diff --git a/Makefile b/Makefile index 0a14ab4..dab98d8 100644 --- a/Makefile +++ b/Makefile @@ -1,42 +1,33 @@ ########## Variablendefinitionen ########### -# Revision-Variablen -# fuer Eigen-Entwickler: setze die folgenden Variablen per Hand, falls du nicht das -# allgemeine Subversion-Repository des Projekts verwendest +# Revisions-Variablen REVISIONS_NR := $(shell svn -R info| grep ^Revision| cut -f2 -d " " | sort | tail -1) -REVISIONS_DATUM = $(shell svn log -r $(REVISIONS_NR) -q | grep -v "^---" | cut -d "|" -f 3) -REPOSITORY_URL = https://svn.systemausfall.org/svn/cryptocd/trunk REVISIONS_SUFFIX = _r$(REVISIONS_NR) # Verzeichnisse ROOT_DIR := $(shell pwd) -# hierhin sollten lokale Verzeichnisse verlinkt werden -EXT_DIR = $(ROOT_DIR)/extern -EXT_DIR_PROGS = $(EXT_DIR)/programme -EXT_DIR_CHAOSRADIO = $(EXT_DIR)/chaosradio - # Ablage der erstellten zip/iso-Dateien EXPORT_DIR = $(ROOT_DIR)/export # so beginnt das export-Verzeichnis EXPORT_PREFIX := cryptocd -# wird an das export-Verzeichnis angehaengt - nur fuer "release" und "release_all" wichtig +# wird an das export-Verzeichnis und die Archiv/iso-Dateien angehaengt EXPORT_FILE_SUFFIX := undefiniert EXPORT_FILE = $(EXPORT_DIR)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX) # Zwischenlagerung TMP_ROOT = $(ROOT_DIR)/tmp -CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX) +CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX) +CHAOSRADIO_DIR = $(CCD_BUILD_DIR)/ausLese/chaosradio +PROGRAMM_DIR = $(CCD_BUILD_DIR)/programme -# Verzeichnisse, die vorhanden sein muessen -ERROR_DIRS = $(TMP_ROOT) $(EXT_DIR) $(EXPORT_DIR) $(EXT_DIR_PROGS) -# Verzeichnisse, die vorhanden sein sollten -WARNING_DIRS = $(EXT_DIR_CHAOSRADIO) +# Verzeichnisse, die notfalls erstellt werden muessen +CREATE_DIRS = $(TMP_ROOT) $(EXPORT_DIR) # Aktionen ERZEUGE_TAR = tar cjhf $(EXPORT_FILE).tar.bz2 -C $(dir $(CCD_BUILD_DIR)) $(notdir $(CCD_BUILD_DIR)) ERZEUGE_ZIP = cd $(dir $(CCD_BUILD_DIR)); zip -9qr $(EXPORT_FILE).zip $(notdir $(CCD_BUILD_DIR)) -ERZEUGE_ISO = mkisofs $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN) +ERZEUGE_ISO = mkisofs -quiet $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN) # Sonstiges # Optionen fuer mkisofs @@ -46,15 +37,12 @@ EINRUECKEN = sed 's/^/\t/' # Voreinstellung - wird nur fuer "make website" ueberschrieben LINE_STATUS = offline -####### Variablen, die vererbt werden sollen ########### +######### Variablen vererben ########### export CCD_BUILD_DIR ########### Allgemeine targets ########### -.PHONY : clean all documents check help website release release_big source export cd-template setze_releaseinfos verlinke_programme verlinke_chaosradio - -# nur ein Alias - damit doku das default-target ist (das erste im Makefile) -all: doku +.PHONY : clean all documents check help website small big source all cd-template kopiere_programme kopiere_chaosradio help: @echo "allgemeine Targets:" @@ -62,119 +50,105 @@ help: @echo " doku - das Doku-Verzeichnis erneuern" @echo " clean - unnoetige Dateien loeschen" @echo " check - Pruefung der Links" + @echo " validate - Pruefung des html-Codes" @echo @echo "Export-Targets:" @echo " source - die lyx-Quellen und Bilder" - @echo " release - alles ausser Chaosradio" - @echo " release_big - mit Chaosradio-Dateien" @echo " website - fuer die Webseite: mit Programmen, ohne Chaosradio" - @echo " export - erstellt alle Export-Formen" + @echo " small - alles ausser Chaosradio" + @echo " big - mit Chaosradio-Dateien" + @echo " all - erstellt alle Export-Formen" clean: @echo $(ICH) -make -C documents clean -rm -r $(TMP_ROOT)/* 2>/dev/null + @downloads/get_files.sh clean + check: - make -C doku + make -C documents linkchecker -r 3 --intern='!^mailto:' --extern-strict-all start.html +validate: + make -C documents + validate documents/_output/*.html + # pruefe, ob alle notwendigen/empfohlenen Verzeichnisse existieren -verzeichnisstruktur: $(ERROR_DIRS) $(WARNING_DIRS) +verzeichnisstruktur: $(CREATE_DIRS) -$(ERROR_DIRS): +$(CREATE_DIRS): @if [ ! -e "$@" ] ; \ - then echo -e "directory ($@) does not exist - it is required\n\tyou could symlink it or create this directory\n" ; \ - false ; \ + then echo -e "directory ($@) does not exist - I will create it" ; \ + mkdir -p "$@" ; \ fi -$(WARNING_DIRS): - @[ ! -e "$@" ] && echo -e "directory ($@) does not exist - it is recommended\n\tyou could create a symlink or make this directory\n" - - ######## die Werkzeuge ######### cd-template: verzeichnisstruktur @rm -rf $(CCD_BUILD_DIR) - @cp --remove-destination -r cd-template $(CCD_BUILD_DIR) - @rm -rf `find $(CCD_BUILD_DIR) -type d -name ".svn"` + @svn export cd-template "$(CCD_BUILD_DIR)" doku: cd-template @echo "Aktualisiere das Doku-Verzeichnis ..." -# aufgrund einer Seltsamkeit im doku-Makefile, muss es zweimal aufgerufen werden, -# wenn der online- zum offline-Status geaendert wird (und umgekehrt) -# die Dateien werden erst beim zweiten Durchlauf gebaut @make -C documents $(LINE_STATUS) - @make -C documents $(LINE_STATUS) -# Kopieren der Dateien ins das Abbild-Verzeichnis + @#Kopieren der Dateien ins das Abbild-Verzeichnis @make -C documents install -setze_releaseinfos: cd-template -# ein nutzloses Relikt, oder nur der falsche Dateiname? -# @echo "Passe version.txt an ..." -# sed -i 's/REVISIONS_PLATZHALTER/$(AKTUELLE_REVISION)/g; s/DATUMS_PLATZHALTER/$(REVISIONS_DATUM)/g' $(CCD_BUILD_DIR)/version.txt +kopiere_programme: cd-template + @echo "Kopiere die Programme ..." + @downloads/get_files.sh programme download + @downloads/get_files.sh programme verify + @downloads/get_files.sh programme install "$(PROGRAMM_DIR)" -verlinke_programme: cd-template - @echo "Erzeuge Links zu den Programmen ..." - @ln -s "$(EXT_DIR_PROGS)" "$(CCD_BUILD_DIR)/programme" - - -verlinke_chaosradio: cd-template - @echo "Erzeuge Links zu den ChaosRadio-Dateien ..." - @if [ -e "$(EXT_DIR_CHAOSRADIO)" ]; \ - then ln -s "$(EXT_DIR_CHAOSRADIO)" "$(CCD_BUILD_DIR)/ausLese/chaosradio" ; \ - else echo "keine ChaosRadio-Dateien gefunden ($(EXT_DIR_CHAOSRADIO))" >&2 ; \ - false ;\ - fi +kopiere_chaosradio: cd-template + @echo "Kopiere die ChaosRadio-Dateien ..." + @downloads/get_files.sh chaosradio download + @downloads/get_files.sh chaosradio verify + @downloads/get_files.sh chaosradio install "$(CHAOSRADIO_DIR)" ####### die Ausgabe-Formate ########### - website: LINE_STATUS=online website: EXPORT_FILE_SUFFIX := _website -website: cd-template verlinke_programme +website: doku kopiere_programme @echo "Gruppen-Schreibrecht setzen (fuer eduforge) ..." @chmod -R g+rw $(TMP_ROOT) - @echo "Erzeuge Archiv der online-Dateien ..." @$(ERZEUGE_TAR) source: EXPORT_FILE_SUFFIX := _src -source: CCD_BUILD_DIR := $(CCD_BUILD_DIR)$(EXPORT_FILE_SUFFIX) source: - @if [ ! -e "$(CCD_BUILD_DIR)" ] ;\ - then echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\ - svn export -r $(REVISIONS_NR) "$(REPOSITORY_URL)" "$(CCD_BUILD_DIR)" | $(EINRUECKEN) ;\ - else echo "Verwende existierende lokale svn-Kopie" ;\ - fi + @echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\ + rm -rf "$(CCD_BUILD_DIR)" ;\ + svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN) @echo "Erzeuge source-Archiv ..." @$(ERZEUGE_TAR) -release: EXPORT_FILE_SUFFIX := _small - -release_big: EXPORT_FILE_SUFFIX := _all -release_big: verlinke_chaosradio - -release release_big: doku verlinke_programme setze_releaseinfos +small: EXPORT_FILE_SUFFIX := _small +small: doku kopiere_programme @echo "Erzeuge zip-Archiv ..." @$(ERZEUGE_ZIP) + +big: EXPORT_FILE_SUFFIX := _big +big: doku kopiere_programme kopiere_chaosradio @echo "Erzeuge iso-Image ..." @$(ERZEUGE_ISO) -export-all: +all: @echo "Erstelle die Web-Seite ..." @make website - @echo "Erstelle kleine Release-Pakete ..." - @make release + @echo "Erstelle das kleine Release-Paket ..." + @make small - @echo "Erstelle grosse Release-Pakete ..." - @make release_all + @echo "Erstelle das grosse Release-Paket ..." + @make big @echo "Erstelle das Quell-Paket ... " @make source diff --git a/README b/README index ca254f3..8542209 100644 --- a/README +++ b/README @@ -8,7 +8,7 @@ Informationen zum Erstellen einer eigenen CryptoCD findest du in der Datei ccd-i Falls du die CryptoCD nur verwenden (also nicht weiterentwickeln) moechtest, dann solltest du anstelle dieses Entwickler-Archivs ein zip-Archiv oder ein iso-Image herunterladen. -Webseite: http://eduforge.org/projects/cryptocd +Webseite: http://cryptocd.org Subversion-Repository: (mit anonymem Lese-Zugriff) - zum Browsen: https://systemausfall.org/websvn/cryptocd - fuer ein checkout: https://svn.systemausfall.org/svn/cryptocd/trunk diff --git a/TODO b/TODO index 7de5b0c..76fd29a 100644 --- a/TODO +++ b/TODO @@ -1,15 +1 @@ - -sonstiges - - text-dateien mit todos aus den debian sysutils umwandeln - vorschlag: alle source-text dateien umbenennen in .src - make wandelt sie dann in .txt um - wer hat das wie gemeint? [a] - "todos" waere vielleicht klarer gewesen: es geht um die Zeilenumbruch-Konvertierung, - da unsere linux-Texte zwar per wordpad, nicht jedoch mit notepad gut betrachtet werden koennen - das Problem ist aber eigentlich schon per svn geloest: - svn propset svn:eol-style "CRLF" DATEINAME - damit korrigiert subversion nicht bei jedem download der Datei den EndOfLine-Style (das waere - "native" anstelle von "CRLF"), sondern verwendet immer den Windows-Stil - (siehe subversion-Buch) - anschauen kann mensch den Stil einer Datei per: - svn propedit DATEINAME +derzeit ist nix offen diff --git a/ccd-infos/export_info.txt b/ccd-infos/export_info.txt index a61234b..e301135 100644 --- a/ccd-infos/export_info.txt +++ b/ccd-infos/export_info.txt @@ -7,28 +7,28 @@ notwendige Programme: - python - mkisofs - zip/tar/bzip2 -- "todos" (beispielsweise aus den debian-Paket sysutils) - subversion (nur fuer das Erstellen eines "source"-Pakets notwendig) +- link-checker +- wdg-html-validator Vorbereitung: - die Unterverzeichnisse "tmp", "extern" und "export" erstellen oder verlinken -- das Programm-Verzeichnis (mit thunderbird und so ...) nach "extern/programme" verlinken oder kopieren - fuer die grosse release-Variante muessen die chaosradio-Dateien nach "extern/chaosradio" kopiert oder verlinkt werden Export eines Releases: -- make release -- make release_big (inclusive chaosradio) +- make small (ohne chaosradios) +- make big (inclusive chaosradio) - make source - make website -- make export (erstellt alle vorher genannten Releases) +- make all (erstellt alle vorher genannten Releases) nun liegen unter "export" die Dateien -Achtung: die Release-Informationen (die Teil der Namen der Export-Dateien sind) koennen nur ermittelt werden, wenn du eine lokale Arbeitskopie des cryptocd-Repositories verwendest. Alternative kannst du diese Informationen auch im Makefile per Hand setzen (in den ersten Zeilen). +Achtung: falls du keine lokale Arbeitskopie des subversion-Repositories verwendest, musst du die Release-Nummer im Makefile per Hand setzen (in den ersten Zeilen). Hinzufuegen eigener Anleitungen: - unterhalb von "documents" ein Verzeichnis anlegen -- darunter eine (gleichnamige!) lyx-Datei erstellen +- darunter lyx-Dateien erstellen - um den Formatierungsstil der CryptoCD zu uebernehmen, solltest du vorher die Datei "ccd-infos/policy_formatierung.lyx" lesen diff --git a/cd-template/ausLese/raven/big1.html b/cd-template/ausLese/raven/big1.html deleted file mode 100644 index ea03f53..0000000 --- a/cd-template/ausLese/raven/big1.html +++ /dev/null @@ -1,421 +0,0 @@ - - - - - -No Big Brother No. 1 - - - - - - - - - - - - - - - - - -
-
die raven homepage
-
-
-
-
- - -
- - - - -
-
No Big Brother / Seite 1 -
- -
- - -
Anonymer Versand von E-Mails und Usenet Postings
-

Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identität und der "Netzherkunft" mitübertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen über die Funktion Show Headers einsehen kann), in dem aufgeführt wird, über welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist für jede andere Person ersichtlich, wer, was, wann, worüber und zu welchem Thema gesendet hat.
-Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identität und Netzherkunft mitübertragen werden und eine Zurückverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym über das WWW versendete Mail mehr Angriffsmöglichkeiten ausgeliefert ist.

- -
Remailer Programme
-

mit den folgenden Programmen können die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.

-
    -
  • QuickSilver
    -Ein stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterstützung von Cypherpunkremailern ist für ein zukünftiges Release geplant.
    -Ähnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader für die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).
    -Eigene Mailfolder können auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverständlich automatisch.
  • -
  • Raven's Deutsche QuickSilver Anleitung
  • -
  • Raven's Nyms, Nym-Accounts und QuickSilver Anleitung
    -Anleitung zur Erstellung eines Nym-Accounts (nicht nur für QuickSilver) und dessen Nutzung für E-Mails und Usenet Postings
  • -
  • Private Idaho Version 2.8
    -die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).
    -Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlüsseln und Texte für die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlüsseln.
    -Außerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.
    -Zusätzlich benötigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket
  • -
  • Private Idaho E-Mail Version 4.5.X
    -Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.
  • -
  • Private Idaho
    -die 32-bit Version von Henry Martin
  • -
  • Anonymous News Group Posting Using Private Idaho
    -Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.
  • -
  • Potato
    -ein DOS Remailerprogramm für alle Arten von Remailern und der Unterstützung von verschlüsselten Attachements, UUE Attachments, MIME Mail mit vielen Möglichkeiten der Headermodifizierung.
    -Potato enthält einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschlüsselung von Anonym Mails
  • -
  • Jack B. Nymble 2
    -ein Remailerprogramm von Potato Software für Windows, sehr ausführliche und komplexe Konfigurationsmöglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse über die Remailer Thematik voraus.
    -Wer beginnt, sich mit Remailern zu beschäftigen, bzw. selbst anonym remailen möchte, sollte zuerst mit Private Idaho arbeiten.
    -JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zusätzlich benötigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.
  • -
  • Mixmaster Server und Client
    -das komplette Mixmasterprogramm mit allen nötigen Konfigurationsdateien und dem Mixmastermanual für alle Plattformen
  • -
  • Anonymes Mailen und Posten mit MIXMASTER Client unter Linux
    -Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux für anonyme E-Mail und Usenet Postings
  • -
  • Reliable
    -Wer dazu bereit ist, unter Windows einen Remailer für sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable läuft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP
  • -
  • Anonymisieren von E-Mail - Remailer und Pseudonymserver
    -von Michael Uplawski.
    -Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski können hier als ZIP-Archive heruntergeladen werden: -

    1. Paket enthält:

    -
      -
    • Grundsätzliche Informationen über Remailer
    • -
    • Einfache Anleitung zum Nachrichtenformat (Cypherpunk­Remailer)
    • -
    • Verschlüsselung und Verketten von Remailern
    • -
    • Mixmaster­Remailer
    • -
    • Remailerlisten, Eigenschaften von Remailern
    • -
    • Pseudonymer Email­Account (Nym­Account)
    • -
    • Usenet-Artikel über Mail2News-Gateways
    • -
    -

    2. Paket enthält:

    -
      -
    • deutsche Sprachdateien und Handbücher (als Online-Hilfe) zum Remailer Reliable 1.0 für Windows95/98/NT
    • -
    -

    3. Paket enthält:

    -
      -
    • Deutsche Anleitung zu Potato 2.3.3
    • -
    -

    4. Paket enthält:

    -
      -
    • Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5
      -
    • -
    -
  • -
  • Wie versendet man eMails über einen Remailer?
    -FAQ von gildemax.de
  • -
-
Mixmaster-Remailer Webinterfaces
- -
Anonymes Websurfen
-

Wenn man im WWW unterwegs ist, überträgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, über die persönliche Daten, die man in der E-Mail und Newskonfiguration einträgt bis zur IP Adresse, unter der man online unterwegs ist.
-Denn jeder Browser antwortet über die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites über Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie später wieder abfragen zu können oder weitere Informationen über den Anwender zu sammeln. Unerwünschte Zugriffszähler (Webcounter), zahlreiche Werbebanner und viele überflüssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.
-Bestandteil einer Problemlösung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwünschte Zugriffe und Inhalte herauszufiltern und die zu übertragenden Daten der HTTP Header zu blockieren oder zu verfälschen und die Anfragen des Browsers über einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu übertragen, damit die Übertragung der eigenen IP Adresse und anderer Daten unterbunden wird.

-

Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen könnten.

- -
Onion Routing und Mix Networks
-

Der Begriff Onion-Routing steht für die Verbindung eines Browsers zum Zielrechner über eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenförmig verschlüsselt und anonymisiert eingekapselt werden. -Das ursprüngliche Onion Routing Projekt wurde vom U. S. Naval Research Laboratory der U. S. Navy Mitte/Ender der 90er Jahre gestartet und später eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.

Mix Netzwerke arbeiten nach einem ähnlichen Prinzip, beinhalten aber den zusätzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert. -

- -
SSL Webanonymizer
- -
Webanonymizer ohne Verschlüsselung
- -
P2P - Daten- und Informationsaustauschdienste
-

Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, über die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.

-
Informationen und Dokumente
- - -
Anonyme / Verschlüsselnde
Daten- und Informationsaustauschdienste / P2P
-

Es gibt mehrere P2P Projekte, die sich damit beschäftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermöglichen, anonym und/oder verschlüsselt untereinander Daten auszutauschen oder Informationen zu veröffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlüsselt.
-P2P stellt einen Weg dar, um einem "freien Fluß der Daten" zu dienen und ggf. Zensurbemühungen seitens von Regierungen auszuhebeln.
Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlüsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfügabr ist, fehlt dafür in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, müsste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfügung steht, utopisch.

-
    -
  • MUTE
    MUTE verwendet eine eigenes Routingsystem, über das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen übersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zusätzlich wird jeder Traffic mit AES-128 Keys verschlüsselt, die über RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist für Linux, Windows und Mac OS X verfügbar.
    Slashdot: MUTE: Simple, Private File Sharing
  • -
  • Entropy
    Entropy steht für Emerging Network To Reduce Orwellian Potency Yield und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlüsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlüsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern läuft verschlüsselt ab. Entropy ist für Linux und Windows verfügbar.
  • -
  • GNUnet
    -GNUnet ist ein Framework für sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet überwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur für Linux verfügbar.
  • -
  • Peek-a-Booty
    -Peekabooty baut quasi ein P2P Proxy-Netzwerk auf, über das Menschen aus Ländern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen können. Die P-a-B Software läuft auf jedem Rechner, der anfragende User erhält von einem dieser Rechner verschlüsselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW kämpfen.
  • -
  • Cypherpunks Eternity Service
    A censorship proof virtual web space using Usenet as a document store.
  • -
  • PUBLIUS - Censorship Resistant Publishing System
    Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.
  • -
  • FreeNet Projekt
    Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous. - -
  • -
  • BLOCKS Distributed Anonymous File Server
    Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'. -
  • -
  • FreeHaven Projekt
    The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.
  • -
  • Filetopia
    -P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschlüsselung
  • -
-
Freie Daten-Oasen
-

Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zurück. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich möglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen wären die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.

