hoffentlich alle sonderzeichen aus den fussnoten umgewandelt

This commit is contained in:
phil 2005-05-14 15:59:38 +00:00
parent 8d66d208a0
commit 20e06aec3b
9 changed files with 531 additions and 88 deletions

View file

@ -32,6 +32,15 @@
\layout Standard \layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
preview false
\end_inset
\layout Standard
\begin_inset ERT \begin_inset ERT
status Open status Open
@ -50,9 +59,9 @@ end{rawhtml}
\end_inset \end_inset
\layout Section* \layout Title
Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einer 'Section*' Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einem 'Title'
\layout Standard \layout Standard
@ -89,8 +98,7 @@ usepackage{german}
\end_deeper \end_deeper
\layout Enumerate \layout Enumerate
Der Titel des Dokuments muss eine 'Section*' sein (mensch beachte das Sternchen! Der Titel des Dokuments ist ein 'Title'
)
\layout Enumerate \layout Enumerate
alle Überschriften im Text sind 'Subsection', 'Subsubsection' usw. alle Überschriften im Text sind 'Subsection', 'Subsubsection' usw.
@ -104,15 +112,14 @@ Titel des Dokuments
Der html-Konverter wandelt 'Section' in <h1> um. Der html-Konverter wandelt 'Section' in <h1> um.
Unser css formatiert diesen Tag mit einem gestrichelten Rahmen. Unser css formatiert diesen Tag mit einem gestrichelten Rahmen.
Deshalb soll jedes Dokument mit einer 'Section*' beginnen - und sie darf Deshalb soll jedes Dokument mit einem 'Title' beginnen.
nur an dieser Stelle auftauchen.
\layout Subsubsection \layout Subsubsection
TOC für umfangreiche Dokumente TOC für umfangreiche Dokumente
\layout Standard \layout Standard
Unter die 'Section*' setzt du bei umfangreichen Dokumente eine Table of Unter den 'Title' setzt du bei umfangreichen Dokumente eine Table of Contents
Contents (TOC). (TOC).
Überschriften werden nicht in das Inhaltsverzeichnis aufgenommen, wenn Überschriften werden nicht in das Inhaltsverzeichnis aufgenommen, wenn
sie mit der Sternchen-Variante ('foo*') gekennzeichnet wurden. sie mit der Sternchen-Variante ('foo*') gekennzeichnet wurden.
\layout Standard \layout Standard
@ -243,12 +250,41 @@ http://www-texdev.mpce.mq.edu.au/l2h/docs/manual/
. .
\layout Subsubsection \layout Subsubsection
Beginn des Dokumentes Beginn des Dokumentes - Das Menü
\layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx}
preview false
\end_inset
\layout Standard
Die eingefügte Datei
\emph on
menue.lyx
\emph default
ist dafuer verantwortlich, dass das Menü dargestellt wird.
Das Makefile kopiert entweder
\emph on
menue_offline.lyx
\emph default
oder
\emph on
menue_online.lyx
\emph default
in diese Datei.
Änderungen am Menü musst du also in diesen beiden Dateien vornehmen
\layout Subsubsection
Beginn des Dokumentes - mehr Code
\layout Standard \layout Standard
\begin_inset ERT \begin_inset ERT
status Open status Collapsed
\layout Standard \layout Standard

View file

@ -17,6 +17,14 @@ a:link, a:visited {
color: #7fb945; color: #7fb945;
} }
hr {
height: 1px;
border-top: 1px dashed silver;
border-bottom: none;
border-right: none;
border-left: none;
}
/* Navigation */ /* Navigation */
#nav { #nav {
float: left; float: left;

View file

@ -78,13 +78,42 @@ public-key
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung lung
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung Symmetrische Verschl
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl \begin_inset ERT
ver- als auch entschlüsselt wird. status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung ist die gebr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
\end_inset \end_inset
@ -127,10 +156,38 @@ collapsed false
\layout Standard \layout Standard
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich Besonders wichtig ist die korrekte
sicher sein können, ein Schloss von Alice zu benutzen. \begin_inset ERT
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens status Collapsed
beschreiben.
\layout Standard
\backslash
"U
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_inset \end_inset
@ -167,15 +224,102 @@ collapsed false
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice). von Alice).
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen, Bob w
sondern mit dem ihres Vaters. \begin_inset ERT
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen, status Collapsed
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice \layout Standard
weiterleiten.
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem \backslash
Brief erhält, verschlossen mit ihrem Schloss. "u
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt. \end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"ss
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rigen Schlüssel
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_inset \end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen

