Werbung
Informieren Sie sich über moderne, spezialisierte leichtgewichtige Betriebssysteme für alte und sehr alte Computer, die ältere Computersysteme in Produktivplattform umwandeln, mit gepflegter moderner Software.
Machen Sie sich vertraut mit RSS-Nachrichtentickern und -Leseprogrammen, bei denen Sie Schlagzeilen zu neuen Artikeln und Meldungen so übersichtlich präsentiert bekommen, wie E-Mail-Betreffzeilen in einem E-Mail-Programm aufgeführt werden. Ersparen Sie sich das mühsame Sondieren neuer Nachrichten in Netzseitenrubriken, lassen Sie sich Schlagzeilen (mit Anrißtexten oder sogar vollständigen Artikeln) konzentriert über RSS-Nachrichtenticker präsentieren. Der persönliche Zeitgewinn und die Effektivität der Informationsauswertung sind beträchtlich, in allen Berufs- und Interessensbereichen, das persönliche Sprachstudium eingeschlossen.
Freie Schriftsatzprogramme für die professionelle Dokumentenerstellung ermöglichen Ihnen Textverarbeitung, das Erstellen wissenschaftlicher Artikel und Bücher, grafisches Desktop-Publishing, Netz-PDF-Dokumente, und E-Buch-Schriftsatz in höchster Qualität, in allen Sprachen.
Betriebssysteme tendieren zu einer immer umfangreicher werdenden Programmcodebasis, wodurch sich die Rate wahrscheinlicher Fehler erhöht. Geschlossene proprietäre Betriebssysteme bieten prinzipiell keine Möglichkeit der offenen Qualitätskontrolle und Fehleranalyse. Die FSF pflegt sogar große Bedenken unter Privatssphäreaspekten („The FSF's statement on Windows 10“). Der Quellcode freier Systeme ist hingegen vollständig offenliegend.
Ihre Architektur kann einer systematischen Fehleranalyse unterzogen werden.
Diese Einführung erläutert grundlegende Begriffe zum Themenbereich Freie Software und enthält Kurzportraits von populären freien Betriebssystemen. Desweiteren wird illustriert, wie aus alten Rechnern mithilfe von spezialisierten Distributionen leistungsfähige Desktopcomputer werden.
Betriebssysteme und andere Computerprogramme werden überwiegend in für Menschen angenehm lesbaren Programmiersprachen geschrieben, z.B. in C und in C++. Dieser ursprüngliche Programmtext, auch Quellcode oder Quelltext genannt, wird anschließend in den Binärcode übersetzt, wodurch ein für den Computer lesbares, ausführbares Programm entsteht (siehe auch „Höhere Programmiersprache“ und „Maschinensprache“)
Ab einer gewissen Größe lassen sich ausschließlich im Binärcode (Maschinensprache/Maschinencode) vorliegende Programme nur ineffektiv lesen und bearbeiten. Ihre Handhabung ist dann nicht mehr praktikabel und eine Rückübersetzung bzw. Disassemblierung nur eingeschränkt, oder, wenn Teile des Programmcodes noch dazu verschlüsselt wurden, überhaupt nicht mehr möglich. Eine ähnliche Situation liegt vor, wenn ein Hersteller sein Gerät so hermetisch verschließt, daß der Anwender keine Reparaturen mehr vornehmen und keinen Einblick in die Funktionsweise bekommen kann.
Freie Anwendungsprogramme und Betriebssysteme sind kostenlos erhältlich, sowohl als übersetzte, ausführbare Binärcodeversion, wie auch als Quellcode. Der Originalprogrammtext darf angepaßt und modifiziert werden, und diese Veränderungen dürfen wiederum kostenlos weiterverbreitet werden. Verschiedene Lizenzmodelle finden Anwendung. Unfreie, so genannte proprietäre Software, ist ausschließlich als Binärcodeversion beziehbar.
Freie Software darf nicht mit Freeware verwechselt werden. Der Begriff „Freeware“ ist nicht eindeutig definiert. Er kann sich auf „Freie Software“ beziehen oder auch nicht. Tendentiell vorherrschend bezeichnet er kostenlos verteilte Software, deren Programmtext jedoch unveröffentlicht bleibt. Es existieren mehrere Kategorien freier und unfreier Software.
Heimlich eingebaute Softwarehintertüren könnten Daten- und Wirtschaftsspionage ermöglichen, im Extremfall sogar gezielte Sabotage, insbesondere auch dann, wenn sie von Dritten entdeckt werden.