- -
Proxy-Tools und -Programme
-

Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:

-
    -
  1. Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen
  2. -
  3. Proxys die zusätzlich unerwünschte Inhalte filtern und zur Anonymisierung beitragen
  4. -
  5. Proxys die dazu noch einen Zugang per SSL bieten, so dass zusätzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlüsselt wird.
  6. -
-Proxys die 2.+ 3. verbinden, bieten die beste Möglichkeit, anonym zu surfen, wenn man davon absieht, dass für einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelmässigen Abständen zu "wechseln".
-Zusätzlich sollte man nach Eintrag der Proxydaten eine Testverbindung zu Servern aufbauen, mit denen man überprüfen kann, ob auch wirklich keine Daten über den eigenen Rechner/die eigene IP übertragen werden. -

die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Möglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.

-
    -
  • Middleman
    -Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.
  • -
  • PRIVOXY
    -ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmöglichkeiten, der auf Junkbuster basiert.
    -Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist für alle Betriebssysteme verfügbar.
  • -
  • Muffin
    -ein freier Filter-Proxy, in Java geschrieben.
    -Über eine grafische Oberfläche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ändern, nicht erwünschten HTML-Code zu löschen, Java und Javascript zu blocken usw.
  • -
  • Ravens Proxy Page
    -Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.
  • -
  • -Proxomitron
    -Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmöglichkeiten über die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es können zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann über eine gute Benutzeroberfläche administriert werden und bringt ein Logprogramm mit.
  • -
  • WebWasher
    -Ein deutsches Proxy- & Filterprogramm (für nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls über weitere Proxys geleitet werden können. Für unterschiedliche URL's können bis zu 3 verschiedene Proxys eingetragen werden.
    -Weitere Funktionen: -
      -
    • Filterung von Bildern nach Größenangabe
    • -
    • Filterung von Plug-Ins und Applets
    • -
    • Benutzerdefinierte Blockliste mit Wildcards
    • -
    • Filterung von Pop-Up Windows
    • -
    • Filterung von JavaScript
    • -
    • Filterung von Animationen
    • -
    • Refererheaderentfernung und abgestufte Cookiefilterung
    • -
    -
  • -
  • MultiProxy
    -Ein Freeware Proxyprogramm, das mit ähnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, Überprüfung von Proxys, automatischer Proxywechsel.
    -Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die über die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.
  • -
  • CookieCooker
    -Sehr gutes Cookietoolprogramm für Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch über eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.
    -Von der Website:
    -"CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben können. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile möglichst verfälscht werden. Eine Identitätsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymität realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten für die Diensterbringung nicht notwendig sind."
  • -
- -
Browser- und Servertests
-

über die folgenden Links kann man überprüfen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server überträgt, welche Verschlüsselungsalgorithmen Browser und Server unterstützten und welche von Banken und Netshops eingesetzt werden.

- - -
"Freie" Newsserver
-

Die folgenden Links bieten Übersichten zu Newsservern, die den, teils auf das Lesen eingeschränkten, Zugriff für jedermann ermöglichen, wenn der eigene Provider bestimmte Newsgroups nicht führt oder sperrt, oder wenn der Newsserver des Providers mal ausfällt.
-Im allgemeinen ist diese Zugangsart nicht erwünscht und sollte nur im Notfall eingesetzt werden.

- - - - -
- -
-[ Inhalt | Top | Weiter ] -
-
- -
- - - - - - diff --git a/cd-template/ausLese/raven/big2.html b/cd-template/ausLese/raven/big2.html deleted file mode 100644 index 32e3517..0000000 --- a/cd-template/ausLese/raven/big2.html +++ /dev/null @@ -1,623 +0,0 @@ - - - - - -No Big Brother No. 2 - - - - - - - - - - - - - - - - - -
-
die raven homepage
-
-
-
-
- - -
- - - - -
-
No Big Brother / Seite 2 -
- -
- - -
Kryptographische Programme
-

Für jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch für Cracker, die über das Internet in den Rechner eindringen können, wenn dieser unzureichend geschützt ist.
-Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.
-Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln. Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptographische Signaturalgorithmen an.

-
Linksammlungen und Archive
- -
Verschlüsselungslösungen für Dateien / Dateisysteme / Partitionen
-
    -
  • PGP und GnuPG
    siehe nächste Sektion
  • -
  • Loop-AES/Cryptoloop
    Kernelmodul für Linux, mit dem man über das Loop Device AES-128 bis AES-256 verschlüsselte Containerdateien oder Partitionen erstellen kann.

    Anleitungen und Informationen:
    -Pro-Linux
    Laufwerke verschlüsseln mit Loop-AES
    -LinuxWiKi
    CryptoLoopDevice
    -Philipp Letschert
    USB-Memory-Sticks verschlüsseln mit GNU/Linux -
  • -
  • dm-crypt
    Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darüber verschlüsselt. Zur Verfügung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablösen.

    Anleitungen und Informationen:
    -dm-crypt Tiki
    Sammelt praktische Lösungen, Scripts usw.
    -Fladi.at: Verschlüsseltes Dateisystem mit Kernel 2.6.X
    Tutorial zur Erstellung einer verschlüsselten Containerdatei mit dm-crypt und dem Loop Device
    -Encrypting partitions using dm-crypt and the 2.6 series kernel
    Artikel zu dm-crypt von linux.com/Mike Peters
    -A Debian Grimoire
    Encrypted Partitions -
  • -
  • Secure File System
    -Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.
  • -
  • Secure Device 1.4
    -erzeugt mit IDEA verschlüsselte Partitionen über Gerätetreiber
  • -
  • Secure Drive 1.4 b
    -SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.
  • -
  • Safe Guard
    -SafeGuard Easy erlaubt es dem Benutzer ausgewählte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlüsselung). Der Benutzer muss sich vor dem Start des Betriebssystems über eine Pre Boot Authentication anmelden, erst dann erhält er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlüsselte Festplatten oder Partitionen.
    -SafeGuard wurde gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert.
  • -
  • SafeBoot
    -bietet die gleichen Funktionen wie Safe Guard
  • -
  • HardEncrypt
    -Open Source One-Time Pad Verschlüsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.

    -Bei OTP wird pro Datum, das verschlüsselt werden soll, ein einmaliger und zufälliger Schlüssel generiert, der sowohl dem Absender als auch dem Empfänger vorliegen muss. Es wird also nicht ein symmetrischer Schlüssel für alle Daten genommen.
    -Die zuvor generierten OTP-Schlüssel müssen über einen absolut sicheren Kanal vorher an den Empfänger übergeben werden (d. h. persönliche Übermittlung), bevor verschlüsseltes Material ausgetauscht wird. OTP ist abhängig von einer Quelle wirklich-zufälliger Daten zur Schlüsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlüsselte Telefonverbindungen über das Rote Telefon").
  • -
  • Blowfish Advanced CS
    -ein deutsches Datei und Ordner Verschlüsselungsprogramm.
    -Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgröße), Serpent, Blowfish (448-Bit Keylänge), Triple-DES, PC1 [RC4] (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.
    -Mit Serpent, Twofish und Rijndael enthält BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den Advanced Encrytion Standard (AES) ermittelt wurden.

    -Weitere Merkmale:
    -
      -
    • Umfangreiche Dateiauswahl (Explorer, Drag & Drop, Favoriten, ...)
    • -
    • Flexibles Löschen von freiem Speicherplatz
    • -
    • Komplette Integration in den Windows Explorer
    • -
    • Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)
    • -
    • Schnelle Umverschlüsselung von Dateien möglich
    • -
    • Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln
    • -
    • Netzwerkunterstützung
    • -
    • Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien
    • -
    -Blowfish Advanced CS ist Freeware, der Sourcecode verfügbar.
    -RC6-Treiber für Blowfish Advanved 97..
    -Blowfish Advanced CS Kurzanleitung von Lasse Kolb
  • -
  • ScramDisk
    -ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.
    Der Quellcode ist verfügbar.
  • -
  • SecureTray Util
    -Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk & Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.
    -Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.
    -Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.
  • -
  • E4M - Encryption for the masses
    -Ein Programm aus Australien für Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.
    -Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.
    -Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS. Der Quellcode ist verfügbar.
    -Hier zum Download:
    - -
  • -
  • TrueCrypt
    -Für Windows 2000 und XP zur Erstellung verschlüsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlüsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.
  • -
  • CrossCrypt
    Für Windows 2000 und XP zur Erstellung verschlüsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlüsselten CDs über verschlüsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.
  • -
  • BestCrypt
    verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist für Windows und Linux verfügbar.
    -Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.
    -Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem BestCrypt Development Kit geschrieben werden können.
    -Ein Beispiel ist das optional erhältliche IDEA Modul.
    -Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.
    -Alternative zu PGPdisk.
  • -
  • F-Secure FileCrypto
    -von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.
    -Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.
    -Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure FileCrypto weiter aus.
  • -
  • Magic and Encrypted Magic Folders
    -ein Programm zum Verstecken und Verschlüsseln von Ordnern.
  • -
  • CodedDrag
    -eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.
    -Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.
    -Von der Universität Linz entwickelt
  • -
  • Stealth Encryptor
    -Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.
    -Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.
  • -
  • PC-Encrypt
    -ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.
    -Zusätzlich integriert sich PC-Encrypt als Shellmenü. -
  • -
  • Kremlin
    -Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschlüsselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.
    -Zusätzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren Löschen von Dateien.
    Kremlin liefert das SDK mit dem kompletten Source Code aus.
  • -
-
Verschlüsselungslösungen für IM / Chat / IRC / E-Mail / VoIP
-
    -
  • CKT PGP Build 09 Beta 3
    -"Pretty Good Privacy" Verschlüsselungsprogramm für E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschlüsslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus
    Download per ZEDZ. -Hier finden Sie die Deutsche Anleitung zu PGP.
  • -
  • GnuPG - The GNU Privacy Guard
    -Ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (können über Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER
    -Hier finden Sie die Deutsche Anleitung zu GnuPG
  • -
  • PGPfone
    -Verschlüsselungsprogramm für IP-Telefonate (sehr instabil)
  • -
  • Nautilus Secure Phone Homepage
    -Verschlüsselungsprogramm für IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS
  • -
  • Speak Freely
    -Verschlüsselungsprogramm für IP-Telefonate mit AES, IDEA, Blowfish (mit unverschlüsseltem Text Chat) oder DES. GnuPG und PGP können integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely für Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Zürich. Die Linux Version enthält eine Tcl/Tk GUI.
    -M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation. -
  • -
  • Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP
    Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschlüsselung über GnuPG/PGP.
  • -
  • Peekboo 2.0.1a [Direkter Download]
    -ist ein freies Peer-to-Peer Chat & Message und Dateiverschlüsselungsprogramm mit folgenden Merkmalen: -
      -
    • Diffie-Hellman Key Exchange mit 2048-bit Modulus
    • -
    • symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.
    • -
    • jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel, basierend auf dem Hash des shared Key und 128-bit SALT.
    • -
    • Sourcecode für 2.0.1a vorhanden.
    • -
    -
  • -
  • PGP-ICQ
    Plugin für Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschlüsselte ICQ Nachrichten ermöglicht (Sourcecode und Binaries verfügbar).
  • -
  • Miranda GnuPG Plugin
    Plugin für GnuPG verschlüsselte Nachrichten mit dem Windows Open Source IM Client Miranda.
  • -
  • licq-gpg
    GnuPG Plugin für den Linux ICQ Client Licq (bietet auch verschlüsselte Nachrichten per OpenSSL). Die GnuPG-Verschlüsselung ist kompatibel zur Verschlüsselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.
  • -
  • Ultramagnetic
    Fork des IM Client GAIM, dass eingebaute Verschlüsselungsfunktionen bietet, die auf GnuPG libcrypt basieren. Für Linux und Windows.
  • -
  • gaim-e
    Verschlüsselungplugin (nur) für die Linux Version des IM Client GAIM. gaim-e benötigt GnuPG und die GPGME Bibliothek. gaim-e tauscht über eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschlüsselt wird, einen RC5 Session-Key aus, mit dem anschließend alle weiteren Nachrichten verschlüsselt werden.
  • -
  • Gaim-Encryption
    Verschlüsselungsplugin für die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und darüber erzeugte RSA-Keys, die zur Verschlüsselung der Nachrichten dienen.
  • -
-
Verschlüsselungslösungen für das Netzwerk
- -

Während herkömmliche Verschlüsselungsprogramme nur dazu dienen, vorliegende Daten zu verschlüsseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschließt. Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwörter, Mails) übermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugehörigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.
Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.

-
    -
  • Tera Term Pro
    -Ein Terminal Emulationsprogramm mit SSH-Modul, um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlüsselte Terminalverbindungen aufzubauen.
  • -
  • PuTTY
    -Umfangreiche und freie SSH / Telnet Suite für Linux und Windows. Unterstützt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschlüsselung. Enthalten sind -
      -
    • PuTTY (der grafische Telnet und SSH Client selbst)
    • -
    • PSCP (SCP Client für die Kommandozeile)
    • -
    • PSFTP (SFTP Client für die Kommandozeile)
    • -
    • PuTTYtel (grafischer Client nur für Telnet)
    • -
    • Plink (ein SSH Verbindungstool für automatische SSH Verbindungen für die Kommandozeile)
    • -
    • Pageant (SSH Authentifizierungsagent für Windows)
    • -
    • PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)
    • -
    -
  • -
  • SecureCRT
    -Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server läuft und man einen Telent/SSH Account erhält.
    -unterstützte Funktionen:
    -
      -
    • Scripte mittels VBScript, JScript, PerlScript u. a.
    • -
    • SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und Password, RSA, TIS Server Authentifizierung
    • -
    • SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key
    • -
    • Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über verschlüsselte SSH Verbindungen laufen
    • -
    • Proxy, SOCKS4 und SOCKS5 Firewalls
    • -
    -
  • -
  • WinSCP
    Open Source SCP Windowsclient für Datentransfers per SFTP/SSH.
  • -
  • SecPanel
    Tcl/Tk GUI für SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.
  • -
  • Chroot-SSH SFTP/SCP only unter Red Hat 9
    Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, über den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausführen können. Außerdem werden zusätzliche Möglichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. Über QoS und HTB wird die Upload Bandbreite, über Quota der Platzverbrauch der SFTP/SCP User beschränkt. -
  • -
  • SCP und SFTP unter Linux & Windows
    Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen können.
  • -
  • Schnelleinstieg WinSCP
    Tutorial für Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.
  • -
-
Sonstige Verschlüsselungslösungen
-
    -
  • md5-shasum
    Das Archiv ethält Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateiprüfsummen unter Windos. Benutzung wird in enthaltener readme.txt erklärt. -
  • -
  • Password Safe
    -ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlüsselung vieler, verschiedener Passwörter über ein komfortables Administrationstool für Windows.
    -Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password Safe Passwort.
    -Der Sourcecode der Version 1.7 wurde von Bruce Schneier freigegeben.
  • -
  • pwsafe password database
    Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).
  • -
  • MyPasswordSafe
    QT GUI Password Safe Programm für Linux zur Erzeugung und Administration von Password Safe Datenbanken.
  • -
  • Gringotts
    -Password und Dokumenten Safe für Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.
    -Unterstützte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 für die Kompression.
  • -
-
Kryptographische Algorithmen
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
symmetrisch
NameInformation
Rijndael [AES]
TwofishRuhr-Universität Bochum
-Seminar Angewandte Kryptologie
Blowfish
Serpent
IDEAA. Gerold:
-Praxisrelevante Blockchiffrierverfahren - IDEA
CASTRFC2144 - CAST-128
-RFC2612 - CAST-256
Triple-DESDreifach-DES (3DES)
RC4 / RC5 / RC6CryptoLounge: RC4,
-Seminarvortrag: RC5/6
asymmetrisch
NameInformation
RSA
ElGamalKryptographie-FAQ: Was ist das ElGamal Kryptosystem?
Hash
NameInformation
SHS/SHAHashfunktionen: Secure Hash Algorithm
RIPE-MD
MD5
TIGER
Eine gute deutschprachige Übersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf TOP SECRET - Algorithmen
- -
Steganographische Programme
-

-Neben der reinen Verschlüsselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. Über steganographische Algorithmen ist es möglich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. Äusserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch möglich, zuvor kryptographisch behandelte Daten anschliessend und zusätzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.
-Die Einschränkung bei der Steganographie besteht im Grad der Kenntnis über die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es möglich, dass er die steganographische Verhüllung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen. -

- -
Kryptographie und Steganographie
- -
Digitale Signaturen und Zertifikate
- - -
File Wiping und Security Tools
-

Die normale Löschfunktion von Windows löscht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zusätzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.
-Mit den folgenden Dateilösch- und überschreibprogrammen können Dateien teilweise bis zu 100 x mit pseudozufälligen Zeichen überschrieben und danach bis zum Erstellungsdatum gelöscht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie über Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren

-
    -
  • Real Delete 1.02
    -ein DOS Dateilöscher
  • -
  • Win Real Delete 1.0
    -eine Windows Oberfläche für Real Delete
  • -
  • Nuke 1.11
    -dieser Dateilöscher bietet verschiedene Stufen des Dateilöschens und -überschreibens
  • -
  • RealDelete & Scorch
    -ein sicherer Dateilöscher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.
    -Die Datei wird in 1 bis 7 Runden überschrieben, der Verzeichniseintrag wird gelöscht, die Datei zusätzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gelöscht.
  • -
  • BestCrypt Wipe utility
    -zum löschen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei
  • -
  • Eraser
    -Mit dem Eraser kann man Daten und freien Festplattenplatz über Drag and Drop, über das Explorer Kontextmenü, per Scheduler oder das Windowsinterface mit pseudo-zufälligen Daten bis zu 100x überschreiben und löschen lassen.
    -Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.
    Open Source unter GPL.
  • -
  • Galactus: File wiping utilities index
  • -
  • StormWindows
    -ein Programm zur Sperrung aller System- und Desktopkonfigurationszugänge
  • -
  • Directory Snoop
    -das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur für jedes Verzeichnis, die Namen der gelöschten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivität eines Dateilösch- oder überschreibprogrammes direkt überprüft werden können.
  • -
- -
Paketfilter (Personal Firewalls) und
-Intrusion Detection
-

Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die sogenannten Ports und Services bereitgestellt und geöffnet. Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte Trojan Horse Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu übernehmen oder Viren einzuschleusen.
-Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen würde.
-Deshalb setzt man Paketfilter (sogenannte Personal Firewalls) ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwünscht sind. In Abgrenzung dazu wird unter einer Firewall ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.
-Zusätzlich kann man noch Aufspürprogramme, die sogenannten Intrusion Detection Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt).

-
    -
  • Linkblock
    Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.
  • -
  • NT-Dienste sicher konfigurieren
    für Windows 2000 & XP

    Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und WIN32SEC.
  • -
  • Norton Internet Security 2000
    -Norton Personal Firewall 2000
    -Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.
    -Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe Boykott Rating).
    -Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.
    -Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.
  • -
  • BlackICE Defender
    -BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des Hackversuches aufzuspüren und zu protokollieren (Backtracing).
    -BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels Trusting, Cautious, Nervous und Paranoid. Je höher die Stufe, desto restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.
    -BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.
    -ClearICE
    -ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE
  • -
  • Kerio Personal Firewall
    -Freie Firewall, die auf der Tiny Personal Firewall basiert.
    -Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den ICSA Labs (International Computer Security Association) nach deren Firewall Product Certification Criteria Version 3.0a zertifiziert wurde.
    -Kerio PFW Mailingliste
    -aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch
    -Tinylogger von Pär Thernström
    -separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei -
  • -
  • TINY Personal Firewall
    Kommerzielle Weiterentwicklung der Tiny Personal Firewall.
  • -
  • Sygate Personal Firewall
    -freie Firewall -
  • -
  • Sicherheit im Kabelnetzwerk
    -von Michael Simon
    -Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu empfehlen.
  • -
  • Online Firewall Buyer's Guide
    -der ICSAlabs
    -Informative und umfangreiche Dokumentation zu Firewalls
  • -
  • Windows Packet Capture Library
    -WinPcap ist eine Architektur für Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).
    -Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabhängige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).
    -Der Paketfilter ist ein Gerätetreiber für Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden können. Die packet.dll ist eine API, die OS unabhängig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabhängig von der Netzwerkhardware und dem OS Pakete abzufangen.
  • -
  • CommView von TamosSoft
    -umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.
    -U. a. kann man mit CommView: -
      -
    • Internet und/oder LAN Traffic über Ethernetkarte oder dial-up Adapter erfassen.
    • -
    • detailierte IP Verbindungsstatistiken erstellen
    • -
    • TCP Sessions rekonstruieren
    • -
    • Tortendiagramme zu IP Protokolle/Subprotokolle erstellen
    • -
    • Bandbreitennutzung überwachen
    • -
    • abgefangene und dekodierte Pakete in Realzeit betrachten
    • -
    • nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen
    • -
    • Pakete in Logfiles festhalten
    • -
    -
  • -
  • Analyzer
    -WinDump (Portierung von TCPdump)
    -Tools, um alle Netzwerkpakete zu protokolieren.
  • -
  • Floke Integrity [Direkter Download]
    -Tool zur Sicherung der Integrität von Dateien.
    -Mit Floke können über Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Prüfdatei gespeichert werden. Über die nachträgliche Erstellung einer Reportdatei können so Veränderungen an bestehenden Dateien aufgespürt und neu hinzugefügte Dateien ermittelt werden.
    -Floke orientiert sich an den Unix Tools AIDE (Advanced Intrusion Detection Environment) und TripWire.
  • -
- -
Anti-Spyware Informationen & Programme
-

-zum Aufspüren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbeträger übermitteln.

