+\layout Standard
+
+\backslash
+end{rawhtml}
+\end_inset
+
+
+\layout Title
+
+Ein neues E-mail-Konto einrichten
+\layout Standard
+
+Ein neues E-mail-Konto kannst du am einfachsten mit Hilfe des Assistenten
+ einrichten.
+ Er erscheint automatisch beim ersten Start nach der Installation.
+\layout Standard
+
+Um den Assistenten später manuell aufzurufen, klicke im Menü auf
+\begin_inset ERT
+status Open
+
+\layout Standard
+
+\backslash
+begin{rawhtml}
+\layout Standard
+
+\layout Standard
+
+\backslash
+end{rawhtml}
+\end_inset
+
+Datei -> Neu -> Konto...
+\begin_inset ERT
+status Open
+
+\layout Standard
+
+\backslash
+begin{rawhtml}
+\layout Standard
+
+\layout Standard
+
+\backslash
+end{rawhtml}
+\end_inset
+
+.
+\layout Standard
+
+Es erscheint das folgende Fenster:
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten01.png
+
+\end_inset
+
+
+\layout Caption
+
+Wähle
+\emph on
+E-Mail-Konto
+\emph default
+ aus und klicke auf
+\emph on
+Weiter
+\end_inset
+
+
+\layout Standard
+\added_space_top bigskip
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten02.png
+
+\end_inset
+
+
+\layout Caption
+
+Trage deinen Namen und deine E-Mail-Adresse ein
+\end_inset
+
+
+\layout Standard
+\added_space_top bigskip
+Jetzt werden die Daten für den Posteingangs-Server (POP- oder IMAP-Server)
+ und den Postausgangs-Server (SMTP-Server) erfragt.
+ Falls du die Daten für deinen Anbieter nicht im Kopf hast, kannst du in
+ dieser
+\begin_inset ERT
+status Open
+
+\layout Standard
+
+\backslash
+htmladdnormallink{Liste}{mailserviceanbieter.html}
+\end_inset
+
+ nachschauen.
+\layout Standard
+
+Ist die Option
+\emph on
+Globaler Posteingang (im Lokalen Konto)
+\emph default
+ aktiviert, werden landen die E-mails aller Konten in einem Posteingang.
+ Willst du für jedes deiner E-Mail-Konten einen eigenen Posteingang verwalten,
+ deaktiviere diese Option.
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten03.png
+
+\end_inset
+
+
+\layout Caption
+
+Abfrage der Serverdaten
+\end_inset
+
+
+\layout Standard
+\added_space_top bigskip
+Nun wirst du nach dem Benutzernamen für den Posteingangs- und Postausgangsserver
+ gefragt.
+ Bei den meisten Anbietern ist dies der Teil deiner E-mail-Adresse vor dem
+ @-Zeichen.
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten04_2.png
+
+\end_inset
+
+
+\layout Caption
+
+Eingabe des Benutzernamens
+\end_inset
+
+
+\layout Standard
+\added_space_top bigskip
+Die Konten-Bezeichnung kann frei gewählt werden.
+ Empfehlenswert ist der Name des Anbieters.
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten05.png
+
+\end_inset
+
+
+\layout Caption
+
+Der Name des Kontos wird festgelegt
+\end_inset
+
+
+\layout Standard
+\added_space_top bigskip
+Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
+ Du kannst noch einmal prüfen, ob alle Angaben korrekt sind und sie ggf.
+ korrigieren.
+ Mit dem Klick auf
+\emph on
+Fertigstellen
+\emph default
+ ist die Einrichtung abgeschlossen.
