||
\end_deeper
|
||||
\layout Enumerate
|
||||
|
||||
Der Titel des Dokuments muss eine 'Section*' sein (mensch beachte das Sternchen!
|
||||
)
|
||||
Der Titel des Dokuments ist ein 'Title'
|
||||
\layout Enumerate
|
||||
|
||||
alle Überschriften im Text sind 'Subsection', 'Subsubsection' usw.
|
||||
|
@ -104,15 +112,14 @@ Titel des Dokuments
|
|||
|
||||
Der html-Konverter wandelt 'Section' in <h1> um.
|
||||
Unser css formatiert diesen Tag mit einem gestrichelten Rahmen.
|
||||
Deshalb soll jedes Dokument mit einer 'Section*' beginnen - und sie darf
|
||||
nur an dieser Stelle auftauchen.
|
||||
Deshalb soll jedes Dokument mit einem 'Title' beginnen.
|
||||
\layout Subsubsection
|
||||
|
||||
TOC für umfangreiche Dokumente
|
||||
\layout Standard
|
||||
|
||||
Unter die 'Section*' setzt du bei umfangreichen Dokumente eine Table of
|
||||
Contents (TOC).
|
||||
Unter den 'Title' setzt du bei umfangreichen Dokumente eine Table of Contents
|
||||
(TOC).
|
||||
Überschriften werden nicht in das Inhaltsverzeichnis aufgenommen, wenn
|
||||
sie mit der Sternchen-Variante ('foo*') gekennzeichnet wurden.
|
||||
\layout Standard
|
||||
|
@ -243,12 +250,41 @@ http://www-texdev.mpce.mq.edu.au/l2h/docs/manual/
|
|||
.
|
||||
\layout Subsubsection
|
||||
|
||||
Beginn des Dokumentes
|
||||
Beginn des Dokumentes - Das Menü
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
Die eingefügte Datei
|
||||
\emph on
|
||||
menue.lyx
|
||||
\emph default
|
||||
ist dafuer verantwortlich, dass das Menü dargestellt wird.
|
||||
Das Makefile kopiert entweder
|
||||
\emph on
|
||||
menue_offline.lyx
|
||||
\emph default
|
||||
oder
|
||||
\emph on
|
||||
menue_online.lyx
|
||||
\emph default
|
||||
in diese Datei.
|
||||
Änderungen am Menü musst du also in diesen beiden Dateien vornehmen
|
||||
\layout Subsubsection
|
||||
|
||||
Beginn des Dokumentes - mehr Code
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
|
|
@ -17,6 +17,14 @@ a:link, a:visited {
|
|||
color: #7fb945;
|
||||
}
|
||||
|
||||
hr {
|
||||
height: 1px;
|
||||
border-top: 1px dashed silver;
|
||||
border-bottom: none;
|
||||
border-right: none;
|
||||
border-left: none;
|
||||
}
|
||||
|
||||
/* Navigation */
|
||||
#nav {
|
||||
float: left;
|
||||
|
|
|
@ -78,13 +78,42 @@ public-key
|
|||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||
lung
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
|
||||
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
||||
ver- als auch entschlüsselt wird.
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
||||
\end_inset
|
||||
|
||||
|
@ -127,10 +156,38 @@ collapsed false
|
|||
|
||||
\layout Standard
|
||||
|
||||
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich
|
||||
sicher sein können, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
|
||||
beschreiben.
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_inset
|
||||
|
||||
|
@ -167,15 +224,102 @@ collapsed false
|
|||
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
|
||||
sondern mit dem ihres Vaters.
|
||||
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
|
||||
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
|
||||
weiterleiten.
|
||||
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
||||
Brief erhält, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
|
|
|
@ -31,9 +31,6 @@ try:
|
|||
|
||||
# zu_manipulierende_variable=string.replace(zu_manipulierende_variable,alter_string,neuer_string)
|
||||
|
||||
# nicht notwendig, wenn die Sprache im lyx-Dokument korrekt gesetzt ist
|
||||
# content=string.replace(content,'Table of Contents','Inhalt')
|
||||
|
||||
# recently switched to latex2html, now cutting of headers
|
||||
# dieser abschnitt muss ueberarbeitet werden!
|
||||
startoffset=string.find(content,"<HR>\n<ADDRESS>")
|
||||
|
|
|
@ -160,11 +160,21 @@ memory\SpecialChar ~
|
|||
": Falls du diese Option anwählst, wird Mozilla
|
||||
gleich beim Starten von Windows in den Arbeitsspeicher geladen.