-
    -
  • Phonehome Forum v. it-secure-x
    -Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"
  • -
  • Ad-Aware
    -scannt und entfernt Spywarekomponenten von der Festplatte und der Registry
  • -
- - - -
- -
-[ Inhalt | Top | Zurück | Weiter ] -
-
- -
- - - - - - diff --git a/cd-template/ausLese/raven/big3.html b/cd-template/ausLese/raven/big3.html deleted file mode 100644 index f851115..0000000 --- a/cd-template/ausLese/raven/big3.html +++ /dev/null @@ -1,424 +0,0 @@ - - - - - -No Big Brother No. 3 - - - - - - - - - - - - - - - - - -
-
die raven homepage
-
-
-
-
- - -
- - - - -
-
No Big Brother / Seite 3 -
- -
- - -
Organisationen / Initiativen / Kampagnen
-
    -
  • Krypto & Privacy Webring
  • -
  • Big Brother Awards Deutschland
    -jährliche Preisvergabe an herausragende "Big Brothers"
  • -
  • Bonner Appell gegen den Grossen Lauschangriff
  • -
  • EFA Crypto 98 Campaign
    -der Electronic Frontier Foundation Australia gegen das
    -Wassenaar Abkommen
  • -
  • Netz gegen Kinderporno
  • -
  • The Electronic Frontier Foundation
    -eine Stiftung mit dem Hauptziel, die "Freiheit der Information" zu wahren
  • -
  • Privacy International
    -bekannte, britische Organisation, durch die "Golden-Key-Campaign" und den "Big Brother Award" bekannt
  • -
  • EPIC
    -public interest research center to focus public attention on emerging civil liberties issues and to protect privacy, the First Amendment, and constitutional values. The center is a project of the Fund for Constitutional Government and is also a member of the Global Internet Liberty Campaign and the Internet Privacy Coalition.
  • -
  • FoebuD
    -Verein zur Förderung des bewegten und unbewegten Datenverkehrs
  • -
  • CCC
    -Der Chaos Computer Club e. V. ist seit 1981 eine globale Gemeinschaft, die sich grenzüberschreitend für Informations- sowie Kommunikationsfreiheit ohne Zensur von Staat und Industrie einsetzt, sich mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt.

    Chaosradio
    Jeden letzten Mittwoch im Monat bieten Mitglieder des CCC Berlin zusammen mit Gästen und Anrufern eine dreistündige Themensendung, die auch nachträglich im Archiv als mp3 und ogg Datei abzurufen ist.

    Die Datenschleuder
    Die vierteljährlich erscheinende "Fachzeitschrift für Datenreisende" ist das offizielle Organ des Chaos Chomputer Clubs.
  • -
  • Cypherpunks
    -cypherpunks.to is a center for research and development of cypherpunk projects such as remailers, anonymous peer-to-peer services, secure network tunnels, mobile voice encryption, untraceable electronic cash, secure operating environments, etc.
  • -
  • FITUG e. V.
    -Förderverein Informationstechnik und Gesellschaft
  • -
  • GILC
    -Global Internet Liberty Campaign
  • -
  • ACLU
    -American Civil Liberties Union
  • -
  • Cyber-Rights & Cyber-Liberties
  • -
  • NetAction
  • -
  • StateWatch Datenbank
  • -
  • Bundesamt für Sicherheit in der Informationstechnik BSI
  • -
  • CILIP
    -Homepage der Zeitschrift "Bürgerrechte & Polizei"
  • -
  • SaferCity
    -"Infos über die deutsche Sicherheits- und Ordnungspolitik"
    -Kritische und informative Berichterstattung aus den Reihen kritischer Polizisten
  • -
  • DuD
    -Homepage der Zeitschrift "Datenschutz und Datensicherheit"
  • -
  • Humanistische Union
    -unabhängig - radikaldemokratisch - emanzipatorisch
  • -
  • CPSR
    -Computer Professionals for Social Responsibility
  • -
  • Americans for Computer Privacy (ACP)
  • -
  • The Cypherpunks Home Page
  • -
  • Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. (FIfF)
  • -
  • Foundation for Information Policy Research (FIPR) Policy Archive
    -sammelt Gesetze und Gesetzesvorlagen, die Zensur und Überwachung zum Ziel haben
  • -
  • Freedom of Information Project (FOIA)
    -Dokumente, die aufgrund des amerikanischen FOI Gesetzes deklassifiziert wurden
  • -
  • Center for Democracy & Privacy
  • -
  • Stop1984
    Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.
  • -
  • Netzwerk Neue Medien
    Zusammenschluss von von Akteurinnen und Akteuren aus Politik, Wirtschaft, Bildung und Wissenschaft zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien. Zu den Aspekten zählen u. a. Barrierefreiheit, Cyberwar, E-Demokratie, Datenschutz, Urheberrecht.
  • -
  • Safe Privacy
    -Portal mit Informationen zu Überwachung & Privatsphäre [nicht mehr aktualisiert]
  • -
  • EDRi - European Digital Rights
    -"European Digital Rights has been founded by 10 privacy and civil rights organizations from 7 different countries in the European Union. They have joined forces to defend civil rights in Europe in the age of information- and communication technology."
  • -
  • Der Große Bruder
    Autorenkollektiv Website mit einem breiten Angebot an Texten, Informationen, Bildmaterialien und Links zu den Themen Video- und Telekommunikationsüberwachung, DRM & Urheberrecht, Biometrie & Kriminalistik, Kontrollgesellschaft und Geheimdienste
    Vom Stil und Design her sehr gut an Orwells 1984 angelehnt.
  • -
  • OpenNet Initiative
    Universitäres Forschungsprojekt zu weltweiten Filter- und Zensurpraktiken. Siehe auch raben.horst: Die OpenNet Initaitive.
  • -
- -
FAQs und Anleitungen
- - -
Deutschsprachige Newsgroups
- - -
Englischsprachige Newsgroups
- - -
Mailinglisten / Newsletter / RSS Feeds
-
Kryptographie
- -
IT-Sicherheit
- -
IT-Kontext / Datenschutz / Überwachung
-
    -
  • NNM-Debattenliste (DE)
    Diskussions-Mailingliste des Netzwerk Neue Medien, einem Zusammenschluss von Akteurinnen und Akteuren zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien.
    -Homepage.
  • -
  • Discuss (DE)
    Die Diskussions-ML der Stop1984 Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.
    -Homepage.
  • -
  • EDRi-Forum (EN) und EDRi-Gram (EN)
    Mailingliste und Newsletter der European Digital Rights Organisation, der 14 europäische Organisation angehören, die sich dem Schutz der Privatsphäre und der Bürgerrechte widmen.
    Homepage.
  • -
  • NETLAW-L (DE)
    -Mailingliste zum Internet-Recht
    -im Body "SUBSCRIBE NETLAW-L Vorname Nachname"
  • -
  • POLITECH (EN)
    -- moderierte Mailingliste zu Politik und Technologie von Declan McCullagh
    -im Body "subscribe politech (E-Mail Adresse)"
    Homepage.
  • -
  • Infowar
    -ML zu den Themen Informations- & Cyberkrieg,
    -Command and Control Warfare, Revolution in Military Affairs (RMA).
    -Homepage
  • -
  • Debate Liste (DE)
    -ML des Förderverein Informationstechnik und Gesellschaft (FItuG),
    -die sich der Vereinssatzung nach
    -der Förderung der Integration der neuen Medien in die Gesellschaft,
    -der Aufklärung über Techniken, Risiken und Gefahren dieser Medien
    -sowie die Wahrung der Menschenrechte und der Verbraucherschutz in Computernetzen widmet.
    Archiv
  • -
  • GILC Alert (EN)
    -Newsletter der Global Internet Liberty Campaign (GILC)
    Homepage.
  • -
  • EPIC Alert (EN)
    Newsletter des Electronic Privacy Information Centers (EPIC) mit Schwerpunkt auf Themen zum Datenschutz, Überwachung, Regierungspolitik in den USA.
    Homepage.
  • -
  • The Risks Digest (EN)
    -Digest der Newsgroup comp.risks zu Gefahren für die Öffentlichkeit durch Computer und computergestützte Systeme.
    -Der Risks Digest als RDF-Feed.
    -Homepage. -
  • -
  • Statewatch
    Newsletter zu neuen Meldungen / Artikeln der Statewatch Site, die sich der Überwachung verfassungsgemäßen und bürgerlichen Freiheitsrechte in der EU widmet.
    Homepage.
  • -
  • Chaos Computer Club
    -Chaos Updates (DE)
    Aktuelles aus dem Umfeld des Chaos Computer Clubs als Newsletter oder RDF Feed.
    -Debate (DE)
    Öffentliche Diskussionsliste zu den Themen und Fragen rund um die Interessensgebiete des CCC.
    -Homepage.
  • -
  • nettime (EN)
    Mailingliste, die sich mit vernetzten Kulturen, der Kultur des Netzes und Politik durch das Netz auseinandersetzt.
    Homepage.
  • -
-
Zensur / Anonymität
- - -
Literatur
-
    -
  • Gerhard Reischl: Unter Kontrolle
    -Die fatalen Folgen der staatlichen Überwachung für Wirtschaft und Gesellschaft
  • -
  • Claus Nordbruch: Sind Gedanken noch frei?
    -Zensur in Deutschland.
  • -
  • Kathrin Bienert: Freiheit stirbt mit Sicherheit
    -Handbuch gegen Überwachung und Ausgrenzung.
  • -
  • Christiane Schulzki-Haddouti (Hrsg.): Vom Ende der Anonymität
    -Die Globalisierung der Überwachung.
  • -
  • Monika Hochreiter: Die heimliche Überwachung internationaler Telekommunikation
    -Eine rechtsvergleichende Untersuchung zur Rechtsstaatlichkeit der Arbeit von Auslandsnachrichtendiensten in Deutschland und dem Vereinigten Königreich unter besonderer Berücksichtigung der Europäischen Menschenrechtskonvention - von
  • -
  • Dirk Friedrich: Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen
  • -
  • Klaus Eichner / Andreas Dobbert: Headquarters Germany
    -Die USA- Geheimdienste in Deutschland
  • -
  • Loch K. Johnson: Bomben, Wanzen und Intrigen
    -Amerikas Geheimdienste
  • -
  • Victor Ostrovsky: Geheimakte Mossad
  • -
  • Gordon Thomas: Die Mossad- Akte
    -Israels Geheimdienst und seine Schattenkrieger
  • -
  • Reinhold Knoll, Martin Haidinger: Spione, Spitzel und Agenten
    -Analyse einer Schattenwelt
  • -
  • Peter F. Müller, Michael Müller: Gegen Freund und Feind
    -Die Geschichte des BND
  • -
  • Richard Tomlinson: Das Zerwürfnis
    -Ein ehemaliger MI6- Agent packt aus
  • -
  • James Bamford: NSA
    -Die Anatomie des mächtigsten Geheimdienstes der Welt
  • -
  • Andreas von Bülow: Im Namen des Staates
    -CIA, BND und die kriminellen Machenschaften der Geheimdienste
  • -
  • Zsolt Sass: Der CIA - Informant
  • -
  • Mark A. Zöller: Informationssysteme und Vorfeldmaßnahmen bei Polizei, Staatsanwaltschaft und Nachrichtendiensten
  • -
- - - -
- -
-[ Inhalt | Top | Zurück | Weiter ] -
-
- -
- - - - - - diff --git a/cd-template/ausLese/raven/big4.html b/cd-template/ausLese/raven/big4.html deleted file mode 100644 index 3f365af..0000000 --- a/cd-template/ausLese/raven/big4.html +++ /dev/null @@ -1,639 +0,0 @@ - - - - - -No Big Brother No. 4 - - - - - - - - - - - - - - - - - -
-
die raven homepage
-
-
-
-
- - -
- - - - -
-
No Big Brother / Seite 4 -
- -
- - -
Zensur und Informationsfreiheit
-

"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."

-Artikel 19, Allgemeine Erklärung der Menschenrechte.

-

1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.

-(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.

(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

Artikel 5, Grundgesetz der Bundesrepublik Deutschland.

- -
Geheimdienste, Polizei & Data-Mining
- -
Video-/CCTV- und Satelliten-Überwachung
-

Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoüberwachung gesungen, die mit einem Netz visueller Überwachung, das über ganze Städte gespannt wird, die Straftaten in urbanen Lebensräumen verhindern sollen.
-Dabei wird über die Medien mit Sensationsmeldungen über Gewalttaten in städtischen Räumen und populistischen Äußerungen seitens der Politik, die Städte würden in einem Sumpf der Kriminalität versinken, in der Bevölkerung ein Klima der Angst geschaffen, bis jeder Bürger irgendwann von einem Bekannten hört, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Täter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoüberwachungspläne der Politiker einwilligt.

-
DIN Symbol Videoüberwachung -
-

Aber bestehende Kriminalität in den Städten wird durch Videoüberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Städte und ländliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss für die Innenpolitiker als Endziel die umfassende Videoüberwachung aller Lebensräume in allen Gebieten feststehen.

-Der Einsatz umfassender Videoüberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Bürger verändern. Wer wird sich angesichts des Kreises von Videokameras, die ständig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftäter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?

Werden unsere Gesichter und unser Verhalten auf Straßen, Plätzen, an und in Gebäuden durch CCTV Videoüberwachung erfasst, erfolgt zusätzlich eine immer genauer werdende Überwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.

-
Video/CCTV
- -
Satelliten
-
    -
  • Space Imaging [IKONOS Satelliten]
  • -
  • Microsofts US-TerraServer
  • -
  • Terraserver Homepage
  • -
  • KH-11 - Ein "Anti-Terror-Spionagesatellit"
    -"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."
  • -
  • Digital Angel
    -"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."
  • -
  • OHB System
    SAR-Lupe
    Spionagesatellitensystem der Bundeswehr, bestehend aus fünf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bündelbreite) Radarsatelliten zur militärischen Aufklärung, das von anderen europäischen Ländern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion können Ausschnitte so vergrößert werden, dass eine Auflösung von unter 1m erzielt wird.
  • -
-
Biometrie, DNA-Analyse und genetischer Fingerabdruck
-

Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale möglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identität zu bestätigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrücke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Körperhaltungen.

-Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoüberwachung gekoppelt. Ein optimales Videoüberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datensätze von Individuen gespeichert werden, wäre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoüberwachung abgedeckt werden, zu erkennen, aufzuspüren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrücken, Körperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darüber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.

-Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identität und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identitätsfeststellung und Zugangsgewährung eröffnen weitere Möglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.

Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre größte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklärung von Straftaten, bzw. Täteridentitätsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant für die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekämpfung DNA-Muster präventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wäre die DNA geradezu prädestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung. -

-
Biometrie
-
    -
  • Biometrie Begriffs-Informationen
  • -
  • quintessenz doq/ubase
    -Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben für biometrische Verfahren und Systeme
  • -
  • René Brüderlin
    -Was ist Biometrie?
    Die automatische Identifikation von Personen auf Grund von persönlichen Merkmalen
  • -
  • BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung
    BioFace I & II
    Vergleichende Untersuchung von Gesichtserkennungssystemen
    [Juni 2003]
    -Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverlässig sind und keine eindeutige Identifizierung gewährleisten.
  • -
  • BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung
    BioFinger I
    Evaluierung biometrischer Systeme Fingerabdrucktechnologien
    [20.05.2004]
    Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identität bei 1:50 liegt. Manipulationstechniken wurden nicht berücksichtigt.
    Siehe auch: Raben.Horst: Zum BSI Bericht BioFinger.
  • -
  • BSI / BKA / Security Networks AG
    BioP I
    Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten
    [07.04.2004]
    Untersuchung zur Benutzerakzeptanz und zur der Leistungsfähigkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zusätzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegestützte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.
    Siehe auch: Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport.
  • -
  • Bundesdruckerei
    Border Management Solutions
  • -
  • NEC
    NeoFace
    2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im März 2004 gestartet ist.
    Siehe auch:
    NEC: NEC nimmt an BioP II teil [29.04.2004]
    NEC: Biometric Terminal for Border Control Management
  • -
  • Marie Sandström
    Liveness Detection in Fingerprint Recognition Systems [04.06.2004]
  • -
  • Fraunhofer Institut Integrierte Schaltungen
    -Biometrische Verfahren
  • -
  • Virtuelles Datenschutzbüro
    -Biometrie
  • -
  • Telepolis / Brigitte Zarzer
    -Streitfall Biometrie
    -Was Datenschützer und Experten von digitalem Fingerprint & Co halten
  • -
  • George Jonas / National Post
    -Biometrics won't catch disposable terrorists [19.01.2004]
    Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische Überwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bekämpfung. -
  • -
  • Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein
    -Projekt: Biometrie und Datenschutz
  • -
  • Lutz Donnerhacke
    -Anonyme Biometrie
    -"In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, daß es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber völlig personenunabhängige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von öffentlich zugänglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. Rückschlüsse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."
  • -
  • Viisage FaceFINDER
    -"...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."
    Führender Hersteller von Gesichtserkennungssoftware zur Videoüberwachung.
  • -
  • Identix (ehemals Visionics) FaceIt ARGUS und FaceIt Applications
    -"...recognizes faces at a distance, in a crowd and at a glance. FaceIt® will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"
  • -
  • ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas
    -"Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es möglich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen können wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."
    Von Viisage aufgekauft am 23.01.2004
  • -
  • Raben.Horst
    -Neue Überwachungssysteme mit 3-D Gesichtsbiometrie
    Über das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Videoüberwachung eingesetzt werden soll.
  • -
  • Raben.Horst
    NEC 3D-Gesichtserkennung und Personalausweise
    Über das 3D-Gesichtserkennungssystem Fiore von NEC, das von der japanischen Polizei getestet wird.
  • -
  • Raben.Horst
    -Stimmen Lügen-Emotions-Detektoren für Verbraucher & Geheimdienste
    Über die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.
  • -
  • Biometrie-Portal
    -Beim Entwickeln und Einführen neuer Technologien sollten wir immer vorsichtig sein im Bezug auf die Auswirkungen dieser auf uns als Individuum und uns als Gesellschaft. Besonders bei biometrischen Systemen stellt sich schnell die Frage nach der Privatsphäre und dem Schutz derselben.
  • -
  • Statewatch
    -Biometrics - the EU takes another step down the road to 1984
  • -
-
DNA-Analyse und genetischer Fingerabdruck
- -
Überwachung per Funk / RFID
-
Alternative Informationen
- -
Informationen von Medien, Verbänden und Organisationen der Branche
-
    -
  • AIM
    -The ROI of Privacy Invasion [Januar 2004]
    Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkräften, die RFID Kritiker anführen.
  • -
  • EAN und Uniform Code Council (UCC)
    Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.
  • -
  • Association for Automatic Identification and Data Capture Technologies (AIM)
    RFID
    RFID Informationsseite des internationalen Industrieverbandes AIM.
  • -
  • EPCglobal
    EPCglobal entwickelt den Industriestandard für das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.
  • -
  • VeriSign
    -EPC Network Services (EPCnetwork)
    Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.
  • -
  • Auto-ID Labs
    Forschungsverbund zwischen mehreren Universitäten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. Über die Site sind alle Standards in Form von Whitepapers verfügbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.
  • -
  • ident
    Anwendermagazin für automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk für Industrie, Handel und Dienstleister vorstellt.
  • -
  • RFID Journal
    -Tagesaktuelle Neuigkeiten zu Anwendungsgebieten für die RFID-Technik
  • -
  • Texas Instruments
    -Radio Frequency Identification Solutions
    -RFID Homepage des Chipherstellers Texas Instruments
  • -
  • Philips Semiconductors
    -Identification & Security
    Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.
  • -
  • Microsoft
    -Spanning the Supply Chain:
    Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]

    Interview mit Satya Nadella, Vizepräsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center
  • -
  • Precision Dynamics Corporation
    Hersteller von RFID Armbändern und SmartCards zur Zugangskontrolle und Überwachung von Häftlingen.
  • -
  • Applied Digital Solutions
    -VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag
    Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroßen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette Überwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslösung über einen zentralen Datenbankserver, über VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsüberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.
  • -
-
VeriTrack
VeriTrack
-
Die METRO RFID-Projekte
- -
Überwachung am Arbeitsplatz
-
    -
  • ver.di
    -SpionageCheck
    -Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer über betriebliche Überwachungsmöglichkeiten am Arbeitsplatz informieren können und (eingeschränkte) Möglichkeiten aufgezeigt werden, die Überwachung zu erkennen und einzuschränken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.
    Auf der Site Onlinerechte für Beschäftigte sind weitergehende Informationen zu erhalten.
  • -
  • akademie.de
    -Telefon- und Videoüberwachung am Arbeitsplatz [25.03.2004]
    Schneller Überblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Videoüberwachung in Betrieben.
  • -
  • Rechtsanwalt Prof. Dr. Klaus Sakowski
    -Video - Überwachung am Arbeitsplatz
    -Rechtslage im Überblick

    Mit weiterführenden Beiträgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kündigung wegen privaten Telefonierens am Arbeitsplatz.
  • -
  • Claudia Krauß / JurPC
    -Internet am Arbeitsplatz [12.01.2004]
    Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, Überwachung von E-Mail und Verbindungsdaten, Verwendung der Überwachungsdaten bei Kündigungen. -
  • -
-
MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems
-

-zur Bildergalerie "Fliegende Spione"

-MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitäten in den Abteilungen für Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehörden finanziert, die Produkte sollen im militärischen Bereich und bei Expeditionen zur Fernaufklärung und im geheimdienstlichen Bereich zur ferngesteuerten Videoüberwachung eingesetzt werden.
-"Interessante" Einsatzmöglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestückt würden, die 0,85 cm gross sind und 50 m weit fliegen können.
-Die Größe der MAV/UAV reicht von der ca 3 cm großen "Roboterfliege", bestückt mit MEMS Komponenten, über 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkörpern. Weitestgehende Miniaturisierung des Flugkörpers wie der eingesetzten Überwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten für mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.