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_konto_einrichten06.png
+
+\end_inset
+
+
+\layout Caption
+
+Zusammenfassung deiner Angaben
+\end_inset
+
+
+\the_end
diff --git a/documents/thunderbird/tb_konto_einrichten01.png b/documents/thunderbird/tb_konto_einrichten01.png
new file mode 100644
index 0000000..2976375
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten01.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten02.png b/documents/thunderbird/tb_konto_einrichten02.png
new file mode 100644
index 0000000..f26dd52
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten02.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten03.png b/documents/thunderbird/tb_konto_einrichten03.png
new file mode 100644
index 0000000..9f0e327
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten03.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten04_1.png b/documents/thunderbird/tb_konto_einrichten04_1.png
new file mode 100644
index 0000000..b248a56
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten04_1.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten04_2.png b/documents/thunderbird/tb_konto_einrichten04_2.png
new file mode 100644
index 0000000..aa00f5c
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten04_2.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten05.png b/documents/thunderbird/tb_konto_einrichten05.png
new file mode 100644
index 0000000..8e84b7b
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten05.png differ
diff --git a/documents/thunderbird/tb_konto_einrichten06.png b/documents/thunderbird/tb_konto_einrichten06.png
new file mode 100644
index 0000000..c1b3551
Binary files /dev/null and b/documents/thunderbird/tb_konto_einrichten06.png differ
diff --git a/documents/thunderbird/thunderbird.lyx b/documents/thunderbird/thunderbird.lyx
index 051196f..006dab7 100644
--- a/documents/thunderbird/thunderbird.lyx
+++ b/documents/thunderbird/thunderbird.lyx
@@ -32,6 +32,25 @@
\layout Standard
+\begin_inset ERT
+status Collapsed
+
+\layout Standard
+
+\backslash
+begin{rawhtml}
+\layout Standard
+
+\layout Standard
+
+\backslash
+end{rawhtml}
+\end_inset
+
+
+\layout Standard
+
+
\begin_inset Include \input{menue.inc}
preview false
@@ -61,157 +80,80 @@ end{rawhtml}
\layout Title
-Das Email-Programm Mozilla Thunderbird
+Mozilla Thunderbird
\layout Standard
-\begin_inset LatexCommand \tableofcontents{}
+\begin_inset ERT
+status Collapsed
+
+\layout Standard
+
+\backslash
+htmladdnormallink{Mozilla Thunderbird}{http://www.mozilla-europe.org/de/products/thunderbird/}
+\end_inset
+
+ ist ein sicheres, schnelles und einfach zu bedienendes Email-Programm.
+ Der integrierte Spam-Filter, virtuelle Ordner, ein News- und RSS-Reader
+ sind nur Beispiele für die umfangreichen Funktionen dieses Programmes.
+
+\layout Standard
+
+
+\begin_inset Float figure
+wide false
+collapsed false
+
+\layout Standard
+
+
+\begin_inset Graphics
+ filename tb_sosiehtsaus.png
\end_inset
-\layout Subsection
+\layout Caption
+
+Mozilla Thunderbird
+\end_inset
+
+
+Durch die sogenannten Extensions und Themes lässt sich Thunderbird an deine
+ Bedürfnisse anpassen.
+ Mehr Informationen hierzu findest du unter
+\begin_inset ERT
+status Collapsed
-Was ist Mozilla Thunderbird?
\layout Standard
-Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox),
- einem Mailprogramm (Thunderbird) und weiteren Programmen.
- Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung
- des
-\emph on
-Netscape Navigator
-\emph default
+\backslash
+htmladdnormallink{http://www.thunderbird-mail.de/thunderbird/}{http://www.thunderbird-mail.de/thunderbird/}
+\end_inset
+
.
-\layout Subsection
+\layout Standard
-Installation
-\layout Enumerate
-Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von
-
\begin_inset ERT
-status Collapsed
+status Open
\layout Standard
\backslash
-htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
-\end_inset
-
- besorgen, ansonsten nimm einfach die Version von dieser
-\begin_inset ERT
-status Collapsed
-
+begin{rawhtml}
+\layout Standard
+
\layout Standard
\backslash
-htmladdnormallink{CD}{../programme}
+end{rawhtml}
\end_inset
- (In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien).
-\layout Enumerate
-
-Die Installation ist abhängig von deiner Windows-Version:
-\begin_deeper
-\layout Description
-
-Windows\SpecialChar ~
-95/98/ME: Einfach
-\emph on
-
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-htmladdnormallink{diesen Link}{../programme/Thunderbird Setup 1.0.2.exe}
-\end_inset
-
-
-\emph default
-anklicken
-\emph on
-
-\emph default
-oder im Verzeichnis
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-htmladdnormallink{Programme}{../programme}
-\end_inset
-
- auf dieser CD
-\emph on
-'Thunderbird Setup 1.0.2.exe'
-\emph default
- durch einen Doppelklick starten.
-\layout Description
-
-Windows\SpecialChar ~
-NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
- Administrator an und starte die Installation durch einen Doppelklick
-\emph on
-
-\emph default
-auf
-\emph on
-'Thunderbird Setup 1.0.2.exe'
-\emph default
- im Verzeichnis
-\emph on
-
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-htmladdnormallink{Programme}{../programme}
-\end_inset
-
-
-\emph default
- auf der CD.
- Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz
-er an.
-\end_deeper
-\layout Enumerate
-
-
-\emph on
-Weiter
-\emph default
- anklicken, dann die Lizenz akzeptieren
-\layout Enumerate
-
-
-\emph on
-Standardinstallation
-\emph default
- auswählen,
-\emph on
-weiter
-\emph default
-, dann ein letztes Mal bestätigen.
-\layout Enumerate
-
-Den Haken bei
-\emph on
-'Thunderbird jetzt starten'
-\emph default
- entfernen und auf
-\emph on
-'Fertigstellen'
-\emph default
- klicken.
-\layout Enumerate
-
-Das war es - die Installation ist abgeschlossen.
- (ggf.
- solltest du dich nun als Administrator abmelden)
\the_end
diff --git a/documents/warumverschluesselung/warumverschluesselung.lyx b/documents/warumverschluesselung/warumverschluesselung.lyx
index 8b32217..ecd9c98 100644
--- a/documents/warumverschluesselung/warumverschluesselung.lyx
+++ b/documents/warumverschluesselung/warumverschluesselung.lyx
@@ -29,67 +29,6 @@
\papersides 1
\paperpagestyle default
-\layout Comment
-
-Was soll hier rein:
-\layout Comment
-
-Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
- sich schon fuer mich
-\layout Comment
-
-1.
- Internet ist anders als Post (.1.
- kein Postgeheimnis, .2.
- Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
-rch Private blabla)
-\layout Comment
-
-2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
-yland...
- verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
-\layout Comment
-
-3.
-
-\begin_inset Quotes eld
-\end_inset
-
-Ich hab nix zu verbergen.
-\begin_inset Quotes erd
-\end_inset
-
- Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
-\layout Comment
-
-4.
- Identity Theft <> Signaturen
-\layout Comment
-
-5.
- (u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
- (genau wie https://sao)
-\layout Comment
-
-\SpecialChar ~
-
-\layout Comment
-
-Weitere Daten:"Die Kameras stören mich nicht!" (TP)
-\layout Comment
-
-http://www.bigbrotheraward.de/
-\layout Comment
-
-
-\begin_inset Quotes eld
-\end_inset
-
-rundum sicher
-\begin_inset Quotes erd
-\end_inset
-
- von Christian Vähling
\layout Standard
@@ -122,7 +61,7 @@ preview false
\begin_inset ERT
-status Open
+status Collapsed
\layout Standard
@@ -148,23 +87,18 @@ Warum soll ich eigentlich verschl
in exact three words: there is none." -- Matt Bishop
\layout Standard
-Du fragst Dich vielleicht, warum
+Du fragst Dich vielleicht, warum gerade
\emph on
DU
\emph default
-dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
- nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
- du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
- schon mal sowas wie '
+dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
+
\emph on
-Ich hab nix zu verbergen
+'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
+
\emph default
-!' oder 'Wer sollte sich gerade für mich interessieren
-\emph on
-?'
-\emph default
- gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
- ist dir zu wissenschaftlich, abgehoben, paranoid?
+gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
+ ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
@@ -182,53 +116,6 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
- Das Fernmeldegeheimnis schützt zwar (bis 2005
-\begin_inset Foot
-collapsed false
-
-\layout Standard
-
-Das hat allerdings ab Anfang 2005 sein Ende.
- Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
-
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-"U
-\end_inset
-
-berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
- Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
- und VOIP (Internet-Telefonie) zu umfassen.
- Weitere Infos z.B.
- unter
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
-\end_inset
-
- und
-\begin_inset ERT
-status Collapsed
-
-\layout Standard
-
-\backslash
-htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
-\end_inset
-
-.
-\end_inset
-
-) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
-onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen.
\layout Standard
@@ -254,10 +141,10 @@ Viele Wege f
\layout Standard
-An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
- nicht selten
+Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
+ selten
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -333,9 +220,15 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen
\end_inset
-.
- Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
- Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
+: Seit dem 1.
+ Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet,
+ technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
+ auf den Mailverkehr der KundInnen ermöglichen.
+
+\layout Standard
+
+Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
+ bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
@@ -362,7 +255,7 @@ Tats
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -379,22 +272,12 @@ status Collapsed
hling, der sich unter
\begin_inset ERT
-status Open
+status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
-\end_inset
-
- und auf
-\begin_inset ERT
-status Open
-
-\layout Standard
-
-\backslash
-htmladdnormallink{dieser CD}{../ausLese/rundum.html}
\end_inset
befindet.