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Itemize
|
||||
|
||||
damit verkuerzt sich seine Startzeit sehr erheblich
|
||||
damit verk
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rzt sich seine Startzeit sehr erheblich
|
||||
\layout Itemize
|
||||
|
||||
leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB
|
||||
|
@ -199,15 +209,43 @@ site\SpecialChar ~
|
|||
only": Aktivieren
|
||||
für weniger Cookies.
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Itemize
|
||||
|
||||
das sind kleine Informationsdateien, die auf deinem Computer gespeichert
|
||||
werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz
|
||||
nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten
|
||||
sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
|
||||
|
||||
werden, die es Werbetreibenden erm
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
glichen, deine Aktivitaeten im Netz nachzuvollziehen um Verhaltensprofile
|
||||
zu erstellen * f
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
r sehr wenige Seiten sind sie auch n
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
tig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
|
||||
\end_inset
|
||||
|
||||
|
||||
|
@ -223,17 +261,65 @@ a\SpecialChar ~
|
|||
cookie": Aktivieren -> vor
|
||||
dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest.
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Itemize
|
||||
|
||||
falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann
|
||||
kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft
|
||||
merken soll
|
||||
kannst du auch anw
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
hlen, dass Mozilla sich diese Antwort f
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
r die Zukunft merken soll
|
||||
\layout Itemize
|
||||
|
||||
jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager"
|
||||
spaeter auch wieder zulassen
|
||||
jeden "unterdr
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
ckten" Cookie kannst du im Men
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
"Tools -> Cookie-Manager" sp
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
ter auch wieder zulassen
|
||||
\end_inset
|
||||
|
||||
|
||||
|
@ -262,20 +348,50 @@ Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst
|
|||
Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet
|
||||
zu haben.
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Itemize
|
||||
|
||||
es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen
|
||||
in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen
|
||||
es gen
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
gt ein Klick mit der mittleren Maustaste auf einen Link, um diesen in einem
|
||||
neuen "kleinen" Fenster innerhalb von Mozilla zu
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
ffnen
|
||||
\layout Itemize
|
||||
|
||||
sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste
|
||||
zu verlieren
|
||||
\layout Itemize
|
||||
|
||||
der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter"
|
||||
nach dem Eingeben einer Adresse in der Adressleiste erreichen
|
||||
der selbe Effekt wie mit der rechten Maustaste l
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
sst sich durch "STRG-Enter" nach dem Eingeben einer Adresse in der Adressleiste
|
||||
erreichen
|
||||
\end_inset
|
||||
|
||||
|
||||
|
|
|
@ -42,7 +42,7 @@ preview false
|
|||
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
|
|
@ -226,12 +226,21 @@ Als Erstes sollen Name und E-Mail-Adresse angegeben werden.
|
|||
Jetzt wird nach den Serverdaten gefragt.
|
||||
Der Servertyp ist meist POP
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP
|
||||
an.
|
||||
Wenn du st
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an.
|
||||
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
|
||||
dem Mailserver gespeichert.
|
||||
\end_inset
|
||||
|
@ -275,12 +284,21 @@ Ein paar sinnvolle Einstellungen
|
|||
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
|
||||
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen
|
||||
usw.
|
||||
damit kannst du Schrift formatieren, Bilder direkt in den Text einf
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
gen usw.
|
||||
\end_inset
|
||||
|
||||
zulässt als bei
|
||||
|
|
|
@ -165,13 +165,23 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
|||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||
Das Fernmeldegeheimnis schützt zwar (bis 2005
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Das hat allerdings ab Anfang 2005 sein Ende.
|
||||
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
|
||||
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
||||
und VOIP (Internettelephonie) zu umfassen.
|
||||
Weitere Infos z.B.