- - -
Projekte und Texte zur Anonymität
- -
Daten-, Informations- und Privatsphäreschutz
- -
Datensicherheit
- - - -
- -
-[ Inhalt | Top | Zurück ] -
-
- -
- - - - - - diff --git a/cd-template/ausLese/raven/index.html b/cd-template/ausLese/raven/index.html deleted file mode 100644 index 3a73164..0000000 --- a/cd-template/ausLese/raven/index.html +++ /dev/null @@ -1,253 +0,0 @@ - - - - - -No Big Brother - Inhalt - - - - - - - - - - - - - - - - - -
-
die raven homepage
-
-
-
-
- - -
-

Diese Texte von Kai Raven stehen unter einer Creative-Commons-Lizenz und sind im Original (mit mehr Bildern) unter http://kai.iks-jena.de/bigb zu finden

- - - - -
-
No Big Brother - Inhalt -
- -
- - -
-Porträt G. Orwell -Diese Seiten sind George Orwell gewidmet


-Tools und Informationen zur Durchsetzung des Rechts auf informationelle Selbstbestimmung, freien Meinungsäußerung & Kommunikation, Veschlüsselung, Anonymität und digitalem Widerstand
- -
- - - - -
- -
-Diese Website ist Mitglied im
-Krypto & Privacy Ring und wurde von
-Kai Raven eingerichtet.
-Wollen Sie am Webring teilnehmen? -
-
-Info | vorherige Site | nächste Site | Alle Sites | die nächsten 5 - 10 - 15 Sites -
-
- - - -
- -
-
-
- -
- - - - - - diff --git a/cd-template/ausLese/raven/raven.css b/cd-template/ausLese/raven/raven.css deleted file mode 100644 index d6d266c..0000000 --- a/cd-template/ausLese/raven/raven.css +++ /dev/null @@ -1,999 +0,0 @@ -/* -CCS by Kai Raven -http://kai.iks-jena.de/ -Open Content License -*/ - -/* Standard Body */ - -body,html { - /*background-color: #CCCC99;*/ - background-color: #9F9F50; - color: #000000; - margin: 0px; - padding: 0px; - border-width: 0px; - /*font-family: Arial, Helvetica, Verdana, "Andale Mono", sans-serif;*/ - font-family: sans-serif, serif; - font-size: 101%; - } - -form { - margin-top: 0px; -} - -/* Standard Linkfarben */ - -a:link { -color: #0000cc; -background-color: transparent; -} -a:visited { -color: #0000cc; -background-color: transparent; -} -a:hover { - color: #000066; - background-color: transparent; - } - -a:active { - color: #ffffff; - background-color: #0000cc; - padding-top: 2px; - padding-bottom: 2px; - } - -/* Andere Linkfarben */ - -a.weiss { -color : #FFFFFF; -background-color: transparent; -} - -a.schwarz { -color : #000000; -background-color: transparent; -} -/* Standard Listen Typen */ -li { -margin-top: 10px; -margin-bottom: 10px; -} -li.noli { - list-style-type: none; - } - -ul { -list-style-type: square; -} -ol { -list-style-type: decimal; -} -ol.alow { -list-style-type: lower-alpha; -} -ol.aup { -list-style-type: upper-alpha; -} -ul.kreis { -list-style-type: disc; -} -dt { -font-weight: bold; -margin-bottom: 10px; -margin-top: 10px; -} - -/* Bilder */ -img { -border-width: 0px; -} - -.imgcom-l { -float: left; -margin-right: 20px; -margin-bottom: 10px; -vertical-align: top; -} - -.imgcom-r { -float: right; -margin-left: 20px; -margin-bottom: 15px; -vertical-align: top; -} - -.imgabs { -margin-bottom: 20px; -margin-top: 20px; -} - -/* hochgestellt */ -.hoch { -vertical-align: super; -font-size: 0.8em; -margin-left: 1px; -} - -/* HR */ - -hr { -width: 100%; -height: 1px; -text-align: center; -background-color: #003300; -color: #000000; -border: 0px; -} - -/* Listung mit Absatz */ - -ul.ab { -margin-bottom: 10px; -} -.ab { -margin-top: 10px; -margin-bottom: 10px; -} - -/* Überschrift */ - -.us1,.us2,.us3,.us4,.us5,.us6,.nbb1,.nbb2 { -font-weight: bold; -font-style: normal; -margin-top: 20px; -margin-bottom: 10px; -} -.us1 { -font-size: 1.9em; -} -.us2 { -font-size: 1.5em; -} -.us3 { -font-size: 1.2em; -} -.us4 { -font-size: 1.1em; -} -.us5,.nbb1 { -font-size: 1.0em; -} -.us6,.nbb2 { -font-size: 0.9em; -} - -/* Tabellen */ - -table { -table-layout: fixed; -border-collapse: collapse; -} - -td { -vertical-align: top; -} - -caption { -caption-side: top; -text-align: left; -font-weight: bold; -padding-bottom: 5px; -} - -.table { -display: table; -/* border: 1px solid #000000; */ -} -.intable { -display: inline-table; -} -.trow { -display: table-row; -} -.tbody { -display: table-row-group; -} -.tkopf { -display: table-header-group; -} -.tfoot { -display: table-footer-group; -} -.tcol { -display: table-column; -} -.tcell { -display: table-cell; -border: 1px solid #000000; -} -.tus { -display: table-caption; -font-weight: bold; -} - -.einzug { -margin-left: 20px; -} -.padsc { -padding : 5px; -color : #000000; -background-color: transparent; -} /*Abstand*/ - -.padw { -padding : 5px; -color : #FFFFFF; -background-color: transparent; -} /*Abstand*/ - -/* Begin Farben */ - -.blau { -color:#0000CE; -background-color: transparent; -} /*Blau*/ -.braun { -color: #663300; -background-color: transparent; -} /*Braun*/ -.rot { -color:#cc0000; -background-color: transparent; -} /*Rot*/ -.gruen { -color:#008020; -background-color: transparent; -} /*Grün*/ -.g { -color:#336633; -background-color: transparent; -} /*DunkelGrün*/ -.ng { -color:#00c700; -background-color: transparent; -} /*Neongrün*/ -.p { -color:#ff00ff; -background-color: transparent; -} /*Magic Pink*/ -.go { -color:#BFBF00; -background-color: transparent; -} /*Gold*/ -.w { -color:#ffffff; -background-color: transparent; -} /*Weiss*/ -.sc { -color:#000000; -background-color: transparent; -} /*Schwarz*/ -.y { -color:#ffff00; -background-color: transparent; -} /*Gelb*/ -.dgr { -color:#363636; -background-color: transparent; -} /*Dunkelgrau*/ -.gr { -color: #999999; -background-color: transparent; -} /*Hellgrau*/ -.k { -color:#ff6600; -background-color: transparent; -} /*Ziegelrot*/ - -.fw { -color:#ffffff; -background-color: transparent; -font-weight:bold; -} /*Weiss-fett*/ -.fb { -color:#000000; -background-color: transparent; -font-weight:bold; -} /*Schwarz-fett*/ -.fr { -color:#BF0000; -background-color: transparent; -font-weight:bold; -} /*Rot-fett*/ -.grh { -color: #000000; -background-color:#cccccc; -} /*Hintergrund grau*/ -.dh { -color: #000000; -background-color:#383838; -} /*Hintergrund dunkelgrau*/ -.o { -color: #000000; -background-color:#ffcc99; -} /*Hintergrund ocker*/ -.wh { -color: #000000; -background-color:#ffffff; -} /*Hintergrund weiss*/ -.rh { -color: #000000; -background-color:#BF0000; -} /*Hintergrund Rot*/ -.bh { -color: #000000; -background-color:#e6eced; -} /*Hintergrund hellblau*/ - -/* End Farben */ - - - -.color { -background-color: #c0c0c0; -color: #000000; -} /*graue Zelle, schwarzer Font*/ -.ws { -background-color: #ffffff; -color:#000000; -font-weight:bold; -text-align:center; -} /*weiße Zelle, schwarzer Font*/ -.sw { -background-color: #000000; -color: #ffffff; -font-weight: bold; -text-align:center; -} /*schwarze Zelle, weißer Font*/ -.scc { -text-align:center; -color:black; -background-color: transparent; -} /*Font zentriert, schwarz*/ -.schg { -text-align: center; -color: #999999; -background-color: transparent; -} /*Font zentriert, hellgrau*/ -.scdg { -text-align: center; -color: #666666; -background-color: transparent; -} /*Font zentriert, dunkelgrau*/ -.scr { -text-align: right; -color: #000000; -background-color: transparent; -} /*Font rechtsbündig, schwarz*/ -.bo, .b, sup { -font-weight: bold; -} /*Font fett*/ -.u { -text-decoration: underline; -} /*unterstrichen*/ -.i { -font-style : italic; -} /*invers*/ -.m { -font-size: medium; -} /*Font mittel*/ -.l { -font-size: large; -} /*Font gross*/ -.sm { -font-size: 0.9em; -} /*Font klein*/ -.ssm { -font-size: xx-small; -} /*Font sehr klein*/ -.x { -font-size: x-large; -} /*Font sehr gross*/ -.smcap { -font-variant: small-caps; -} /* kleine Grossbuchstaben */ -.un { -text-decoration: underline; -} /*unterstrichen*/ -.zen { -text-align: center; -} /* zentriert */ -.block { -text-align : justify; -} /* Blocksatz */ -.rechts { -text-align: right; -} /* rechtsbündig */ -.links { -text-align: left; -} /* linksbündig */ -.top { -vertical-align: top; -} /* obenbündig */ -.ra { -border-style: ridge; -border-color: #CCCCCC; -border-width: 3pt; -} /*Rahmen dünn-grau*/ -.rablack { -border-style: solid; -border-color: #000000; -border-width: 1px; -} - -.date { -background : Silver; -font-weight : bold; -text-align : right; -color : Black; -} - -.smblock { -font-size: small; -text-align: justify; -} - -.r { - font-weight: bold; - color: #000000; - } - -/* Pre-Normal*/ -.pre { - font-family: sans-serif, serif; - font-size: 101%; - } - -.mitte { -margin-left: auto; -margin-right: auto; -} - -.c-links { -clear: left; -} -.c-rechts { -clear: right; -} -.c-beide { -clear: both; -} - -.f-links { -float: left; -} -.f-rechts { -float: right; -} - -.autoblock { - display: block; - max-width: 100%; - overflow: auto; - } - -/* Titelleiste */ - -div#titelbox { - padding: 0px; - margin: 0px; - width: 100%; - height: 65px; - border-left-width: 0px; - border-left-style: none; - border-left-color: #330000; - border-right-width: 0px; - border-right-style: none; - border-right-color: #330000; - border-top: 3px double #CCCC99; - border-bottom: 3px double #330000; - background-color: #666633; - } - -div#titelcon { -border: 0px none transparent; -width: 700px; -position: absolute; top: 0px; left: 70px; -} - -img#titellogo { -float: left; -margin-left: 45px; -padding-top: 10px; -padding-bottom: 5px; -} - -span#titel { -position: absolute; top: 25px; left: 95px; -font-size: 1.7em; -font-weight: bolder; -font-variant: small-caps; -word-spacing: 2pt; -letter-spacing: 5pt; -color: #cdc9a5; -} - -.privtitel { - color: #cdc9a5; - } - -/* Zierrahmen */ - -div#zier1 { -position: absolute; top: 71px; left: 0px; -height: 5px; -width: 100%; -color: #FFFFFF; -background-color: #003300; -} - -div#zier2 { -position: absolute; top: 76px; left: 0px; -height: 3px; -width: 100%; -color: #FFFFCC; -background-color: #336633; -} - -div#zier3 { -position: absolute; top: 79px; left: 0px; -height: 1px; -width: 100%; -color: #FFFFFF; -background-color: #000000; -} - -/* Container für Inhalt und Navleiste*/ - -div#container { - width: 770px; - margin-left: auto; - margin-right: auto; - margin-top: 30px; - margin-bottom: 30px; - border: 0px none transparent; - } - -div#galcontainer { - width: 780px; - margin-left: auto; - margin-right: auto; - margin-top: 30px; - margin-bottom: 0px; - border: 0px none transparent; - } - -/* Inhalt */ - -div#inhalt { - padding: 0px; - margin-right: 0px; - background-color: #CCCC99; - margin-top: 0px; - margin-left: 0px; - margin-bottom: 20px; - width: 588px; - float: left; - } - -div#galinhalt { - padding: 0px; - margin-right: 0px; - background-color: #CCCC99; - margin-top: 0px; - margin-left: 0px; - margin-bottom: 20px; - width: 780px; - } - -div.inhaltstitel { - width: auto; - min-height: 14px; - padding-left: 20px; - padding-top: 3px; - padding-bottom: 3px; - background-color: #003300; - color: #e6e6e6; - font-weight: bold; - font-size: 0.8em; - text-align: left; - letter-spacing: 2pt; - border: 0px none transparent; -} - -div.inhaltstitel a:link { - background-color: #003300; - color: #e6e6e6; - } -div.inhaltstitel a:visited { - background-color: #003300; - color: #e6e6e6; - } -div.inhaltstitel a:hover { - background-color: #003300; - color: #cdc9a5; - } -div.inhaltstitel a:active { - background-color: #003300; - color: #e6e6e6; - } -div.inhaltstitel a:focus { - background-color: #003300; - color: #e6e6e6; - } - - -.tab table { - border-spacing: 10px; - border: 1px solid #000000; - border-collapse: collapse; - } -.tab td,th { - border: 1px solid #000000; - padding: 5px; - vertical-align: top; - } -.tab caption { - padding-top: 20px; - } - -div#inhaltkern { - color: #000000; - background-color: #FFFFFF; - padding-left: 20px; - padding-right: 20px; - padding-top: 60px; - padding-bottom: 60px; - line-height: 125%; - font-size: 101%; - /*border: 1px solid #003300;*/ - border-left: 2px solid #003300; - border-right: 2px solid #003300; - } - -div#inhaltkern a:hover { - background-color: #e6e6e6; - padding-top: 2px; - padding-bottom: 2px; - } - -/* Navigationssidebar */ - -div#navmenu { - float: right; - width: 175px; - margin-top: 0px; - margin-left: 0px; - margin-bottom: 20px; - margin-right: 0px; - padding: 0px; - background-color: transparent; - color: #000000; - vertical-align: top; - border-top: 1px solid #000000; - border-left: 1px solid #000000; - border-right: 1px solid #000000; -/* border-bottom: 2px solid #000000; */ - border-bottom: 0px none transparent; - } - -div#navkopf { -background-color: #003300; -color: #e6e6e6; -font-size: 0.8em; -font-weight: bold; -padding: 2px; -letter-spacing: 3pt; -text-align: right; -border-bottom: 2px solid #000000; -} - -div#navfuss { - background-color: #003300; - color: #e6e6e6; - font-size: 0.8em; - font-weight: bold; - padding-top: 10px; - padding-bottom: 15px; - padding-left: 3px; - padding-right: 5px; - letter-spacing: 3pt; - text-align: right; - border: 0px none transparent; - } - -div#paypal { - width: 62px; - margin-left: auto; - margin-right: auto; -} - -img#fuss { - float: right; - margin-left: 5px; - } - -div.navlink { -border-bottom-color: #333333; -border-width: 0px 0px 1px 0px; -border-style: none none solid none; -vertical-align: top; -padding: 0px; -font-weight: bold; -font-size: 1.0em; -font-variant: small-caps; -text-decoration: none; -letter-spacing: 1pt; -text-align: left; -} - -div.navlink a { -display: block; -margin: 0px; -padding-top: 2px; -padding-left: 10px; -padding-bottom: 2px; -} - -div.navlink a:link { -background-color: #CCCC99; -color: #003300; -} -div.navlink a:visited { -background-color: #CCCC99; -color: #003300; -} -div.navlink a:hover { -background-color: #336633; -color: #FFFFCC; -} -div.navlink a:active { -background-color: #CC0000; -color: #FFFFFF; -} -div.navlink a:focus { -background-color: #336633; -color: #FFFFCC; -} - - -div.navtext { -border-bottom-color: #333333; -border-width: 0px 0px 1px 0px; -border-style: none none solid none; -vertical-align: top; -padding-top: 3px; -padding-left: 20px; -padding-bottom: 3px; -padding-right: 5px; -font-weight: normal; -font-size: 0.9em; -text-decoration: none; -text-align: left; -color: #000000; -background-color: #CCCB88; -} - -.smbutton { - margin-top: 5px; - } - -div#footer { - clear: both; - padding-left: 0px; - padding-right: 0px; - padding-top: 3px; - padding-bottom: 4px; - margin-top: 0px; - margin-bottom: 5px; - margin-left: 0px; - margin-right: 0px; - color: #cdc9a5; - width: 100%; - border-left-width: 0px; - border-left-style: none; - border-left-color: #330000; - border-right-width: 0px; - border-right-style: none; - border-right-color: #330000; - border-top: 3px double #330000; - border-bottom: 3px double #330000; - background-color: #666633; - } - -/* Leiste Small Buttons*/ - -#footertext { - margin-right: 5px; - float: left; - } - -#footertext img { - width: 80px; - height: 15px; - } - -div#smallbuttons { - height: auto; - margin-top: 5px; - width: 770px; - margin-left: auto; - margin-right: auto; - border: 0px none transparent; - } - -/* Zitatbox */ - -.zitat { -padding: 15px; -margin-top: 20px; -margin-left: auto; -margin-right: auto; -margin-bottom: 20px; -color: #000000; -background-color: #F2F6F2; -border-width: 1px; -border-style: solid; -border-color: #CCCCCC; -width: 90%; -} - -.spalte { -width: 48%; -height: auto; -color: #000000; -background-color: transparent; -vertical-align: top; -border-width: 0px; -border-style: none; -padding: 0px; -margin: 0px; -text-align: left; -} - -/* Seitennavigation */ - -p#nav { -margin-top: 30px; -text-align: center; -} - -.zen-kontakt { - margin-top: 30px; - margin-left: auto; - margin-right: auto; - width: 87%; -} - -.zen-nobigb { - margin-top: 30px; - margin-left: auto; - margin-right: auto; - width: 87%; -} - -/* Kontakttitel */ - -.kontakttitel { -width: 60%; -padding: 2px 2px 2px 30px; -margin-top: 6%; -background-color: #003300; -color: #ffffff; -font-weight: bold; -text-align: left; -border-left: 2px solid #000000; -border-top: 2px solid #000000; -border-right: 2px solid #000000; -font-variant: small-caps; -font-size: 1.1em; -} - -/* Kontaktbox */ - -.kontaktbox { -height: auto; -padding: 10px 30px 10px 30px; -margin: 0px; -border-left: 1px solid #003300; -border-right: 1px solid #003300; -border-top: 1px solid #003300; -border-bottom: 1px solid #003300; -color: #000000; -background-color: #F2F6F2; -} - -/* RSS,GeoURL Button */ - -.knopf1 { -font-weight: bold; -text-decoration: none; -color: #000000; -background-color: #cccc99; -border: 1px solid #000000; -padding: 0px 3px 0px 3px; -margin: 0px; -} - -.knopf2 { -font-weight: normal; -font-size: 0.8em; -text-decoration: none; -color: #000000; -background-color: #cccc99; -border: 1px solid #999966; -padding: 0px 3px 0px 3px; -margin: 0px; -} - -/* NBB Ueberschriften */ - -.nbb1 { -border-bottom-color: #336633; -border-width: 0px 0px 1px 0px; -border-style: none none solid none; -color: #363636; -padding: 0px 0px 4px 0px; -text-transform: uppercase; -text-decoration: none; -letter-spacing: 1pt; -} - -.nbb2 { -border-bottom-color: #336633; -border-width: 0px 0px 1px 0px; -border-style: none none solid none; -color: #363636; -padding: 0px 0px 4px 0px; -text-transform: uppercase; -text-decoration: none; -letter-spacing: 1pt; -} - -/* Webring-Box */ - -#ringbox { -background-color: #000000; -color: #CCCCCC; -height: auto; -padding: 3px; -width: 470px; -font-weight: bold; -margin-top: 30px; -margin-left: auto; -margin-right: auto; -} - -#ringlogo { -margin: 10px 10px 10px 10px; -float: left; -} - -#ringtext { -min-height: 67px; -/*overflow: auto; */ -padding-top: 5px; -} - -#ringnav { -background-color: #CCCCCC; -color: #000000; -font-weight: normal; -height: auto; -padding: 5px; -margin-top: 3px; -width: 460px; -text-align: center; -} - -.wall { -border: 1px solid #000000; -width: 580px; -height: 435px; -margin-top: 10px; -} -.border1 { -border: 1px solid #000000; -} diff --git a/cd-template/ausLese/raven/ravenlogo.png b/cd-template/ausLese/raven/ravenlogo.png deleted file mode 100644 index e62afc1..0000000 Binary files a/cd-template/ausLese/raven/ravenlogo.png and /dev/null differ diff --git a/cd-template/ausLese/raven/rfidtrack.jpg b/cd-template/ausLese/raven/rfidtrack.jpg deleted file mode 100644 index fd168b5..0000000 Binary files a/cd-template/ausLese/raven/rfidtrack.jpg and /dev/null differ diff --git a/cd-template/ausLese/raven/scplayers.jpg b/cd-template/ausLese/raven/scplayers.jpg deleted file mode 100644 index 8ee3de9..0000000 Binary files a/cd-template/ausLese/raven/scplayers.jpg and /dev/null differ diff --git a/cd-template/ausLese/raven/videoueb_din.png b/cd-template/ausLese/raven/videoueb_din.png deleted file mode 100644 index 0de6cc6..0000000 Binary files a/cd-template/ausLese/raven/videoueb_din.png and /dev/null differ diff --git a/cd-template/doku/cryptocd.css b/cd-template/doku/cryptocd.css index 33975af..7660f41 100644 --- a/cd-template/doku/cryptocd.css +++ b/cd-template/doku/cryptocd.css @@ -7,9 +7,9 @@ h1, h2, h3, h4 { /* Seiten-Ueberschrift */ h1 { - border-bottom: 1px dashed #999999; - border-top: 1px dashed #999999; - border-right: 1px dashed #999999; + border-top: 1px solid rgb(204,204,204); + border-bottom: 1px solid rgb(204,204,204); + border-right: 1px solid rgb(204,204,204); padding: 3px 3px 3px 3px; } @@ -19,7 +19,7 @@ a:link, a:visited { hr { height: 1px; - border-top: 1px dashed silver; + border: 1px solid rgb(204,204,204); border-bottom: none; border-right: none; border-left: none; @@ -42,13 +42,45 @@ hr { float: left; width: 15em; margin: 0; - padding: 0 1em 0 0; - border-top: 1px dashed silver; - border-right: 1px dashed silver; + /*padding: 0 1em 0 0; padding-left: 3px; - margin-bottom: 40px; + margin-bottom: 40px;*/ font-size: small; text-align: left; + color: rgb(204,204,204); + background-color: transparent; + padding: 1ex 0; + border: 1px solid rgb(204,204,204); + position: absolute; + left: 1.5ex; +} + + + +#nav a { + text-decoration: none; +} + +#nav:hover { + color: rgb(117,144,174); + background-color: transparent; + border-color: rgb(117,144,174); +} + +#nav li { + margin: 0; + padding: 0.75ex 0 1ex -10.5ex; + list-style-type: square; + list-style-position: inside; +} + +#nav li:hover { + color: rgb(61,92,122); + background-color: transparent; +} + +#nav a:hover { + text-decoration: underline; } #main { @@ -73,10 +105,10 @@ caption { font-variant: small-caps; } -#online { +#online, #offline { text-align: center; width: 80%; - border-top: 1px dashed silver; + border-top: 1px solid rgb(204,204,204); margin: 30px auto 10px auto; padding: 5px; clear: left; @@ -86,12 +118,10 @@ caption { clear: left; } -#offline { +#naviblock { + margin: 0 auto 0 auto; + border: 1px dashed silver; text-align: center; width: 80%; - border-top: 1px dashed silver; - margin: 30px auto 10px auto; - padding: 5px; - clear: left; - font-size: 13px; -} \ No newline at end of file + font-size: small; +} diff --git a/documents/Makefile b/documents/Makefile index ebdf0af..59e855c 100644 --- a/documents/Makefile +++ b/documents/Makefile @@ -1,13 +1,11 @@ -DOCUMENT_NAMES=asymmetrie chaosradio copyleft index mailserviceanbieter outlook pgp_vs_gnupg senselab thunderbird warumverschluesselung wiefunktionierts winpt - # our self written documents -LYX_FILES := $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).lyx) +LYX_FILES := $(shell find -name *.lyx) # the tex output of lyx TEX_FILES := $(patsubst %.lyx,%.tex,$(LYX_FILES)) # output files of lyx that are already processed by mod_html_files.py HTML_FILES := $(patsubst %.lyx,%.html,$(LYX_FILES)) # menue and footers are added (according to online/offline target) -TARGET_FILES := $(foreach dir,$(DOCUMENT_NAMES),_output/$(dir).html) +TARGET_FILES := $(foreach file,$(LYX_FILES),_output/$(basename $(notdir $(file))).html) # menue and footer files ASC_FILES := $(wildcard *.asc) # target: online or offline (will be overriden for online target automatically) @@ -50,32 +48,34 @@ menue.inc online offline: menue_$(LINE_STATUS).inc @if diff -qN menue.inc menue_$(LINE_STATUS).inc >/dev/null ;\ then true ;\ else cp menue_$(LINE_STATUS).inc menue.inc ;\ + make $@ ;\ fi +# "make $@" is necessary, as the dependency of HTML_FILES was checked, before +# menue.inc was updated online offline: $(TARGET_FILES) # add headers, navigation and footers $(TARGET_FILES): $(HTML_FILES) $(ASC_FILES) - cat $(notdir $(basename $@))/$(notdir $@) footer.asc >$@ - + cat $(shell find -name $(notdir $@)) footer.asc >$@ # create tex files from lyx $(TEX_FILES): menue.inc $(LYX_FILES) - lyx -e latex $*.lyx + lyx-qt -e latex $*.lyx # original html-files, as they are created by lyx $(HTML_FILES): %.html: %.tex @-[ ! -e "_output" ] && mkdir _output - cp menue.inc $(notdir $(basename $@)) + cp menue.inc $(dir $@) latex2html $(LATEX2HTMLPREFIX) $*.tex - rm $(notdir $(basename $@))/menue.inc + rm $(dir $@)/menue.inc # die html-Datei wurde jetzt im _output-Verzeichnis erstellt (inklusive Bilder) -rm _output/WARNINGS $*-labels.pl $*-internals.pl $*.log 2>/dev/null - -rm _output/$(notdir $(basename $@)).css 2>/dev/null + -rm _output/$(dir $@).css 2>/dev/null -rm _output/images.aux _output/images.log _output/images.out _output/images.pl _output/images.text _output/img?.old _output/labels.pl _output/missfont.log _output/images.tex 2>/dev/null - mv _output/$(shell dirname $@).html $@ + mv _output/$(notdir $(basename $@)).html $@ python mod_html_files.py $@ @@ -83,8 +83,8 @@ clean: -rm $(TEX_FILES) 2>/dev/null -rm $(HTML_FILES) 2>/dev/null -rm -r _output 2>/dev/null - -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/menue.inc) 2>/dev/null - -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/WARNINGS) 2>/dev/null - -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).emergency) 2>/dev/null +# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/menue.inc) 2>/dev/null +# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/WARNINGS) 2>/dev/null +# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).emergency) 2>/dev/null -rm menue.inc diff --git a/documents/chaosradio/chaosradio.lyx b/documents/chaosradio/chaosradio.lyx index acad752..df0ff27 100644 --- a/documents/chaosradio/chaosradio.lyx +++ b/documents/chaosradio/chaosradio.lyx @@ -92,7 +92,27 @@ Chaosradio. \layout Standard -Chaosradio ist eine Radiosendung des ChaosComputerClub. + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Chaosradio}{https://chaosradio.de} +\end_inset + + ist eine Radiosendung des +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{ChaosComputerClubs}{https://www.ccc.de} +\end_inset + +. Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung ergänzen und erweitern. Die Sendungen liegen auf der CD im Verzeichnis @@ -118,74 +138,24 @@ htmladdnormallink{chaosradio.de}{https://chaosradio.de} \end_inset . - Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen +\layout Standard + +Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz der CryptoCD. \layout Subsection -Zensur elektronischer Medien -\layout Subsubsection* - - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_15.mp3} -\end_inset - -, 26.03.1997 -\layout Standard - -Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im - Dorn im Auge, so wird auch sofort dagegen vorgegangen. - Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in - Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur - kann technisch nicht stattfinden. - Schon gar nicht im Privatbereich. - Oder doch? -\layout Standard - -Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben - wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum. - Passt ja auch nicht so viel drauf. - Und ausserdem könnte jeder, der es in der Hand hat, lesen. -\layout Standard - -Huch! -\layout Standard - -Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit - privater Kommunikation steht: schlecht. - Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu -mschlag verschicken. -\layout Standard - -Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes - gemessen. - Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde. - Und was machen, wenn es privat ist? -\layout Standard - -Der Schutzumschlag der Datenwelt heisst Verschlüsselung. - Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende - Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä -gt. -\layout Subsection - Signieren, Zertifizieren und Authentifizieren \layout Subsubsection* \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_47.mp3} +htmladdnormallink{Chaosradio 47}{../ausLese/chaosradio/chaosradio_47.mp3} \end_inset , 23.02.2000 @@ -231,12 +201,12 @@ Gro \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_99.ogg} +htmladdnormallink{Chaosradio 99}{../ausLese/chaosradio/chaosradio_99.ogg} \end_inset , 19.01.2005 @@ -270,12 +240,12 @@ Zustand des Internetzes in Zeiten der Zensur \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_70.mp3} +htmladdnormallink{Chaosradio 70}{../ausLese/chaosradio/chaosradio_70.mp3} \end_inset , 27.03.2002 @@ -288,55 +258,17 @@ ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den wir dagegen unternehmen? \layout Subsection -Big Brother Is Watching You: Der Überwachungsstaat -\layout Subsubsection* - - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_26.mp3} -\end_inset - -, 01.04.1998 -\layout Standard - -George Orwell würde sich wundern. - Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun - auch noch durch passende Gesetze die entsprechende Rückendeckung. -\layout Standard - -Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision - zu übertreffen. - Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu -me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet - im Visier. -\layout Standard - -Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa - hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation. - Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar. -\layout Standard - -Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz - kommen und in Kürze die Arsenale der Überwachenden bereichern werden. - Tips zur Lauschverhinderung und zum Zurüklauschen inklusive. -\layout Subsection - Elektronische Augen überall \layout Subsubsection* \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_88.ogg} +htmladdnormallink{Chaosradio 88}{../ausLese/chaosradio/chaosradio_88.ogg} \end_inset , 28.01.2004 @@ -373,12 +305,12 @@ von der Kommerzialisierung der Privatsph \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_72.mp3} +htmladdnormallink{Chaosradio 72}{../ausLese/chaosradio/chaosradio_72.mp3} \end_inset , 29.05.2002 @@ -392,45 +324,10 @@ Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datensch \layout Standard Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber - bieten und was technologisch an Schutztechnologien in der Pipeline ist, - beleuchten wir in Chaosradio 72. + bieten und was für Schutztechnologien in der Pipeline sind, beleuchten + wir in Chaosradio 72. \layout Standard Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren. -\layout Subsection - -TCPA - wer an den Weihnachtsmann glaubt -\layout Subsubsection* - -Trusted Computing schön und gut - aber wer soll eigentlich wem trauen? -\layout Subsubsection* - - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_78.ogg} -\end_inset - -, 27.11.2002 -\layout Standard - -Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine - sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern - das Fürchten lehren soll. -\layout Standard - -Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte - Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute" - Software läuft. - Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik - oder Dokumente nur nach dem Willen der Hersteller genutzt werden. -\layout Standard - -Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein - System überhaupt vertrauenswürdig? Und wem nutzt es? \the_end diff --git a/documents/copyleft/copyleft.lyx b/documents/copyleft/copyleft.lyx index 9059f91..daf2d2c 100644 --- a/documents/copyleft/copyleft.lyx +++ b/documents/copyleft/copyleft.lyx @@ -33,7 +33,7 @@ \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -68,8 +68,6 @@ status Open \backslash begin{rawhtml} \layout Standard - -\layout Standard
\layout Standard @@ -86,11 +84,12 @@ Deine Freiheiten im Umgang mit der CryptoCD Copyleft \layout Standard -Diese Texte dieser CD unterliegt einer freien +Sofern nicht anderweitig gekennzeichnet, unterliegen die Texte dieser CD + der \emph on \begin_inset ERT -status Open +status Collapsed \layout Standard @@ -99,6 +98,11 @@ htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html} \end_inset +\emph default +: +\emph on +Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 2.0 + Deutschland \emph default , gekennzeichnet durch dieses Symbol in der Fusszeile eines Dokumentes: \layout Standard @@ -129,11 +133,31 @@ Sie gibt dir die Freiheit, alle so gekennzeichneten Inhalt beliebig zu verwenden \newline Alle Programme unterliegen entweder der \emph on -GNU Public License + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{GNU Public License}{http://www.gnu.de/gpl-ger.html} +\end_inset + + \emph default oder der \emph on -Mozilla Public License + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Mozilla Public License}{http://www.mozilla.org/MPL/MPL-1.1.html} +\end_inset + + \emph default , die dir ähnlich umfassende Freiheiten lassen. \layout Subsubsection* diff --git a/documents/enigmail/em_einrichtung.lyx b/documents/enigmail/em_einrichtung.lyx new file mode 100644 index 0000000..3b66184 --- /dev/null +++ b/documents/enigmail/em_einrichtung.lyx @@ -0,0 +1,268 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Enigmail Aktivieren und Einrichten +\layout Subsection + +Aktivierung +\layout Standard + +Nach der Installation muss Enigmail für jedes E-mail-Konto aktiviert werden. + Wähle dazu aus dem Menü +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +Bearbeiten -> Konten... +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + aus. + Es öffnet sich ein neues Fenster. + In der linken Spalte kannst du unter +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +OpenPGP-Sicherheit +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + die Option +\emph on +OpenPGP-Sicherheit für diese Identität aktivieren +\emph default + wie in der folgenden Abbildung zu sehen einschalten. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_konto_openpgp01.png + +\end_inset + + +\layout Caption + +Enigmail muss vor der ersten Nutzung aktiviert werden (Punkt 2) +\end_inset + + +\layout Subsection + +Einrichtung +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_allgemein.png + +\end_inset + + +\layout Caption + +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_senden.png + +\end_inset + + +\layout Caption + +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_mime.png + +\end_inset + + +\layout Caption + +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_erweitert.png + +\end_inset + + +\layout Caption + +\end_inset + + +\the_end diff --git a/documents/enigmail/em_einstellungen_allgemein.png b/documents/enigmail/em_einstellungen_allgemein.png new file mode 100644 index 0000000..2cee0af Binary files /dev/null and b/documents/enigmail/em_einstellungen_allgemein.png differ diff --git a/documents/enigmail/em_einstellungen_erweitert.png b/documents/enigmail/em_einstellungen_erweitert.png new file mode 100644 index 0000000..a7476d4 Binary files /dev/null and b/documents/enigmail/em_einstellungen_erweitert.png differ diff --git a/documents/enigmail/em_einstellungen_fehlersuche.png b/documents/enigmail/em_einstellungen_fehlersuche.png new file mode 100644 index 0000000..c1f1f8d Binary files /dev/null and b/documents/enigmail/em_einstellungen_fehlersuche.png differ diff --git a/documents/enigmail/em_einstellungen_konto_openpgp01.png b/documents/enigmail/em_einstellungen_konto_openpgp01.png new file mode 100644 index 0000000..38b5b4e Binary files /dev/null and b/documents/enigmail/em_einstellungen_konto_openpgp01.png differ diff --git a/documents/enigmail/em_einstellungen_konto_openpgp01_3schritt.png b/documents/enigmail/em_einstellungen_konto_openpgp01_3schritt.png new file mode 100644 index 0000000..b9316dc Binary files /dev/null and b/documents/enigmail/em_einstellungen_konto_openpgp01_3schritt.png differ diff --git a/documents/enigmail/em_einstellungen_mime.png b/documents/enigmail/em_einstellungen_mime.png new file mode 100644 index 0000000..045c6a7 Binary files /dev/null and b/documents/enigmail/em_einstellungen_mime.png differ diff --git a/documents/enigmail/em_einstellungen_senden.png b/documents/enigmail/em_einstellungen_senden.png new file mode 100644 index 0000000..4ac7fc5 Binary files /dev/null and b/documents/enigmail/em_einstellungen_senden.png differ diff --git a/documents/enigmail/em_schluessel_erzeugung01.png b/documents/enigmail/em_schluessel_erzeugung01.png new file mode 100644 index 0000000..2e7f91f Binary files /dev/null and b/documents/enigmail/em_schluessel_erzeugung01.png differ diff --git a/documents/enigmail/em_schluessel_erzeugung02.png b/documents/enigmail/em_schluessel_erzeugung02.png new file mode 100644 index 0000000..c4c247f Binary files /dev/null and b/documents/enigmail/em_schluessel_erzeugung02.png differ diff --git a/documents/enigmail/em_schluessel_erzeugung03.png b/documents/enigmail/em_schluessel_erzeugung03.png new file mode 100644 index 0000000..ae59948 Binary files /dev/null and b/documents/enigmail/em_schluessel_erzeugung03.png differ diff --git a/documents/enigmail/em_schluessel_erzeugung04.png b/documents/enigmail/em_schluessel_erzeugung04.png new file mode 100644 index 0000000..a099e4b Binary files /dev/null and b/documents/enigmail/em_schluessel_erzeugung04.png differ diff --git a/documents/enigmail/em_schluessel_erzeugung05.png b/documents/enigmail/em_schluessel_erzeugung05.png new file mode 100644 index 0000000..8a8aad5 Binary files /dev/null and b/documents/enigmail/em_schluessel_erzeugung05.png differ diff --git a/documents/enigmail/em_schluesselverwaltung01.png b/documents/enigmail/em_schluesselverwaltung01.png new file mode 100644 index 0000000..993cbe1 Binary files /dev/null and b/documents/enigmail/em_schluesselverwaltung01.png differ diff --git a/documents/enigmail/em_schluesselverwaltung02.png b/documents/enigmail/em_schluesselverwaltung02.png new file mode 100644 index 0000000..d90e683 Binary files /dev/null and b/documents/enigmail/em_schluesselverwaltung02.png differ diff --git a/documents/enigmail/em_schluesselverwaltung03.png b/documents/enigmail/em_schluesselverwaltung03.png new file mode 100644 index 0000000..4a7d409 Binary files /dev/null and b/documents/enigmail/em_schluesselverwaltung03.png differ diff --git a/documents/enigmail/enigmail-installation.lyx b/documents/enigmail/enigmail-installation.lyx new file mode 100644 index 0000000..e6982ce --- /dev/null +++ b/documents/enigmail/enigmail-installation.lyx @@ -0,0 +1,432 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard + +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Enigmail - Installation des Plugins +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Standard + +\SpecialChar ~ + +\layout Subsection* + +Was ist Enigmail? +\layout Standard + +Enigmail ist ein Zusatzmodul für das Mailprogramm +\emph on +Thunderbird +\emph default +. + Es bietet dir vor allem folgende Möglichkeiten: +\layout Itemize + +Schlüsselverwaltung (Erstellung, Import und Export) +\layout Itemize + +Ver- und Entschlüsselung von Mails +\layout Standard + +Die folgende Anleitung beschreibt die Installation und Einrichtung von Enigmail. +\layout Standard + +Die Verwendung von Enigmail wird in +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Enigmail-Nutzung}{enigmail-nutzung.html} +\end_inset + + beschrieben. +\layout Subsection + +Enigmail installieren +\layout Standard + +Die folgenden Schriten installieren Enigmail und das dazugehörige deutsche + Sprachpaket: +\layout Enumerate + +wähle +\emph on +Erweiterungen +\emph default + aus dem +\emph on +Extras +\emph default +-Menü +\newline + +\begin_inset Graphics + filename tb_erweiterung_installation01.png + +\end_inset + + +\layout Enumerate + +Klicke auf +\emph on +Installieren +\emph default + und wähle die Datei +\emph on +enigmail-0.93.0-tb10-win32.xpi +\emph default + (bzw. + +\emph on +linux +\emph default + oder +\emph on +darwin +\emph default + (MacOS X)) +\newline + +\begin_inset Graphics + filename tb_erweiterung_installation02.png + +\end_inset + + +\layout Enumerate + +bestätige die Installation von Enigmail +\layout Enumerate + +klicke erneut auf +\emph on +Installieren +\emph default + und wähle die deutsche Sprachdatei aus ( +\emph on +enigmail-de-0.9x.xpi +\emph default +) +\newline + +\begin_inset Graphics + filename tb_erweiterung_installation03.png + +\end_inset + + +\layout Enumerate + +bestätige die Installation des Sprachpakets +\newline + +\begin_inset Graphics + filename tb_erweiterung_installation04.png + +\end_inset + + +\layout Enumerate + +nun solltest du +\emph on +Thunderbird +\emph default + beenden und anschließend erneut starten, um das neue Plugin zu aktivieren +\layout Standard + +Die aktuellste Version von Enigmail findest du im Internet: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Enigmail - download}{http://enigmail.mozdev.org/download.html} +\end_inset + + +\layout Subsection + +Enigmail einrichten +\layout Standard + +Um Enigmail verwenden zu können, solltest du einige Einstellungen deinen + Bedürfnissen anpassen: +\layout Subsubsection + +GPG-Programm +\layout Standard + +Unter Windows ist es notwendig, den Ort des GPG-Programms anzugeben. + Linux- und MacOS-Nutzer können diesen Schritt überspringen. +\layout Itemize + +Wähle dazu +\emph on +Einstellungen... + +\emph default + im Menü +\emph on +OpenPGP +\emph default +. + Das Register +\emph on +Allgemein +\emph default + ist nun sichtbar. +\layout Itemize + +Tippe +\emph on +C: +\backslash +Programme +\backslash +gnu +\backslash +GnuPG +\backslash +gnupg.exe +\emph default + im Feld +\emph on +Pfad zur GnuPG-Anwendung +\emph default + ein (bzw. + wähle das Programm mit Hilfe des +\emph on +Suchen +\emph default +-Schalters aus). +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_allgemein.png + +\end_inset + + +\layout Subsubsection + +Versendete Emails lesen +\layout Standard + +Verschlüsselte Emails, die du versendest, sind prinzipiell nur für den/die + Empfängerin lesbar. + Somit ist es sinnvoll, alle Mails auch für den eigenen Schlüssel zugänglich + zu machen. +\layout Itemize + +Öffne +\emph on +Einstellungen... + +\emph default + im Menü +\emph on +OpenPGP +\emph default + und wähle das Register +\emph on +Senden +\emph default +. +\layout Itemize + +Aktiviere +\emph on +Zusätzlich mit eigenem Schlüssel verschlüsseln +\emph default +. +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_senden.png + +\end_inset + + +\layout Subsubsection + +Enigmail-Kommentar ausblenden +\layout Standard + +Enigmail fügt standardmäßig einen Link zur Enigmail-Internetseite zu jeder + signierten Nachricht hinzu. + Dies kannst du abschalten. +\layout Itemize + +Öffne +\emph on +Einstellungen... + +\emph default + im Menü +\emph on +OpenPGP +\emph default + und wähle das Register +\emph on +Erweitert +\emph default +. +\layout Itemize + +Aktiviere +\emph on +Keinen Enigmail-Kommentar in OpenPGP-Unterschriften hinzufügen +\emph default +. +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_erweitert.png + +\end_inset + + +\layout Subsubsection + +Alle versendeten Mails unterschreiben +\layout Standard + +Wenn du deine ausgehenden Mails unterschreibst, kann der/die EmpfängerIn + die Herkunft und Unverfälschtheit deiner Mail überprüfen. +\layout Enumerate + +Öffne +\emph on +Konten +\emph default + im Menü +\emph on +Bearbeiten +\emph default + und wähle den Punkt +\emph on +OpenPGP-Sicherheit +\emph default + deines Mail-Kontos +\layout Enumerate + + +\emph on +OpenPGP-Unterstützung für diese Identität aktivieren +\layout Enumerate + +Nun kannst du die beiden folgenden Punkte markieren: +\begin_deeper +\layout Itemize + + +\emph on +Unverschlüsselte Nachrichten standardmäßig unterschreiben +\layout Itemize + + +\emph on +Verschlüsselte Nachrichten standardmäßig unterschreiben +\end_deeper +\layout Standard + + +\begin_inset Graphics + filename em_einstellungen_konto_openpgp01_3schritt.png + +\end_inset + + +\the_end diff --git a/documents/winpt/winpt.lyx b/documents/enigmail/enigmail-nutzung.lyx similarity index 72% rename from documents/winpt/winpt.lyx rename to documents/enigmail/enigmail-nutzung.lyx index 0bc6619..9f50a25 100644 --- a/documents/winpt/winpt.lyx +++ b/documents/enigmail/enigmail-nutzung.lyx @@ -80,7 +80,7 @@ end{rawhtml} \layout Title -WinPT - Die Windows Privacy Tools +Enigmail - die Schlüsselverwaltung \layout Standard @@ -95,251 +95,39 @@ WinPT - Die Windows Privacy Tools \layout Subsection* -Was ist WinPT? +Was ist Enigmail? \layout Standard -Diese Anleitung führt dich in die Installation und Funktionsweise von -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/} -\end_inset - -, den +Enigmail ist ein Zusatzmodul für das Mailprogramm \emph on -Windows Privacy Tools -\emph default -, ein. - WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar, - mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest -\layout Subsection - -WinPT installieren -\layout Standard - -WinPT ist auf dieser CD als Teil von GnuPT enthalten. - Die Abkürzungen erscheinen sicher etwas verwirrend. - GnuPT ist lediglich ein Pakets mehrerer Programmen. - Du kannst mit diesen einem Paket alle benötigten Programme installieren. -\layout Standard - -Dieser -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Link}{../programme/} -\end_inset - - führt dich zum Programm-Verzeichnis dieser CD. - Im Unterverzeichnis -\emph on -gnupt -\emph default -liegen die Installationsdateien für GnuPT. - Alternativ kannst du die aktuellste Version aus dem Internet laden: -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{GnuPT - download}{http://www.equipmente.de/viewtopic.php?t=433} -\end_inset - - . -\layout Subsubsection - -Windows 95/98/Me -\layout Standard - -Mit einem Klick auf die Datei -\emph on - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe} -\end_inset - - -\emph default - startet der Installationsvorgang. - Während der Installation musst du dich durch einige Fenster klicken. - Wichtig ist, dass du die Voreinstellungen nicht veränderst. - -\layout Subsubsection - -Windows NT/2000/XP -\layout Standard - -Um GnuPT zu installieren benötigst du keine Administrator-Rechte. - Melde dich also mit deinem normalen Benutzer an. - Starte die Installation mit einem Klick auf die Datei -\emph on - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe} -\end_inset - - +Thunderbird \emph default . - Klicke dich nun soweit durch, bis du zu dem Fenster mit der Überschrift - -\emph on + Es bietet dir vor allem folgende Möglichkeiten: +\layout Itemize -\begin_inset LatexCommand \label{ZielOrdner} +Schlüsselverwaltung (Erstellung, Import und Export) +\layout Itemize -\end_inset - -'Ziel-Ordner wählen' -\emph default -gelangst +Ver- und Entschlüsselung von Mails \layout Standard - -\begin_inset Float figure -wide false -collapsed false - +Die folgende Anleitung beschreibt die Verwaltung deines Schlüsselrings mit + Enigmail. \layout Standard - -\begin_inset Graphics - filename gnupt_install_02.png - -\end_inset - - -\layout Caption - -Alice wählt ihren Ordner -\emph on -'C: -\backslash -Dokumente und Einstellungen -\backslash -Alice -\backslash -' -\emph default -aus. -\end_inset - - -\layout Standard - -Dort klickst du auf -\emph on -Durchsuchen -\emph default - und wählst unter -\emph on -'Dokumente und Einstellungen' -\emph default -den Ordner mit deinem Benutzernamen aus. -\layout Standard - -Gehe nun Schritt für Schritt weiter durch die Installation. - Im Fenster mit der Überschrift -\emph on -'Home Verzeichnis' -\emph default - legst du den Ort fest, an dem deine Schlüssel gespeichert werden. -\layout Standard - -An der Stelle -\emph on -'Komponenten auswählen' -\emph default - kannst du die Haken vor -\emph on -GPGRelay -\begin_inset Foot -collapsed false - -\layout Standard - -GPGRelay hilft Emailprogrammen beim ver- und entschl +Informationen zur Installation und Einrichtung von Enigmail findest du in + der \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -"u +htmladdnormallink{Enigmail-Installation}{enigmail-installation.html} \end_inset -sseln. - Mozilla Thunderbird ben -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -"o -\end_inset - -tigt dieses Programm nicht, da Enigmail diese Aufgabe bereits -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -"u -\end_inset - -bernimmt. -\end_inset - - -\emph default -entfernen: -\layout Standard - - -\begin_inset Float figure -wide false -collapsed false - -\layout Standard - - -\begin_inset Graphics - filename gnupt_install_04.png - -\end_inset - - -\layout Caption - -GPGRelay wird nicht benötigt -\end_inset - - -\layout Standard - -Im Fenster -\emph on -'Zusätzliche Aufgaben auswählen' -\emph default - markierst du noch alle Optionen, bevor du die Installation abschließt. +. \layout Subsection WinPT verwenden diff --git a/documents/enigmail/tb_erweiterung_installation01.png b/documents/enigmail/tb_erweiterung_installation01.png new file mode 100644 index 0000000..1a4215b Binary files /dev/null and b/documents/enigmail/tb_erweiterung_installation01.png differ diff --git a/documents/enigmail/tb_erweiterung_installation02.png b/documents/enigmail/tb_erweiterung_installation02.png new file mode 100644 index 0000000..245da5e Binary files /dev/null and b/documents/enigmail/tb_erweiterung_installation02.png differ diff --git a/documents/enigmail/tb_erweiterung_installation03.png b/documents/enigmail/tb_erweiterung_installation03.png new file mode 100644 index 0000000..01a154f Binary files /dev/null and b/documents/enigmail/tb_erweiterung_installation03.png differ diff --git a/documents/enigmail/tb_erweiterung_installation04.png b/documents/enigmail/tb_erweiterung_installation04.png new file mode 100644 index 0000000..323a71d Binary files /dev/null and b/documents/enigmail/tb_erweiterung_installation04.png differ diff --git a/documents/enigmail/tb_erweiterung_installation05.png b/documents/enigmail/tb_erweiterung_installation05.png new file mode 100644 index 0000000..c96e77b Binary files /dev/null and b/documents/enigmail/tb_erweiterung_installation05.png differ diff --git a/documents/footer.asc b/documents/footer.asc index 39b6c5f..74717bb 100644 --- a/documents/footer.asc +++ b/documents/footer.asc @@ -1,6 +1,6 @@
-CryptoCD v1.1 - die aktuelle Version findest du unter: http://cryptocd.eduforge.org/