@@ -411,7 +294,7 @@ Es muss dich nicht wirklich jemensch
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -453,13 +336,13 @@ informationellen Selbstbestimmung
\end_inset
erklärt:
-\layout Quote
+\layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
-\layout Quote
+\layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
@@ -479,7 +362,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
- Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
+ Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\layout Standard
@@ -529,7 +412,7 @@ Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
\emph on
digitale Unterschrift
\emph default
-, das Signieren von Daten.
+, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
@@ -541,7 +424,7 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -581,19 +464,18 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
- Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
+ Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
- an relevante Informationen ranzukommen.
- Dadurch werden kritische Informationen doppelt geschützt.
- Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
- mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
- an unwichtigen Nachrichten.
- Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
+ an relevante Informationen heranzukommen.
+ Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
+ Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
+ Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
+ Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -613,8 +495,8 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
- Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
- ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
+ Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
+n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
@@ -630,7 +512,7 @@ Die t
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -673,7 +555,7 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -685,7 +567,7 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -721,7 +603,7 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -742,9 +624,9 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
- Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
- es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
- ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
+ Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
+ eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
+ versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
@@ -762,7 +644,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
diff --git a/documents/wiefunktionierts/wiefunktionierts.lyx b/documents/wiefunktionierts/wiefunktionierts.lyx
index 0f4761a..243cc97 100644
--- a/documents/wiefunktionierts/wiefunktionierts.lyx
+++ b/documents/wiefunktionierts/wiefunktionierts.lyx
@@ -33,7 +33,7 @@
\begin_inset ERT
-status Collapsed
+status Open
\layout Standard
@@ -86,7 +86,7 @@ Wie funktioniert Verschl
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
- Das damit beschäftigte Forschungsgebiet wird als Kryptografie
+ Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed false
@@ -140,27 +140,28 @@ Wir m
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
- Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
- gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
- Text zu lesen.
- ;)
\layout Standard
-Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
- Nachricht verschlüsseln können.
- Da ist zum einen die
+Genau hier setzt die Mailverschlüsselung an.
+ Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
+lt werden können.
+\layout Subsubsection*
+
+Symmetrische Verschlüsselung
+\layout Standard
+
+Die
\emph on
- symmetrische
+
\emph default
- Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
- wird.
+symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -180,7 +181,12 @@ sst?
\end_inset
.
- Deswegen gibt es auch noch die
+\layout Subsubsection*
+
+Asymetrische Verschlüsselung
+\layout Standard
+
+Deswegen gibt es die
\emph on
asymmetrische
\emph default
@@ -188,7 +194,7 @@ asymmetrische
bietet.
Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot
-collapsed false
+collapsed true
\layout Standard
@@ -205,44 +211,27 @@ status Collapsed
rter.
\end_inset
- zum ver- und entschlüsseln benutzt.
+ zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\layout Standard
-Dieses Verfahren klingt anfangs ein wenig verwirrend -
-\emph on
-öffentlicher Schlüssel
-\emph default
-,
-\emph on
-privater Schlüssel
-\emph default
- -
-\begin_inset Quotes erd
-\end_inset
+Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
+ eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
+ der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
+ werden:
+\layout Standard
-wann denn nun welcher?
-\begin_inset Quotes erd
-\end_inset
-
-,
-\begin_inset Quotes erd
-\end_inset
-
-warum so kompliziert?
-\begin_inset Quotes erd
-\end_inset
-
- - eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
- & Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
-
\begin_inset ERT
-status Collapsed
+status Open
\layout Standard
\backslash
-htmladdnormallink{hier}{asymmetrie.html}
+htmladdnormallink{Asymetrische Verschl
+\backslash
+"usselung am Beispiel erkl
+\backslash
+"art}{asymmetrie.html}
\end_inset
-.