|
||||
|
@ -228,11 +238,21 @@ Viele Wege f
|
|||
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
|
||||
nicht selten
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
||||
F
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
||||
\emph on
|
||||
echelon
|
||||
\emph default
|
||||
|
@ -246,7 +266,17 @@ carnivore
|
|||
DCS100
|
||||
\emph default
|
||||
empfohlen.
|
||||
Beides sind global arbeitende Abhöreinrichtungen.
|
||||
Beides sind global arbeitende Abh
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
reinrichtungen.
|
||||
Informationen zu ersterem bringt z.B.
|
||||
folgender Link:
|
||||
\begin_inset ERT
|
||||
|
@ -261,7 +291,17 @@ htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://w
|
|||
|
||||
\layout Standard
|
||||
|
||||
Einen groben Überblick bietet auch folgende Seite:
|
||||
Einen groben
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
berblick bietet auch folgende Seite:
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
|
@ -303,24 +343,34 @@ Tats
|
|||
gesellschaftlich befinden (sollen).
|
||||
Es entsteht ein Normierungsdruck
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
|
||||
Vähling, der sich unter
|
||||
V
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
hling, der sich unter
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
|
||||
\end_inset
|
||||
|
||||
und auf
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -342,14 +392,14 @@ Es muss dich nicht wirklich jemensch
|
|||
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||
eil
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Um genau die ging es 1983, darum der Name.
|
||||
Den kompletten Text gibt es unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -359,7 +409,7 @@ htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oe
|
|||
|
||||
, eine kurze Beschreibung der damaligen Situation findet sich unter
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -472,12 +522,32 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
|
|||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||
erzeugt, der es Datenkraken
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens
|
||||
te,...) wurde im Umfeld des Chaos Computer Club geprägt:
|
||||
Dieser Begriff für Institutionen mit
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_inset
|
||||
|
||||
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
|
||||
Computer Club gepr
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
gt:
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
|
@ -504,7 +574,7 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
|||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||
an
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -543,12 +613,14 @@ collapsed false
|
|||
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
|
||||
htmladdnormallink{H
|
||||
\backslash
|
||||
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
|
||||
\backslash
|
||||
%20
|
||||
\backslash
|
||||
|
@ -559,12 +631,14 @@ htmladdnormallink{H
|
|||
\newline
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
|
||||
htmladdnormallink{Die rechtlichen Waffen des
|
||||
\backslash
|
||||
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
|
@ -576,7 +650,7 @@ e aufzusp
|
|||
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
|
||||
sselung kritisiert
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -588,12 +662,32 @@ Verfassungsschutzbericht von 1996
|
|||
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
||||
in den USA
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz
|
||||
mit den entsprechenden Konsequenzen
|
||||
starke Verschl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
sselung f
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
|
||||
Konsequenzen
|
||||
\end_inset
|
||||
|
||||
vorsehen.
|
||||
|
@ -604,13 +698,13 @@ starke Verschl
|
|||
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
|
||||
ung, existieren auch steganographische
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -645,7 +739,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
|
|||
nicht schützen wollen oder können.
|
||||
Mit dieser Entwicklung werden elementare Grundrechte
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -659,8 +753,28 @@ Art.
|
|||
\end_inset
|
||||
|
||||
welches auf Art.
|
||||
2 GG [Persönlichkeitsrecht] und Art.
|
||||
1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||
2 GG [Pers
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
nlichkeitsrecht] und Art.
|
||||
1 GG [Menschenw
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_inset
|
||||
|
||||
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||
\end_inset
|
||||
|
||||
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,
|
||||
|
|
|
@ -69,13 +69,13 @@ Verschl
|
|||
Dazu werden ein oder mehrere Schlüssel verwendet.
|
||||
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
siehe auch:
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -141,7 +141,7 @@ Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
|
|||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
@ -159,11 +159,21 @@ asymmetrische
|
|||
bietet.
|
||||
Hierbei werden zwei verschiedene Keys
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
im weitesten Sinne sind das auch Kennwörter..
|
||||
im weitesten Sinne sind das auch Kennw
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
rter.
|
||||
\end_inset
|
||||
|
||||
zum ver- und entschlüsseln benutzt.
|
||||
|
|
Loading…
Reference in a new issue