+CryptoCD v1.1 - die aktuelle Version findest du unter: http://cryptocd.org/

Creative Commons
Falls du die CD weitergeben willst, dann lies diese Seite. diff --git a/documents/gpg/gpg_installation_gnupgcheck_linux.png b/documents/gpg/gpg_installation_gnupgcheck_linux.png new file mode 100644 index 0000000..d39f6ca Binary files /dev/null and b/documents/gpg/gpg_installation_gnupgcheck_linux.png differ diff --git a/documents/gpg/gpg_installation_linux.lyx b/documents/gpg/gpg_installation_linux.lyx new file mode 100644 index 0000000..40a86de --- /dev/null +++ b/documents/gpg/gpg_installation_linux.lyx @@ -0,0 +1,407 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Installation von GnuPG unter Linux +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Subsection + +GnuPG Installation prüfen +\layout Standard + +Bei den meisten Linux Distributionen ist GnuPG bereits in der Standard-Installat +ion enthalten. + Falls du dir nicht sicher bist, öffne ein Terminal +\begin_inset Foot +collapsed false + +\layout Standard + +auch ''Konsole'' oder ''Kommandozeile'' gennant +\end_inset + + und tippe +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +which gpg +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + ein. + Falls nach dem Druck auf +\emph on +Enter +\emph default + nun das selbe angezeigt wird, wie auf der folgenden Abbildung, ist GnuPG + bereits installiert. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_gnupgcheck_linux.png + +\end_inset + + +\layout Caption + +Laut Kommandozeile ist GnuPG bereits installiert. +\end_inset + + +\layout Standard +\added_space_top bigskip +Sollte GnuPT nicht installiert sein, kannst du dies mit Hilfe deines Packetmanag +ers nacholen. + Dazu benötigst du entweder die entsprechende CD/DVD deiner Linux Distribution + oder eine Internetverbindung. +\layout Subsection + +GnuPG mit einem Packetmanager installieren +\layout Standard + +Am Beispiel des Packetmanagers Synaptic soll die Installation beispielhaft + erklärt werden. + Bei Verwendung eines anderen Packetmanagers (Yast2, Yum,...) sind die Schritte + ähnlich. +\layout Standard + +Starte Synaptic und trage nach einem Klick auf den Button +\emph on +Suche +\emph default + den Begriff +\emph on +gnupg +\emph default + in die Suchmaske ein. +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_synaptic01.png + +\end_inset + + +\layout Caption + +Suche nach +\emph on +gnupg +\emph default + mit Synaptic +\end_inset + + +\layout Standard +\added_space_top bigskip +Markiere in den Suchergenissen den Eintrag +\emph on +gnugp +\emph default + mit einem Rechtsklick und wähle +\emph on +Zum Installieren vormerken +\emph default + aus. + Ein Klick auf die Schaltfläche +\emph on +Anwenden +\emph default + startet anschliessend die Installation von GnuPG. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_synaptic02.png + +\end_inset + + +\layout Caption + +Nach einem Klick auf +\emph on +Anwenden +\emph default + startet die Installation +\end_inset + + +\layout Subsection + +GnuPG von der CryptoCD installieren +\layout Standard + +Solltest du über keine CD/DVD deiner Distribution oder einen Internetanschluss + verfügen, kannst du die auf dieser CD enthaltene Version installieren. +\layout Description + +Debian\SpecialChar ~ +sarge: Speichere die Datei +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{gnupg_1.4.1-1_i386.deb}{../programme/gnupg_1.4.1-1_i386.deb} +\end_inset + + in einem beliebigen Verzeichnis. + Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis. + Werde +\emph on +root +\emph default + +\begin_inset Foot +collapsed true + +\layout Standard + +wirst du mit dem Befehl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +su +\layout Standard + +\backslash +end{rawhtml} +\end_inset + +. + Anschliessend wirst du nach dem root-Passwort gefragt. +\end_inset + +. + Die Installation erfolgt mit folgendem Befehl: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +dpkg -i gnupg_1.4.1-1_i386.deb +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Description + +Ubuntu\SpecialChar ~ +hoary: Speichere die Datei +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{gnupg_1.2.5-3ubuntu5.1_i386.deb}{../programe/gnupg_1.2.5-3ubuntu5.1_i386.deb} +\end_inset + + in einem beliebigen Verzeichnis. + Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis. + Die Installation erfolgt mit folgendem Befehl: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +sudo dpkg -i gnupg_1.2.5-3ubuntu5.1_i386.deb +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Description + +Suse\SpecialChar ~ +9.3: Speichere die Datei +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{gpg-1.4.0-4.i586.rpm}{../programe/gpg-1.4.0-4.i586.rpm} +\end_inset + + in einem beliebigen Verzeichnis. + Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis. + Werde +\emph on +root +\emph default + +\begin_inset Foot +collapsed true + +\layout Standard + +wirst du mit dem Befehl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +su +\layout Standard + +\backslash +end{rawhtml} +\end_inset + +. + Anschliessend wirst du nach dem root-Passwort gefragt. +\end_inset + +. + Die Installation erfolgt mit folgendem Befehl: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +rpm -i gpg-1.4.0-4.i586.rpm +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\the_end diff --git a/documents/gpg/gpg_installation_synaptic01.png b/documents/gpg/gpg_installation_synaptic01.png new file mode 100644 index 0000000..d2731bc Binary files /dev/null and b/documents/gpg/gpg_installation_synaptic01.png differ diff --git a/documents/gpg/gpg_installation_synaptic02.png b/documents/gpg/gpg_installation_synaptic02.png new file mode 100644 index 0000000..9b0df5d Binary files /dev/null and b/documents/gpg/gpg_installation_synaptic02.png differ diff --git a/documents/gpg/gpg_installation_win.lyx b/documents/gpg/gpg_installation_win.lyx new file mode 100644 index 0000000..5003447 --- /dev/null +++ b/documents/gpg/gpg_installation_win.lyx @@ -0,0 +1,348 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Installation von GnuPG unter Windows +\layout Standard + +Auf dieser CD ist Version 1.4.2 enthalten. + Sollte es inzwischen eine aktuellere Version geben, erhälst du sie auf + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{gnupg.org}{http://www.gnupg.org/(de)/download/index.html} +\end_inset + +. +\layout Standard + +Nach einem Klick auf +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{gnupg-w32cli-1.4.2.exe}{../programme/gnupg-w32cli-1.4.2.exe} +\end_inset + + beginnt die Installation. + Die folgenden Abbildungen beschreiben die wichtigsten Punkte dabei. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + +Für die Installation unter Windows NT/2000/XP sind Administrator-Rechte + notwendig. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + +Zu Beginn der Installation kannst du die Sprache für den Installationsprozess + auswählen. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_win01.png + +\end_inset + + +\layout Caption + +Spracheinstellung für die Installation +\end_inset + + +\layout Standard +\added_space_top bigskip +Nun startet der Installations-Assitent, der dich Schritt für Schritt begleitet. + Nach dem Durchlesen des Lizenzabkommens hast du die Möglichkeit die zu + installierenden Komponenten auszuwählen: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_win04.png + +\end_inset + + +\layout Caption + +Die Standardeinstellungen können beibehalten werden +\end_inset + + +\layout Standard +\added_space_top bigskip +Weiter geht es mit der Auswahl der Sprache für GnuPG: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_win05.png + +\end_inset + + +\layout Caption + +Spracheinstellung für GnuPG +\end_inset + + +\layout Standard +\added_space_top bigskip +Nun kannst du das Zielverzeichnis festlegen. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + +Merke dir, in welchem Ordner du GnuPG installiert hast - diese Information + benötigst du später bei der Einrichtung von Enigmail. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename gpg_installation_win06.png + +\end_inset + + +\layout Caption + +Das Zielverzeichnis auswählen +\end_inset + + +\layout Standard + +Nach der Auswahl des Startmenü-Ordners kannst du die Installation mit einem + Klick auf +\emph on +Installieren +\emph default + starten. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + +Nun kannst du dich unter Windows NT/2000/XP wieder mit deinem normalen Benutzer + anmelden. +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\the_end diff --git a/documents/gpg/gpg_installation_win01.png b/documents/gpg/gpg_installation_win01.png new file mode 100644 index 0000000..57574e7 Binary files /dev/null and b/documents/gpg/gpg_installation_win01.png differ diff --git a/documents/gpg/gpg_installation_win02.png b/documents/gpg/gpg_installation_win02.png new file mode 100644 index 0000000..453d136 Binary files /dev/null and b/documents/gpg/gpg_installation_win02.png differ diff --git a/documents/gpg/gpg_installation_win03.png b/documents/gpg/gpg_installation_win03.png new file mode 100644 index 0000000..b75623c Binary files /dev/null and b/documents/gpg/gpg_installation_win03.png differ diff --git a/documents/gpg/gpg_installation_win04.png b/documents/gpg/gpg_installation_win04.png new file mode 100644 index 0000000..f184913 Binary files /dev/null and b/documents/gpg/gpg_installation_win04.png differ diff --git a/documents/gpg/gpg_installation_win05.png b/documents/gpg/gpg_installation_win05.png new file mode 100644 index 0000000..f592346 Binary files /dev/null and b/documents/gpg/gpg_installation_win05.png differ diff --git a/documents/gpg/gpg_installation_win06.png b/documents/gpg/gpg_installation_win06.png new file mode 100644 index 0000000..70bfe77 Binary files /dev/null and b/documents/gpg/gpg_installation_win06.png differ diff --git a/documents/gpg/gpg_installation_win07.png b/documents/gpg/gpg_installation_win07.png new file mode 100644 index 0000000..ae6a221 Binary files /dev/null and b/documents/gpg/gpg_installation_win07.png differ diff --git a/documents/gpg/gpg_installation_win08.png b/documents/gpg/gpg_installation_win08.png new file mode 100644 index 0000000..cfc03b8 Binary files /dev/null and b/documents/gpg/gpg_installation_win08.png differ diff --git a/documents/gpg/gpg_installation_win09.png b/documents/gpg/gpg_installation_win09.png new file mode 100644 index 0000000..43dcf94 Binary files /dev/null and b/documents/gpg/gpg_installation_win09.png differ diff --git a/documents/index/index.lyx b/documents/index/index.lyx index 6cc1d42..869f87c 100644 --- a/documents/index/index.lyx +++ b/documents/index/index.lyx @@ -87,7 +87,7 @@ status Collapsed \layout Standard \backslash -htmladdnormallink{CryptoCD-Projektseite}{http://cryptocd.eduforge.org/} +htmladdnormallink{CryptoCD-Projektseite}{http://cryptocd.org/} \end_inset findest du stets die aktuelle Version dieser CD. @@ -252,7 +252,7 @@ status Open \layout Standard \backslash -htmladdnormallink{Projektseite}{http://cryptocd.eduforge.org/} +htmladdnormallink{Projektseite}{http://cryptocd.org/} \end_inset freuen. diff --git a/documents/menue_offline.inc b/documents/menue_offline.inc index cb6785a..2e55fa7 100644 --- a/documents/menue_offline.inc +++ b/documents/menue_offline.inc @@ -4,25 +4,23 @@