+
\the_end
diff --git a/documents/winpt/gnupt_install_02.png b/documents/winpt/gnupt_install_02.png
deleted file mode 100644
index 77640f0..0000000
Binary files a/documents/winpt/gnupt_install_02.png and /dev/null differ
diff --git a/documents/winpt/gnupt_install_04.png b/documents/winpt/gnupt_install_04.png
deleted file mode 100644
index 4242cd4..0000000
Binary files a/documents/winpt/gnupt_install_04.png and /dev/null differ
diff --git a/documents/winpt/winpt_einrichten_01.png b/documents/winpt/winpt_einrichten_01.png
deleted file mode 100644
index d95b802..0000000
Binary files a/documents/winpt/winpt_einrichten_01.png and /dev/null differ
diff --git a/documents/winpt/winpt_einrichten_02.png b/documents/winpt/winpt_einrichten_02.png
deleted file mode 100644
index 0d6a1dc..0000000
Binary files a/documents/winpt/winpt_einrichten_02.png and /dev/null differ
diff --git a/documents/winpt/winpt_einrichten_03.1.png b/documents/winpt/winpt_einrichten_03.1.png
deleted file mode 100644
index 32c96ae..0000000
Binary files a/documents/winpt/winpt_einrichten_03.1.png and /dev/null differ
diff --git a/documents/winpt/winpt_einrichten_03.2.png b/documents/winpt/winpt_einrichten_03.2.png
deleted file mode 100644
index fcc982c..0000000
Binary files a/documents/winpt/winpt_einrichten_03.2.png and /dev/null differ
diff --git a/documents/winpt/winpt_import_01.png b/documents/winpt/winpt_import_01.png
deleted file mode 100644
index 047e870..0000000
Binary files a/documents/winpt/winpt_import_01.png and /dev/null differ
diff --git a/documents/winpt/winpt_import_02.png b/documents/winpt/winpt_import_02.png
deleted file mode 100644
index 96beec3..0000000
Binary files a/documents/winpt/winpt_import_02.png and /dev/null differ
diff --git a/documents/winpt/winpt_systray.png b/documents/winpt/winpt_systray.png
deleted file mode 100644
index b1b47ca..0000000
Binary files a/documents/winpt/winpt_systray.png and /dev/null differ
diff --git a/downloads/README b/downloads/README
new file mode 100644
index 0000000..6960d7b
--- /dev/null
+++ b/downloads/README
@@ -0,0 +1 @@
+Vorhandene downloads (programme oder chaosradios) sollten per Hand in das Verzeichnis "programme" bzw. "chaosradio" kopiert werden, um Bandbreite zu sparen.
diff --git a/downloads/chaosradio.lst b/downloads/chaosradio.lst
new file mode 100644
index 0000000..4b4aa2d
--- /dev/null
+++ b/downloads/chaosradio.lst
@@ -0,0 +1,5 @@
+chaosradio_47.mp3 ftp://ftp.ccc.de/chaosradio/cr47/chaosradio47.mp3
+chaosradio_70.mp3 ftp://ftp.ccc.de/chaosradio/cr70/chaosradio70.mp3
+chaosradio_72.mp3 ftp://ftp.ccc.de/chaosradio/cr72/chaosradio72.mp3
+chaosradio_88.ogg ftp://ftp.ccc.de/chaosradio/cr88/chaosradio_88.ogg
+chaosradio_99.ogg ftp://ftp.ccc.de/chaosradio/cr99/chaosradio_99.ogg
diff --git a/downloads/get_files.sh b/downloads/get_files.sh
new file mode 100755
index 0000000..29bcbb2
--- /dev/null
+++ b/downloads/get_files.sh
@@ -0,0 +1,90 @@
+#!/bin/sh
+#
+# Parameter: LISTE ACTION
+# z.B. ./get_files programme download
+#
+
+set -eu
+
+# die Key-Server muessen wohl einzeln angegeben werden - somit einzelne Direktiven
+KEY_SERVERS="x-hkp://pgp.mit.edu --keyserver hkp://subkeys.pgp.net"
+
+function download_file()
+{
+ local QUELLE=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 2)
+ wget --continue --output-document "$DEST_DIR/$1" "$QUELLE"
+}
+
+function verify_file()
+{
+ # eventuell die Datei herunterladen
+ [ ! -e "$DEST_DIR/$1" ] && download_file "$1"
+ [ ! -e "$DEST_DIR/$1" ] && return 1
+ # Signatur-URL ermitteln
+ local SIG_URL=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 3)
+ # bei fehlender Signatur erfolgreich abbrechen
+ [ -z "$SIG_URL" ] && return 0
+ # Signatur herunterladen
+ local SIG_FILE=$DEST_DIR/$(basename "$SIG_URL")
+ [ ! -e "$SIG_FILE" ] && wget --output-document "$SIG_FILE" "$SIG_URL"
+ # pruefen - notfalls den Schluessel importieren
+ # erstmal Ausgabe unterdruecken
+ if gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1" &>/dev/null
+ then return 0
+ else gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1"
+ # do it again (with output), if verification failed
+ return 1
+ fi
+}
+
+########### main ############
+
+[ $# -eq 0 ] && echo "die Download-Liste muss angegeben werden!" && exit 1
+URL_FILE=$(dirname $0)/${1}.lst
+DEST_DIR=$(dirname $0)/${1}
+shift
+[ ! -e "$URL_FILE" ] && echo "Die Datei ($URL_FILE) existiert nicht!" && exit 2
+[ -e "$DEST_DIR" ] || mkdir -p "$DEST_DIR"
+
+ACTION=help
+[ $# -gt 0 ] && ACTION=$1 && shift
+
+
+case "$ACTION" in
+ download )
+ cut -f 1 "$URL_FILE" | while read a
+ do [ ! -e "$DEST_DIR/$a" ] && download_file "$a"
+ done
+ # ExitCode auf Null setzen
+ true
+ ;;
+ verify )
+ cut -f 1 "$URL_FILE" | while read a
+ do if verify_file "$a"
+ then true
+ else echo "Verification of '$a' failed ..."