View file

@ -31,9 +31,6 @@ try:
# zu_manipulierende_variable=string.replace(zu_manipulierende_variable,alter_string,neuer_string) # zu_manipulierende_variable=string.replace(zu_manipulierende_variable,alter_string,neuer_string)
# nicht notwendig, wenn die Sprache im lyx-Dokument korrekt gesetzt ist
# content=string.replace(content,'Table of Contents','Inhalt')
# recently switched to latex2html, now cutting of headers # recently switched to latex2html, now cutting of headers
# dieser abschnitt muss ueberarbeitet werden! # dieser abschnitt muss ueberarbeitet werden!
startoffset=string.find(content,"<HR>\n<ADDRESS>") startoffset=string.find(content,"<HR>\n<ADDRESS>")

View file

@ -160,11 +160,21 @@ memory\SpecialChar ~
": Falls du diese Option anwählst, wird Mozilla ": Falls du diese Option anwählst, wird Mozilla
gleich beim Starten von Windows in den Arbeitsspeicher geladen. gleich beim Starten von Windows in den Arbeitsspeicher geladen.
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Itemize \layout Itemize
damit verkuerzt sich seine Startzeit sehr erheblich damit verk
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rzt sich seine Startzeit sehr erheblich
\layout Itemize \layout Itemize
leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB
@ -199,15 +209,43 @@ site\SpecialChar ~
only": Aktivieren only": Aktivieren
für weniger Cookies. für weniger Cookies.
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Itemize \layout Itemize
das sind kleine Informationsdateien, die auf deinem Computer gespeichert das sind kleine Informationsdateien, die auf deinem Computer gespeichert
werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz werden, die es Werbetreibenden erm
nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten \begin_inset ERT
sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.) status Collapsed
\layout Standard
\backslash
"o
\end_inset
glichen, deine Aktivitaeten im Netz nachzuvollziehen um Verhaltensprofile
zu erstellen * f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r sehr wenige Seiten sind sie auch n
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
tig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
\end_inset \end_inset
@ -223,17 +261,65 @@ a\SpecialChar ~
cookie": Aktivieren -> vor cookie": Aktivieren -> vor
dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest. dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest.
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Itemize \layout Itemize
falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann
kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft kannst du auch anw
merken soll \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
hlen, dass Mozilla sich diese Antwort f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die Zukunft merken soll
\layout Itemize \layout Itemize
jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager" jeden "unterdr
spaeter auch wieder zulassen \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ckten" Cookie kannst du im Men
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
"Tools -> Cookie-Manager" sp
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ter auch wieder zulassen
\end_inset \end_inset
@ -262,20 +348,50 @@ Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst
Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet
zu haben. zu haben.
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Itemize \layout Itemize
es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen es gen
in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gt ein Klick mit der mittleren Maustaste auf einen Link, um diesen in einem
neuen "kleinen" Fenster innerhalb von Mozilla zu
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen
\layout Itemize \layout Itemize
sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste
zu verlieren zu verlieren
\layout Itemize \layout Itemize
der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter" der selbe Effekt wie mit der rechten Maustaste l
nach dem Eingeben einer Adresse in der Adressleiste erreichen \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich durch "STRG-Enter" nach dem Eingeben einer Adresse in der Adressleiste
erreichen
\end_inset \end_inset

View file

@ -42,7 +42,7 @@ preview false
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard

View file

@ -226,12 +226,21 @@ Als Erstes sollen Name und E-Mail-Adresse angegeben werden.
Jetzt wird nach den Serverdaten gefragt. Jetzt wird nach den Serverdaten gefragt.
Der Servertyp ist meist POP Der Servertyp ist meist POP
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP Wenn du st
an. \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert. dem Mailserver gespeichert.
\end_inset \end_inset
@ -275,12 +284,21 @@ Ein paar sinnvolle Einstellungen
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen. Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen damit kannst du Schrift formatieren, Bilder direkt in den Text einf
usw. \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gen usw.
\end_inset \end_inset
zulässt als bei zulässt als bei