die Infos

die Programme

    -
  • Thunderbird -- das Mailprogramm
  • -
  • WinPT -- die Software zur Verschlüsselung
  • +
  • Thunderbird -- das Mailprogramm
  • +
  • WinPT -- die Software zur Verschlüsselung
  • +
  • Enigmail -- die Schnittstelle zu OpenPGP
-

die Extras

+

die Anwendung

die ausLese

diff --git a/documents/thunderbird/enigmail01b.png b/documents/thunderbird/enigmail01b.png deleted file mode 100644 index 51cdece..0000000 Binary files a/documents/thunderbird/enigmail01b.png and /dev/null differ diff --git a/documents/thunderbird/enigmail_einstellungen01.png b/documents/thunderbird/enigmail_einstellungen01.png deleted file mode 100644 index cbbfccd..0000000 Binary files a/documents/thunderbird/enigmail_einstellungen01.png and /dev/null differ diff --git a/documents/thunderbird/enigmail_einstellungen02.png b/documents/thunderbird/enigmail_einstellungen02.png deleted file mode 100644 index 3409c49..0000000 Binary files a/documents/thunderbird/enigmail_einstellungen02.png and /dev/null differ diff --git a/documents/thunderbird/tb_einrichtung.lyx b/documents/thunderbird/tb_einrichtung.lyx deleted file mode 100644 index 445718f..0000000 --- a/documents/thunderbird/tb_einrichtung.lyx +++ /dev/null @@ -1,286 +0,0 @@ -#LyX 1.3 created this file. For more info see http://www.lyx.org/ -\lyxformat 221 -\textclass article -\begin_preamble -\usepackage{hyperref} -\usepackage{html} -\usepackage{german} -\end_preamble -\language ngerman -\inputencoding auto -\fontscheme default -\graphics default -\paperfontsize default -\spacing single -\papersize Default -\paperpackage a4 -\use_geometry 0 -\use_amsmath 0 -\use_natbib 0 -\use_numerical_citations 0 -\paperorientation portrait -\secnumdepth 3 -\tocdepth 3 -\paragraph_separation indent -\defskip medskip -\quotes_language english -\quotes_times 2 -\papercolumns 1 -\papersides 1 -\paperpagestyle default - -\layout Standard - - -\begin_inset Include \input{menue.inc} -preview false - -\end_inset - - -\layout Standard - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -begin{rawhtml} -\layout Standard - -\layout Standard -
-\layout Standard - -\backslash -end{rawhtml} -\end_inset - - -\layout Title - -Einrichtung von Mozilla Thunderbird -\layout Standard - - -\begin_inset LatexCommand \tableofcontents{} - -\end_inset - - -\layout Subsection - -Ein E-Mail-Konto einrichten -\layout Standard - -Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung - eines Email-Accounts auffordert. - Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt. -\layout Itemize - -Als Erstes sollen Name und E-Mail-Adresse angegeben werden. -\layout Itemize - -Jetzt wird nach den Serverdaten gefragt. - Der Servertyp ist meist POP -\begin_inset Foot -collapsed false - -\layout Standard - -Wenn du st -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -"a -\end_inset - -ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an. - Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf - dem Mailserver gespeichert. -\end_inset - -. - Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich -t in dieser -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html} -\end_inset - - fündig. -\layout Itemize - -Nun wird nach dem Anmeldenamen für den neuen Account gefragt. - Das ist z.B. - bei -\emph on -GMX -\emph default - die Nummer bzw. - die komplette Emailadresse und bei -\emph on -web.de -\emph default - und den meisten anderen Anbietern der Teil deiner Emailadresse links vom - @-Zeichen. -\layout Itemize - -Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden. - Empfehlenswert ist z.B. - der Name des Anbieters. -\layout Itemize - -Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt. - Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der - Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen - sollten ihn entfernen. - Nach dem Klick auf -\emph on -Fertigstellen -\emph default - ist das Konto eingerichtet. -\layout Subsection - -Ein paar sinnvolle Einstellungen -\layout Standard - -Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen. - Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum -\begin_inset Foot -collapsed false - -\layout Standard - -damit kannst du Schrift formatieren, Bilder direkt in den Text einf -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -"u -\end_inset - -gen usw. -\end_inset - - zulässt, als bei -\begin_inset Quotes erd -\end_inset - -plain text -\begin_inset Quotes erd -\end_inset - - E-Mails möglich wäre. - Allerdings birgt es auch einige schwerwiegende Probleme. - So können Menschen mit älterer Software, exotischen Betriebssystemen oder - Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar - nicht lesen. - Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy -stemen. - Deshalb raten wir von dem Gebrauch ab. - HTML wurde für Webseiten geschaffen und nicht für E-Mails. -\layout Standard - -Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format. - Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten: -\layout Itemize - - -\emph on -Ansicht -\emph default - -> -\emph on - Nachrichtentext -\emph default - -> -\emph on -reiner Text -\emph default - schaltet die Anzeige von HTML ab. - Dadurch kannst du dich beim Lesen auf das Wesentliche konzentrieren: den - Inhalt. -\layout Itemize - - -\emph on -Extras -> Konten... - -> Verfassen -\emph default - -\emph on -& Addressieren -\emph default -: das Kreuz bei -\emph on -'Nachrichten im HTML-Format verfassen' -\emph default - entfernen, um standardkonforme Mails zu erstellen. -\layout Standard - -Weitere wichtige Einstellungen im Menü ' -\emph on -Extras -\emph default -' unter ' -\emph on -Konten... -\emph default -': -\layout Itemize - - -\emph on -Server-Einstellungen -\emph default -: -\emph on -'Sichere Verbindung (SSL) verwenden -\emph default -', falls dein Mail-Anbieter dies unterstützt -\layout Itemize - - -\emph on -Server-Einstellungen -\emph default -: -\emph on -'Sichere Authentifizierung verwenden' -\emph default - aktivieren, falls dein Mail-Anbieter dies unterstützt -\layout Itemize - - -\emph on -Server-Einstellungen -\emph default -: -\emph on -'Beim Start auf neue Nachrichten prüfen' -\emph default - deaktivieren, sofern du über keine ständige Internetverbindung verfügst -\layout Itemize - - -\emph on -Postausgang-Server (SMTP) -\emph default -: ' -\emph on -Sichere Verbindung verwenden: -\emph default -' SSL auswählen, falls dein Mail-Anbieter dies unterstützt -\the_end diff --git a/documents/thunderbird/tb_einstellungen.lyx b/documents/thunderbird/tb_einstellungen.lyx new file mode 100644 index 0000000..05d95af --- /dev/null +++ b/documents/thunderbird/tb_einstellungen.lyx @@ -0,0 +1,412 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard + +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Einrichtung von Mozilla Thunderbird +\layout Standard + +Mozilla Thunderbird bietet vielfältige Konfigurationsmöglichkeiten. + Nachfolgend sollen die wichtigsten kurz erläutert werden. +\layout Subsection + +Sicherheit erhöhen +\layout Standard + +Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen. + Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum +\begin_inset Foot +collapsed false + +\layout Standard + +damit kannst du Schrift formatieren, Bilder direkt in den Text einf +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +gen usw. +\end_inset + + zulässt, als bei reinen-Text E-Mails möglich wäre. + Allerdings birgt es auch einige schwerwiegende Probleme. + So können Menschen mit älterer Software, exotischen Betriebssystemen oder + Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar + nicht lesen. + Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in + Windows-Systemen, da über sie der Computer oft mit Viren und anderen Schadprogr +ammen infiziert wird. + Deshalb raten wir von dem Gebrauch ab. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_einstellungen_html01.png + +\end_inset + + +\layout Caption +\added_space_top smallskip +HTML sollte zu Gunsten der Sicherheit und Nutzbarkeit abgestellt werden +\end_inset + + +\layout Standard +\added_space_top bigskip + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + +Die folgenden Einstellungen kannst du an dieser Stelle vornehmen: +\layout Itemize + +Linux: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +Bearbeiten -> Einstellungen +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Itemize + +Windows: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +Extras -> Einstellungen... +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard +\added_space_top bigskip +Die meisten E-Mail-Server bieten eine sichere Übertragung der Daten mit + SSL +\begin_inset Foot +collapsed false + +\layout Standard + +Secure Sockets Layer (SSL) ist ein Verschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselungsprotokoll f +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +r die sichere Daten +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +bertragungen zwischen Computern im Internet. + Auf dem jeweiligen Computer angekommen, liegen die Daten dann unverschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselt vor. +\end_inset + + an. + Aktiviere dazu die Option +\emph on +Sichere Verbindung (SSL) verwenden +\emph default + wie in der folgenden Abbildung dargestellt. + Unterstützt der Server sichere Authentifizierung, darunter stehende Option + ebenfalls aktiviert werden. +\layout Standard + + +\begin_inset Note +collapsed false + +\layout Standard + +Bei SSL statt verschluesselt von sicher sprechen. + Mensch bekommt sonst die Unterscheidung zwischen OpenPGP-Verschluesselung + und SSL-Verschluesselung nicht hin. +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_einstellungen_konto_server01.png + +\end_inset + + +\layout Caption + +SSL-Übertragung aktivieren +\end_inset + + +\layout Standard +\added_space_top bigskip +Die folgende Abbildung zeigt die Deaktivierung des Verfassens von E-Mails + im HTML-Format. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_einstellungen_konto_verfassen01.png + +\end_inset + + +\layout Caption + +Verfassen von HTML E-Mails deaktiveren +\end_inset + + +\layout Standard + +Auch beim E-Mail-Versand ist eine Übertragung der Daten per SSL oder TLS +\begin_inset Foot +collapsed false + +\layout Standard + +Transport Layer Security (TLS) ist eine Weiterentwicklung von SSL. +\end_inset + + möglich. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_einstellungen_konto_smtp01.png + +\end_inset + + +\layout Caption + +Den sicheren Versand von E-Mails aktivieren +\end_inset + + +\the_end diff --git a/documents/thunderbird/tb_einstellungen_html01.png b/documents/thunderbird/tb_einstellungen_html01.png new file mode 100644 index 0000000..8165b22 Binary files /dev/null and b/documents/thunderbird/tb_einstellungen_html01.png differ diff --git a/documents/thunderbird/tb_einstellungen_konto_server01.png b/documents/thunderbird/tb_einstellungen_konto_server01.png new file mode 100644 index 0000000..f577689 Binary files /dev/null and b/documents/thunderbird/tb_einstellungen_konto_server01.png differ diff --git a/documents/thunderbird/tb_einstellungen_konto_smtp01.png b/documents/thunderbird/tb_einstellungen_konto_smtp01.png new file mode 100644 index 0000000..d169d6f Binary files /dev/null and b/documents/thunderbird/tb_einstellungen_konto_smtp01.png differ diff --git a/documents/thunderbird/tb_einstellungen_konto_verfassen01.png b/documents/thunderbird/tb_einstellungen_konto_verfassen01.png new file mode 100644 index 0000000..f2fd376 Binary files /dev/null and b/documents/thunderbird/tb_einstellungen_konto_verfassen01.png differ diff --git a/documents/thunderbird/tb_installation_linux.lyx b/documents/thunderbird/tb_installation_linux.lyx new file mode 100644 index 0000000..5f40faa --- /dev/null +++ b/documents/thunderbird/tb_installation_linux.lyx @@ -0,0 +1,254 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Installation von Thunderbird unter Linux +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Subsection + +Thunderbird mit einem Packetmanager installieren +\layout Standard + +Am Beispiel des Packetmanagers Synaptic soll die Installation beispielhaft + erklärt werden. + Dazu benötigst du entweder die entsprechende CD/DVD deiner Linux Distribution + oder eine Internetverbindung. + Bei Verwendung eines anderen Packetmanagers (Yast2, Yum,...) sind die Schritte + ähnlich. +\layout Standard + +Starte Synaptic und trage nach einem Klick auf den Button +\emph on +Suche +\emph default + den Begriff +\emph on +thunderbird +\emph default + in die Suchmaske ein. +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_installation_synaptic01.png + +\end_inset + + +\layout Caption + +Suche nach +\emph on +thunderbird +\emph default + mit Synaptic +\end_inset + + +\layout Standard +\added_space_top bigskip +Markiere in den Suchergenissen den Eintrag +\emph on +mozilla-thunderbird +\emph default + und +\emph on +mozilla-thunderbird-locale-de +\emph default + (die deutsche Sprachdatei) mit einem Rechtsklick und wähle +\emph on +Zum Installieren vormerken +\emph default + aus. + Ein Klick auf die Schaltfläche +\emph on +Anwenden +\emph default + startet anschliessend die Installation. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_installation_synaptic02.png + +\end_inset + + +\layout Caption + +Nach einem Klick auf +\emph on +Anwenden +\emph default + startet die Installation +\end_inset + + +\layout Subsection + +Thunderbird von der CryptoCD installieren +\layout Standard + +Solltest du über keine CD/DVD deiner Distribution oder einen Internetanschluss + verfügen, kannst du die auf dieser CD enthaltene Version installieren. +\layout Itemize + +Speichere die Datei +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{thunderbird-1.0.7.tar.gz}{../programme/thunderbird-1.0.7.tar.gz} +\end_inset + + in einem Verzeichnis auf deinem Rechner. +\layout Itemize + +Öffne ein Terminal +\begin_inset Foot +collapsed false + +\layout Standard + +auch ''Konsole'' oder ''Kommandozeile'' gennant +\end_inset + + und wechsel in das entsprechende Verzeichnis. + Nun kannst du das Thunderbird-Archiv mit folgendem Befehl entpacken: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +tar -xzvf thunderbird-1.0.7.tar.gz +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Itemize + +Jetzt gibt es das neue Verzeichnis +\emph on +thunderbird +\emph default +. + Wechsel in dieses Verzeichnis und starte Thunderbird mit dem Befehl: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +./thunderbird +\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\the_end diff --git a/documents/thunderbird/tb_installation_synaptic01.png b/documents/thunderbird/tb_installation_synaptic01.png new file mode 100644 index 0000000..f5bc080 Binary files /dev/null and b/documents/thunderbird/tb_installation_synaptic01.png differ diff --git a/documents/thunderbird/tb_installation_synaptic02.png b/documents/thunderbird/tb_installation_synaptic02.png new file mode 100644 index 0000000..2236b5d Binary files /dev/null and b/documents/thunderbird/tb_installation_synaptic02.png differ diff --git a/documents/thunderbird/tb_installation_win.lyx b/documents/thunderbird/tb_installation_win.lyx new file mode 100644 index 0000000..6164c91 --- /dev/null +++ b/documents/thunderbird/tb_installation_win.lyx @@ -0,0 +1,206 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation indent +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard +\noindent + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard +\noindent + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Installation von Thunderbird unter Windows +\layout Enumerate + +Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de/thunderbird/} +\end_inset + + besorgen. + Ansonsten kannst du einfach die Version von dieser +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{CD}{../programme} +\end_inset + + nutzen. +\layout Enumerate + +Die Installation ist abhängig von deiner Windows-Version: +\begin_deeper +\layout Description + +Windows\SpecialChar ~ +95/98/ME: Einfach +\emph on + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Thunderbird Setup 1.0.7.exe}{../programme/Thunderbird Setup 1.0.7.exe} +\end_inset + + +\emph default +anklicken +\emph on + +\emph default +oder im Verzeichnis +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Programme}{../programme} +\end_inset + + auf dieser CD +\emph on +'Thunderbird Setup 1.0.2.exe' +\emph default + durch einen Doppelklick starten. +\layout Description + +Windows\SpecialChar ~ +NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als + Administrator an und starten starte die Installation durch einen Doppelklick +\emph on + +\emph default +auf +\emph on +'Thunderbird Setup 1.0.2.exe' +\emph default + im Verzeichnis +\emph on + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Programme}{../programme} +\end_inset + + +\emph default + auf der CD. + Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz +er an. +\end_deeper +\layout Enumerate + + +\emph on +Weiter +\emph default + anklicken, dann die Lizenz akzeptieren +\layout Enumerate + + +\emph on +Standardinstallation +\emph default + auswählen, +\emph on +weiter +\emph default +, dann ein letztes Mal bestätigen. +\layout Enumerate + +Den Haken bei +\emph on +'Thunderbird jetzt starten' +\emph default + entfernen und auf Fertigstellen klicken. +\layout Enumerate + +Das wars, die Installation ist abgeschlossen. + (ggf. + Administrator abmelden nicht vergessen!) +\the_end diff --git a/documents/thunderbird/tb_konto_einrichten.lyx b/documents/thunderbird/tb_konto_einrichten.lyx new file mode 100644 index 0000000..b73f966 --- /dev/null +++ b/documents/thunderbird/tb_konto_einrichten.lyx @@ -0,0 +1,310 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{hyperref} +\usepackage{html} +\usepackage{german} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + +\begin_inset Include \input{menue.inc} +preview false + +\end_inset + + +\layout Standard + + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard + +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Title + +Ein neues E-mail-Konto einrichten +\layout Standard + +Ein neues E-mail-Konto kannst du am einfachsten mit Hilfe des Assistenten + einrichten. + Er erscheint automatisch beim ersten Start nach der Installation. +\layout Standard + +Um den Assistenten später manuell aufzurufen, klicke im Menü auf +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +Datei -> Neu -> Konto... +\begin_inset ERT +status Open + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + +. +\layout Standard + +Es erscheint das folgende Fenster: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten01.png + +\end_inset + + +\layout Caption + +Wähle +\emph on +E-Mail-Konto +\emph default + aus und klicke auf +\emph on +Weiter +\end_inset + + +\layout Standard +\added_space_top bigskip + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten02.png + +\end_inset + + +\layout Caption + +Trage deinen Namen und deine E-Mail-Adresse ein +\end_inset + + +\layout Standard +\added_space_top bigskip +Jetzt werden die Daten für den Posteingangs-Server (POP- oder IMAP-Server) + und den Postausgangs-Server (SMTP-Server) erfragt. + Falls du die Daten für deinen Anbieter nicht im Kopf hast, kannst du in + dieser +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Liste}{mailserviceanbieter.html} +\end_inset + + nachschauen. +\layout Standard + +Ist die Option +\emph on +Globaler Posteingang (im Lokalen Konto) +\emph default + aktiviert, werden landen die E-mails aller Konten in einem Posteingang. + Willst du für jedes deiner E-Mail-Konten einen eigenen Posteingang verwalten, + deaktiviere diese Option. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten03.png + +\end_inset + + +\layout Caption + +Abfrage der Serverdaten +\end_inset + + +\layout Standard +\added_space_top bigskip +Nun wirst du nach dem Benutzernamen für den Posteingangs- und Postausgangsserver + gefragt. + Bei den meisten Anbietern ist dies der Teil deiner E-mail-Adresse vor dem + @-Zeichen. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten04_2.png + +\end_inset + + +\layout Caption + +Eingabe des Benutzernamens +\end_inset + + +\layout Standard +\added_space_top bigskip +Die Konten-Bezeichnung kann frei gewählt werden. + Empfehlenswert ist der Name des Anbieters. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten05.png + +\end_inset + + +\layout Caption + +Der Name des Kontos wird festgelegt +\end_inset + + +\layout Standard +\added_space_top bigskip +Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt. + Du kannst noch einmal prüfen, ob alle Angaben korrekt sind und sie ggf. + korrigieren. + Mit dem Klick auf +\emph on +Fertigstellen +\emph default + ist die Einrichtung abgeschlossen. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_konto_einrichten06.png + +\end_inset + + +\layout Caption + +Zusammenfassung deiner Angaben +\end_inset + + +\the_end diff --git a/documents/thunderbird/tb_konto_einrichten01.png b/documents/thunderbird/tb_konto_einrichten01.png new file mode 100644 index 0000000..2976375 Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten01.png differ diff --git a/documents/thunderbird/tb_konto_einrichten02.png b/documents/thunderbird/tb_konto_einrichten02.png new file mode 100644 index 0000000..f26dd52 Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten02.png differ diff --git a/documents/thunderbird/tb_konto_einrichten03.png b/documents/thunderbird/tb_konto_einrichten03.png new file mode 100644 index 0000000..9f0e327 Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten03.png differ diff --git a/documents/thunderbird/tb_konto_einrichten04_1.png b/documents/thunderbird/tb_konto_einrichten04_1.png new file mode 100644 index 0000000..b248a56 Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten04_1.png differ diff --git a/documents/thunderbird/tb_konto_einrichten04_2.png b/documents/thunderbird/tb_konto_einrichten04_2.png new file mode 100644 index 0000000..aa00f5c Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten04_2.png differ diff --git a/documents/thunderbird/tb_konto_einrichten05.png b/documents/thunderbird/tb_konto_einrichten05.png new file mode 100644 index 0000000..8e84b7b Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten05.png differ diff --git a/documents/thunderbird/tb_konto_einrichten06.png b/documents/thunderbird/tb_konto_einrichten06.png new file mode 100644 index 0000000..c1b3551 Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten06.png differ diff --git a/documents/thunderbird/thunderbird.lyx b/documents/thunderbird/thunderbird.lyx index 051196f..006dab7 100644 --- a/documents/thunderbird/thunderbird.lyx +++ b/documents/thunderbird/thunderbird.lyx @@ -32,6 +32,25 @@ \layout Standard +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +begin{rawhtml} +\layout Standard +