+ exit 1
+ fi
+ done
+ ;;
+ clean )
+ # Datei loeschen
+ cut -f 1 "$URL_FILE" | while read a; do rm -f "$DEST_DIR/$a"; done
+ # Signatur loeschen, falls vorhanden
+ cut -f 3 "$URL_FILE" | sed /^$/d | while read a; do rm -f "$DEST_DIR/$(basename $a)"; done
+ ;;
+ install )
+ [ $# -eq 0 ] && echo 'You need to specify the destination directory!' && exit 1
+ INST_DIR=$1
+ [ ! -e "$INST_DIR" ] && mkdir -p "$INST_DIR"
+ cut -f 1 "$URL_FILE" | while read a
+ do [ -e "$DEST_DIR/$a" ] || download_file "$a"
+ cp "$DEST_DIR/$a" "$INST_DIR/"
+ done
+ ;;
+ * )
+ echo "Syntax: $0 LIST { download | install | clean } [ZIEL_VERZEICHNIS]"
+ echo
+ ;;
+ esac
+
diff --git a/downloads/programme.lst b/downloads/programme.lst
new file mode 100644
index 0000000..602242a
--- /dev/null
+++ b/downloads/programme.lst
@@ -0,0 +1,12 @@
+Thunderbird Setup 1.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe.asc
+Thunderbird 1.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg.asc
+thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz.asc
+enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi.asc
+enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi.asc
+enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi.asc
+enigmail-de-0.9x.xpi http://www.mozilla-enigmail.org/downloads/lang/0.9x/enigmail-de-0.9x.xpi
+gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe.sig
+gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2.sig
+shellopn.exe http://www.joachimschlosser.de/downloads/shellopn.exe
+shellopn.zip http://www.joachimschlosser.de/downloads/shellopn.zip
+systemausfall-info.0.asc https://systemausfall.org/schluessel/systemausfall-info.0.asc
diff --git a/downloads/resample.sh b/downloads/resample.sh
new file mode 100755
index 0000000..d0d33ae
--- /dev/null
+++ b/downloads/resample.sh
@@ -0,0 +1,38 @@
+#!/bin/sh
+#
+# Parameter: INPUTFILES
+#
+
+set -eu
+
+# eine Sample-Rate von weniger als 26000 bereitet wohl Probleme - das neue ogg ist dann tot
+ENC_OPTIONS="--quality=2 --max-bitrate=64 --resample=26000"
+# the input encoding will be ingnored for the wav-output of mp3-decoder
+INPUT_OPTIONS="--raw --raw-chan=1 --raw-bits=16 --raw-rate=44100"
+
+function decode_input()
+{
+ if [[ "$1" =~ "\.mp3$" ]]
+ then mp3-decoder --wav - "$1"
+ else oggdec --quiet -R -b 16 -o - "$1"
+ fi
+}
+
+function check_file()
+{
+ if [[ "$1" =~ "\.mp3$" ]] || [[ "$1" =~ "\.ogg$" ]]
+ then if [ -e "$1" ]
+ then return 0
+ else echo "die Datei ($1) exisitiert nicht!" >&2
+ return 1
+ fi
+ else echo "ungueltige Datei ($1): nur 'mp3' oder 'ogg' werden unterstuetzt"
+ return 2
+ fi
+}
+
+######### los geht's ##########
+
+for a in $@
+ do check_file "$1" && decode_input "$1" | oggenc $INPUT_OPTIONS $ENC_OPTIONS --output="${a%.*}-low.ogg" -
+ done