View file

@ -165,13 +165,23 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
Das Fernmeldegeheimnis schützt zwar (bis 2005 Das Fernmeldegeheimnis schützt zwar (bis 2005
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Das hat allerdings ab Anfang 2005 sein Ende. Das hat allerdings ab Anfang 2005 sein Ende.
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internettelephonie) zu umfassen. und VOIP (Internettelephonie) zu umfassen.
Weitere Infos z.B. Weitere Infos z.B.
@ -228,11 +238,21 @@ Viele Wege f
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
nicht selten nicht selten
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe F
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
\emph on \emph on
echelon echelon
\emph default \emph default
@ -246,7 +266,17 @@ carnivore
DCS100 DCS100
\emph default \emph default
empfohlen. empfohlen.
Beides sind global arbeitende Abhöreinrichtungen. Beides sind global arbeitende Abh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
reinrichtungen.
Informationen zu ersterem bringt z.B. Informationen zu ersterem bringt z.B.
folgender Link: folgender Link:
\begin_inset ERT \begin_inset ERT
@ -261,7 +291,17 @@ htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://w
\layout Standard \layout Standard
Einen groben Überblick bietet auch folgende Seite: Einen groben
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berblick bietet auch folgende Seite:
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
@ -303,24 +343,34 @@ Tats
gesellschaftlich befinden (sollen). gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck Es entsteht ein Normierungsdruck
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
Vähling, der sich unter V
\begin_inset ERT \begin_inset ERT
status Collapsed status Collapsed
\layout Standard \layout Standard
\backslash
"a
\end_inset
hling, der sich unter
\begin_inset ERT
status Open
\layout Standard
\backslash \backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html} htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset \end_inset
und auf und auf
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
@ -342,14 +392,14 @@ Es muss dich nicht wirklich jemensch
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil eil
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Um genau die ging es 1983, darum der Name. Um genau die ging es 1983, darum der Name.
Den kompletten Text gibt es unter Den kompletten Text gibt es unter
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
@ -359,7 +409,7 @@ htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oe
, eine kurze Beschreibung der damaligen Situation findet sich unter , eine kurze Beschreibung der damaligen Situation findet sich unter
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
@ -472,12 +522,32 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken erzeugt, der es Datenkraken
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens Dieser Begriff für Institutionen mit
te,...) wurde im Umfeld des Chaos Computer Club geprägt: \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
gt:
\begin_inset ERT \begin_inset ERT
status Open status Open
@ -504,7 +574,7 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an an
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
@ -543,12 +613,14 @@ collapsed false
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
\backslash \backslash
htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz htmladdnormallink{H
\backslash
"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz
\backslash \backslash
%20 %20
\backslash \backslash
@ -559,12 +631,14 @@ htmladdnormallink{H
\newline \newline
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
\backslash \backslash
htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html} htmladdnormallink{Die rechtlichen Waffen des
\backslash
"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html}
\end_inset \end_inset
@ -576,7 +650,7 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert sselung kritisiert
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
@ -588,12 +662,32 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA in den USA
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz starke Verschl
mit den entsprechenden Konsequenzen \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Konsequenzen
\end_inset \end_inset
vorsehen. vorsehen.
@ -604,13 +698,13 @@ starke Verschl
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische ung, existieren auch steganographische
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
@ -645,7 +739,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können. nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
@ -659,8 +753,28 @@ Art.
\end_inset \end_inset
welches auf Art. welches auf Art.
2 GG [Persönlichkeitsrecht] und Art. 2 GG [Pers
1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert \begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nlichkeitsrecht] und Art.
1 GG [Menschenw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde; Grundrechtsbindung der staatlichen Gewalt] basiert
\end_inset \end_inset
unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen,

View file

@ -69,13 +69,13 @@ Verschl
Dazu werden ein oder mehrere Schlüssel verwendet. Dazu werden ein oder mehrere Schlüssel verwendet.
Das damit beschäftigte Forschungsgebiet wird als Kryptografie Das damit beschäftigte Forschungsgebiet wird als Kryptografie
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
siehe auch: siehe auch:
\begin_inset ERT \begin_inset ERT
status Collapsed status Open
\layout Standard \layout Standard
@ -141,7 +141,7 @@ Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
@ -159,11 +159,21 @@ asymmetrische
bietet. bietet.
Hierbei werden zwei verschiedene Keys Hierbei werden zwei verschiedene Keys
\begin_inset Foot \begin_inset Foot
collapsed true collapsed false
\layout Standard \layout Standard
im weitesten Sinne sind das auch Kennwörter.. im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rter.
\end_inset \end_inset
zum ver- und entschlüsseln benutzt. zum ver- und entschlüsseln benutzt.