+\layout Standard + +\backslash +end{rawhtml} +\end_inset + + +\layout Standard + + \begin_inset Include \input{menue.inc} preview false @@ -61,157 +80,80 @@ end{rawhtml} \layout Title -Das Email-Programm Mozilla Thunderbird +Mozilla Thunderbird \layout Standard -\begin_inset LatexCommand \tableofcontents{} +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Mozilla Thunderbird}{http://www.mozilla-europe.org/de/products/thunderbird/} +\end_inset + + ist ein sicheres, schnelles und einfach zu bedienendes Email-Programm. + Der integrierte Spam-Filter, virtuelle Ordner, ein News- und RSS-Reader + sind nur Beispiele für die umfangreichen Funktionen dieses Programmes. + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename tb_sosiehtsaus.png \end_inset -\layout Subsection +\layout Caption + +Mozilla Thunderbird +\end_inset + + +Durch die sogenannten Extensions und Themes lässt sich Thunderbird an deine + Bedürfnisse anpassen. + Mehr Informationen hierzu findest du unter +\begin_inset ERT +status Collapsed -Was ist Mozilla Thunderbird? \layout Standard -Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox), - einem Mailprogramm (Thunderbird) und weiteren Programmen. - Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung - des -\emph on -Netscape Navigator -\emph default +\backslash +htmladdnormallink{http://www.thunderbird-mail.de/thunderbird/}{http://www.thunderbird-mail.de/thunderbird/} +\end_inset + . -\layout Subsection +\layout Standard -Installation -\layout Enumerate -Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von - \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de} -\end_inset - - besorgen, ansonsten nimm einfach die Version von dieser -\begin_inset ERT -status Collapsed - +begin{rawhtml} +\layout Standard + \layout Standard \backslash -htmladdnormallink{CD}{../programme} +end{rawhtml} \end_inset - (In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien). -\layout Enumerate - -Die Installation ist abhängig von deiner Windows-Version: -\begin_deeper -\layout Description - -Windows\SpecialChar ~ -95/98/ME: Einfach -\emph on - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{diesen Link}{../programme/Thunderbird Setup 1.0.2.exe} -\end_inset - - -\emph default -anklicken -\emph on - -\emph default -oder im Verzeichnis -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Programme}{../programme} -\end_inset - - auf dieser CD -\emph on -'Thunderbird Setup 1.0.2.exe' -\emph default - durch einen Doppelklick starten. -\layout Description - -Windows\SpecialChar ~ -NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als - Administrator an und starte die Installation durch einen Doppelklick -\emph on - -\emph default -auf -\emph on -'Thunderbird Setup 1.0.2.exe' -\emph default - im Verzeichnis -\emph on - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Programme}{../programme} -\end_inset - - -\emph default - auf der CD. - Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz -er an. -\end_deeper -\layout Enumerate - - -\emph on -Weiter -\emph default - anklicken, dann die Lizenz akzeptieren -\layout Enumerate - - -\emph on -Standardinstallation -\emph default - auswählen, -\emph on -weiter -\emph default -, dann ein letztes Mal bestätigen. -\layout Enumerate - -Den Haken bei -\emph on -'Thunderbird jetzt starten' -\emph default - entfernen und auf -\emph on -'Fertigstellen' -\emph default - klicken. -\layout Enumerate - -Das war es - die Installation ist abgeschlossen. - (ggf. - solltest du dich nun als Administrator abmelden) \the_end diff --git a/documents/warumverschluesselung/warumverschluesselung.lyx b/documents/warumverschluesselung/warumverschluesselung.lyx index 8b32217..ecd9c98 100644 --- a/documents/warumverschluesselung/warumverschluesselung.lyx +++ b/documents/warumverschluesselung/warumverschluesselung.lyx @@ -29,67 +29,6 @@ \papersides 1 \paperpagestyle default -\layout Comment - -Was soll hier rein: -\layout Comment - -Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert - sich schon fuer mich -\layout Comment - -1. - Internet ist anders als Post (.1. - kein Postgeheimnis, .2. - Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du -rch Private blabla) -\layout Comment - -2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne -yland... - verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung -\layout Comment - -3. - -\begin_inset Quotes eld -\end_inset - -Ich hab nix zu verbergen. -\begin_inset Quotes erd -\end_inset - - Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele -\layout Comment - -4. - Identity Theft <> Signaturen -\layout Comment - -5. - (u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln - (genau wie https://sao) -\layout Comment - -\SpecialChar ~ - -\layout Comment - -Weitere Daten:"Die Kameras stören mich nicht!" (TP) -\layout Comment - -http://www.bigbrotheraward.de/ -\layout Comment - - -\begin_inset Quotes eld -\end_inset - -rundum sicher -\begin_inset Quotes erd -\end_inset - - von Christian Vähling \layout Standard @@ -122,7 +61,7 @@ preview false \begin_inset ERT -status Open +status Collapsed \layout Standard @@ -148,23 +87,18 @@ Warum soll ich eigentlich verschl in exact three words: there is none." -- Matt Bishop \layout Standard -Du fragst Dich vielleicht, warum +Du fragst Dich vielleicht, warum gerade \emph on DU \emph default -dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten, - nur um verschlüsselte E-Mails senden und empfangen zu können, und warum - du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast - schon mal sowas wie ' +dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie: + \emph on -Ich hab nix zu verbergen +'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?' + \emph default -!' oder 'Wer sollte sich gerade für mich interessieren -\emph on -?' -\emph default - gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik - ist dir zu wissenschaftlich, abgehoben, paranoid? +gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt + ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid? \layout Standard Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen. @@ -182,53 +116,6 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. - Das Fernmeldegeheimnis schützt zwar (bis 2005 -\begin_inset Foot -collapsed false - -\layout Standard - -Das hat allerdings ab Anfang 2005 sein Ende. - Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -"U -\end_inset - -berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. - Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) - und VOIP (Internet-Telefonie) zu umfassen. - Weitere Infos z.B. - unter -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491} -\end_inset - - und -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937} -\end_inset - -. -\end_inset - -) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti -onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen. \layout Standard @@ -254,10 +141,10 @@ Viele Wege f \layout Standard -An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht - nicht selten +Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht + selten \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -333,9 +220,15 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen \end_inset -. - Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten - Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator. +: Seit dem 1. + Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet, + technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff + auf den Mailverkehr der KundInnen ermöglichen. + +\layout Standard + +Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über + bezahlte Cracker, bis zum gelangweilten Administrator. Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde. @@ -362,7 +255,7 @@ Tats gesellschaftlich befinden (sollen). Es entsteht ein Normierungsdruck \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -379,22 +272,12 @@ status Collapsed hling, der sich unter \begin_inset ERT -status Open +status Collapsed \layout Standard \backslash htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html} -\end_inset - - und auf -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{dieser CD}{../ausLese/rundum.html} \end_inset befindet. @@ -411,7 +294,7 @@ Es muss dich nicht wirklich jemensch Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt eil \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -453,13 +336,13 @@ informationellen Selbstbestimmung \end_inset erklärt: -\layout Quote +\layout Quotation Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. -\layout Quote +\layout Quotation Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken @@ -479,7 +362,7 @@ keit seiner B Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige Tätigkeit veboten ist oder nicht. - Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein + Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein Unbehagen in dir hervorrufen. \layout Standard @@ -529,7 +412,7 @@ Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl \emph on digitale Unterschrift \emph default -, das Signieren von Daten. +, also das Signieren von Daten. Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail tatsächlich von der Person kommt, die als Absender angegeben ist. \layout Subsection* @@ -541,7 +424,7 @@ Es gibt noch einen wesentlichen Vorteil, wenn m im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen erzeugt, der es Datenkraken \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -581,19 +464,18 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} erschwert, die gesuchten Informationen (z.B. von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. - Wenn viele Menschen in ihrem Alltag, Dinge wie z.B. + Wenn viele Menschen in ihrem Alltag Dinge wie z.B. Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen verschlüsselten zu unterscheiden. Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt - an relevante Informationen ranzukommen. - Dadurch werden kritische Informationen doppelt geschützt. - Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur - mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl - an unwichtigen Nachrichten. - Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt + an relevante Informationen heranzukommen. + Kritische Informationen werden so doppelt geschützt: Nicht nur durch die + Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem + Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt an \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -613,8 +495,8 @@ ngt. : Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. - Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen - ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern. + Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle +n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen. \layout Subsection* Im Anti-Terror-Wahn @@ -630,7 +512,7 @@ Die t n zu ungeahnter Emsigkeit an. In zahlreichen Gesetzesentwürfen \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -673,7 +555,7 @@ e aufzusp In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü sselung kritisiert \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -685,7 +567,7 @@ Verfassungsschutzbericht von 1996 die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. in den USA \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -721,7 +603,7 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel ung, existieren auch steganographische \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -742,9 +624,9 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur die Nachricht extrahieren. - Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass - es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob - ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist. + Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht + eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine + versteckte Nachricht enthält oder eben "nur" ein Bild ist. \layout Standard Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es @@ -762,7 +644,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph nicht schützen wollen oder können. Mit dieser Entwicklung werden elementare Grundrechte \begin_inset Foot -collapsed false +collapsed true \layout Standard diff --git a/documents/wiefunktionierts/wiefunktionierts.lyx b/documents/wiefunktionierts/wiefunktionierts.lyx index 0f4761a..243cc97 100644 --- a/documents/wiefunktionierts/wiefunktionierts.lyx +++ b/documents/wiefunktionierts/wiefunktionierts.lyx @@ -33,7 +33,7 @@ \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -86,7 +86,7 @@ Wie funktioniert Verschl Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Dazu werden ein oder mehrere Schlüssel verwendet. - Das damit beschäftigte Forschungsgebiet wird als Kryptografie + Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie \begin_inset Foot collapsed false @@ -140,27 +140,28 @@ Wir m Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein, damit niemensch in ihrem/seinem Namen schreiben kann. - Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung - gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen - Text zu lesen. - ;) \layout Standard -Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine - Nachricht verschlüsseln können. - Da ist zum einen die +Genau hier setzt die Mailverschlüsselung an. + Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse +lt werden können. +\layout Subsubsection* + +Symmetrische Verschlüsselung +\layout Standard + +Die \emph on - symmetrische + \emph default - Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt - wird. +symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. Nur wer diese kennt, kann schnell losradeln. Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider. Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar tnerInnen kennen, was mitunter sehr kompliziert werden kann \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -180,7 +181,12 @@ sst? \end_inset . - Deswegen gibt es auch noch die +\layout Subsubsection* + +Asymetrische Verschlüsselung +\layout Standard + +Deswegen gibt es die \emph on asymmetrische \emph default @@ -188,7 +194,7 @@ asymmetrische bietet. Hierbei werden zwei verschiedene Schlüssel \begin_inset Foot -collapsed false +collapsed true \layout Standard @@ -205,44 +211,27 @@ status Collapsed rter. \end_inset - zum ver- und entschlüsseln benutzt. + zum Einsatz: ein öffentlicher und ein geheimer Schlüssel. \layout Standard -Dieses Verfahren klingt anfangs ein wenig verwirrend - -\emph on -öffentlicher Schlüssel -\emph default -, -\emph on -privater Schlüssel -\emph default - - -\begin_inset Quotes erd -\end_inset +Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel + eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel + der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht + werden: +\layout Standard -wann denn nun welcher? -\begin_inset Quotes erd -\end_inset - -, -\begin_inset Quotes erd -\end_inset - -warum so kompliziert? -\begin_inset Quotes erd -\end_inset - - - eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice - & Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du - \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{hier}{asymmetrie.html} +htmladdnormallink{Asymetrische Verschl +\backslash +"usselung am Beispiel erkl +\backslash +"art}{asymmetrie.html} \end_inset -. + \the_end diff --git a/documents/winpt/gnupt_install_02.png b/documents/winpt/gnupt_install_02.png deleted file mode 100644 index 77640f0..0000000 Binary files a/documents/winpt/gnupt_install_02.png and /dev/null differ diff --git a/documents/winpt/gnupt_install_04.png b/documents/winpt/gnupt_install_04.png deleted file mode 100644 index 4242cd4..0000000 Binary files a/documents/winpt/gnupt_install_04.png and /dev/null differ diff --git a/documents/winpt/winpt_einrichten_01.png b/documents/winpt/winpt_einrichten_01.png deleted file mode 100644 index d95b802..0000000 Binary files a/documents/winpt/winpt_einrichten_01.png and /dev/null differ diff --git a/documents/winpt/winpt_einrichten_02.png b/documents/winpt/winpt_einrichten_02.png deleted file mode 100644 index 0d6a1dc..0000000 Binary files a/documents/winpt/winpt_einrichten_02.png and /dev/null differ diff --git a/documents/winpt/winpt_einrichten_03.1.png b/documents/winpt/winpt_einrichten_03.1.png deleted file mode 100644 index 32c96ae..0000000 Binary files a/documents/winpt/winpt_einrichten_03.1.png and /dev/null differ diff --git a/documents/winpt/winpt_einrichten_03.2.png b/documents/winpt/winpt_einrichten_03.2.png deleted file mode 100644 index fcc982c..0000000 Binary files a/documents/winpt/winpt_einrichten_03.2.png and /dev/null differ diff --git a/documents/winpt/winpt_import_01.png b/documents/winpt/winpt_import_01.png deleted file mode 100644 index 047e870..0000000 Binary files a/documents/winpt/winpt_import_01.png and /dev/null differ diff --git a/documents/winpt/winpt_import_02.png b/documents/winpt/winpt_import_02.png deleted file mode 100644 index 96beec3..0000000 Binary files a/documents/winpt/winpt_import_02.png and /dev/null differ diff --git a/documents/winpt/winpt_systray.png b/documents/winpt/winpt_systray.png deleted file mode 100644 index b1b47ca..0000000 Binary files a/documents/winpt/winpt_systray.png and /dev/null differ diff --git a/downloads/README b/downloads/README new file mode 100644 index 0000000..6960d7b --- /dev/null +++ b/downloads/README @@ -0,0 +1 @@ +Vorhandene downloads (programme oder chaosradios) sollten per Hand in das Verzeichnis "programme" bzw. "chaosradio" kopiert werden, um Bandbreite zu sparen. diff --git a/downloads/chaosradio.lst b/downloads/chaosradio.lst new file mode 100644 index 0000000..4b4aa2d --- /dev/null +++ b/downloads/chaosradio.lst @@ -0,0 +1,5 @@ +chaosradio_47.mp3 ftp://ftp.ccc.de/chaosradio/cr47/chaosradio47.mp3 +chaosradio_70.mp3 ftp://ftp.ccc.de/chaosradio/cr70/chaosradio70.mp3 +chaosradio_72.mp3 ftp://ftp.ccc.de/chaosradio/cr72/chaosradio72.mp3 +chaosradio_88.ogg ftp://ftp.ccc.de/chaosradio/cr88/chaosradio_88.ogg +chaosradio_99.ogg ftp://ftp.ccc.de/chaosradio/cr99/chaosradio_99.ogg diff --git a/downloads/get_files.sh b/downloads/get_files.sh new file mode 100755 index 0000000..29bcbb2 --- /dev/null +++ b/downloads/get_files.sh @@ -0,0 +1,90 @@ +#!/bin/sh +# +# Parameter: LISTE ACTION +# z.B. ./get_files programme download +# + +set -eu + +# die Key-Server muessen wohl einzeln angegeben werden - somit einzelne Direktiven +KEY_SERVERS="x-hkp://pgp.mit.edu --keyserver hkp://subkeys.pgp.net" + +function download_file() +{ + local QUELLE=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 2) + wget --continue --output-document "$DEST_DIR/$1" "$QUELLE" +} + +function verify_file() +{ + # eventuell die Datei herunterladen + [ ! -e "$DEST_DIR/$1" ] && download_file "$1" + [ ! -e "$DEST_DIR/$1" ] && return 1 + # Signatur-URL ermitteln + local SIG_URL=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 3) + # bei fehlender Signatur erfolgreich abbrechen + [ -z "$SIG_URL" ] && return 0 + # Signatur herunterladen + local SIG_FILE=$DEST_DIR/$(basename "$SIG_URL") + [ ! -e "$SIG_FILE" ] && wget --output-document "$SIG_FILE" "$SIG_URL" + # pruefen - notfalls den Schluessel importieren + # erstmal Ausgabe unterdruecken + if gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1" &>/dev/null + then return 0 + else gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1" + # do it again (with output), if verification failed + return 1 + fi +} + +########### main ############ + +[ $# -eq 0 ] && echo "die Download-Liste muss angegeben werden!" && exit 1 +URL_FILE=$(dirname $0)/${1}.lst +DEST_DIR=$(dirname $0)/${1} +shift +[ ! -e "$URL_FILE" ] && echo "Die Datei ($URL_FILE) existiert nicht!" && exit 2 +[ -e "$DEST_DIR" ] || mkdir -p "$DEST_DIR" + +ACTION=help +[ $# -gt 0 ] && ACTION=$1 && shift + + +case "$ACTION" in + download ) + cut -f 1 "$URL_FILE" | while read a + do [ ! -e "$DEST_DIR/$a" ] && download_file "$a" + done + # ExitCode auf Null setzen + true + ;; + verify ) + cut -f 1 "$URL_FILE" | while read a + do if verify_file "$a" + then true + else echo "Verification of '$a' failed ..." + exit 1 + fi + done + ;; + clean ) + # Datei loeschen + cut -f 1 "$URL_FILE" | while read a; do rm -f "$DEST_DIR/$a"; done + # Signatur loeschen, falls vorhanden + cut -f 3 "$URL_FILE" | sed /^$/d | while read a; do rm -f "$DEST_DIR/$(basename $a)"; done + ;; + install ) + [ $# -eq 0 ] && echo 'You need to specify the destination directory!' && exit 1 + INST_DIR=$1 + [ ! -e "$INST_DIR" ] && mkdir -p "$INST_DIR" + cut -f 1 "$URL_FILE" | while read a + do [ -e "$DEST_DIR/$a" ] || download_file "$a" + cp "$DEST_DIR/$a" "$INST_DIR/" + done + ;; + * ) + echo "Syntax: $0 LIST { download | install | clean } [ZIEL_VERZEICHNIS]" + echo + ;; + esac + diff --git a/downloads/programme.lst b/downloads/programme.lst new file mode 100644 index 0000000..602242a --- /dev/null +++ b/downloads/programme.lst @@ -0,0 +1,12 @@ +Thunderbird Setup 1.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe.asc +Thunderbird 1.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg.asc +thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz.asc +enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi.asc +enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi.asc +enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi.asc +enigmail-de-0.9x.xpi http://www.mozilla-enigmail.org/downloads/lang/0.9x/enigmail-de-0.9x.xpi +gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe.sig +gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2.sig +shellopn.exe http://www.joachimschlosser.de/downloads/shellopn.exe +shellopn.zip http://www.joachimschlosser.de/downloads/shellopn.zip +systemausfall-info.0.asc https://systemausfall.org/schluessel/systemausfall-info.0.asc diff --git a/downloads/resample.sh b/downloads/resample.sh new file mode 100755 index 0000000..d0d33ae --- /dev/null +++ b/downloads/resample.sh @@ -0,0 +1,38 @@ +#!/bin/sh +# +# Parameter: INPUTFILES +# + +set -eu + +# eine Sample-Rate von weniger als 26000 bereitet wohl Probleme - das neue ogg ist dann tot +ENC_OPTIONS="--quality=2 --max-bitrate=64 --resample=26000" +# the input encoding will be ingnored for the wav-output of mp3-decoder +INPUT_OPTIONS="--raw --raw-chan=1 --raw-bits=16 --raw-rate=44100" + +function decode_input() +{ + if [[ "$1" =~ "\.mp3$" ]] + then mp3-decoder --wav - "$1" + else oggdec --quiet -R -b 16 -o - "$1" + fi +} + +function check_file() +{ + if [[ "$1" =~ "\.mp3$" ]] || [[ "$1" =~ "\.ogg$" ]] + then if [ -e "$1" ] + then return 0 + else echo "die Datei ($1) exisitiert nicht!" >&2 + return 1 + fi + else echo "ungueltige Datei ($1): nur 'mp3' oder 'ogg' werden unterstuetzt" + return 2 + fi +} + +######### los geht's ########## + +for a in $@ + do check_file "$1" && decode_input "$1" | oggenc $INPUT_OPTIONS $ENC_OPTIONS --output="${a%.*}-low.ogg" - + done