Aufgrund fehlender Quellcodeverfügbarkeit können unfreie Programme keiner öffentlichen Sicherheitsanalyse unterzogen werden. Ihre Betriebsbereitschaft hängt zunehmend von Aktivierungsservern des Herstellers ab. Versagen diese ihren Dienst, funktioniert auch völlig legal erworbene Software nur noch eingeschränkt oder wird sogar komplett stillgelegt. Dieses Szenario trat in den vergangenen Jahren bereits mehrfach ein, zahlreich dokumentiert durch Nachrichtenarchive. Unter anderem funktionierten tausende von Betriebssystemen nur noch eingeschränkt. Sogar Sicherheitsprogramme verweigerten bereits Virensignaturaktualisierungen, aufgrund von Aktivierungsserverproblemen.
Quellcodeoffenheit alleine garantiert noch keine automatisch erfolgende Überprüfung der Programmcodestruktur durch Dritte, und wie Betriebssysteme tendieren auch Anwendungsprogramme zu einem immer umfangreicher
werdenden Gesamtquellcode, wodurch sich ihre Wartungskomplexität stetig erhöht. Zudem fielen analysierte Schadcodeprogramme schon mehrfach durch eine ausgesprochene Raffinesse, Eleganz und Diskretion auf, was ihre Entdeckung erschwert bzw. in manchen Fällen praktisch nahezu unmöglich macht. Die Fehleraufdeckungswahrscheinlichkeit ist jedoch bei Freier Software oftmals höher, da ihr Programmtext einer Analyse zugänglich ist.
Korrumpierte Elektronik, bekannte oder unbekannte „fortschrittliche“ Hardwarearchitekturen mit ab Werk eingebauten „Fernwartungsfunktionen“ stellen die andere Seite des Problems dar. Je nach Einsatzzweck sind Rechnerinsellösungen, die niemals ans Intranet bzw. ans Internet gehen, besser dazu geeignet, das Risiko von Wirtschaftsspionage zu minimieren, wiewohl nicht ausgeschlossen werden kann, daß manche Computer-Chips und Hardwaresysteme sogar dann Daten per Funk senden, wenn der Rechner ausgeschaltet ist. Eine ganze Reihe von physikalischen Aspekten muß zudem beachtet werden, insbesondere die seit langem bekannten Probleme der Abstrahlung und Abschirmung.
In ihrer reinen, ursprünglichen Form werden Programme über Textbefehle gesteuert. Desktoporientierte Betriebssysteme und Programme verwenden grafische Benutzerschnittstellen mit einer natürlichsprachlichen Menüsteuerung. Dadurch entfällt ein Erlernen der eigentlichen Befehle.
Durch grafische Benutzerschnittstellen und Vollautomatikfunktionen erhöht sich der Umfang des Programmcodes, wodurch auch die Gesamtkomplexität sowie die Anzahl eventueller Programmierfehler größer wird. Weniger Programmcode ist übersichtlicher und leichter zu analysieren.
Komplexitätsreduzierung und konsequente Anwendung von Kryptographie bilden die Leitlinie der OpenBSD-Entwickler (openbsd.org). Seit vielen Jahren weltweit erfolgreich im Einsatz, betrachten manche dieses freie Unix/BSD-System als das sicherste Betriebssystem der Welt. Seine Einsatzschwerpunkte liegen u.a. im Hochsicherheitsbereich auf Netzwerk- und Server-Ebene, auf Intranet- und Internet-Ebene (Webhosting-Grundlagenartikel). OpenBSD schließt unfreie, nichtdokumentierte Hardwaretreiber grundsätzlich aus.
Je komplexitätsreduzierter ein Betriebssystem ist, je weniger Vollautomatikfunktionen vorhanden sind, desto
mehr Einarbeitungszeit wird erforderlich. Normalanwender, die nicht hauptberuflich oder im Rahmen eines Steckenpferds mit (software)technischen Computeraspekten vertraut sind, haben diese Einarbeitungszeit leider nicht. Bei der Wahl eines freien Betriebssystems muß daher ein Kompromiß zwischen Bedienungskomfort und Sicherheit gefunden werden. Natürlich sind auch GNU/Linux-Betriebssysteme mit maximalem Vollautomatikkomfort erhältlich, z.B. Ubuntu-LTS-Versionen, auf denen auch das für MS-Windows-Nutzer besonders interessante Linux-Mint-Betriebssystem basiert.
Bei Verwendung von proprietären Betriebssystemen ist Ihr Einfluß auf Sicherheitsaspekte äußerst begrenzt. Hier bleiben Sie letztlich immer dem Hersteller ausgeliefert, sogar dann, wenn Sie über umfassende Programmierkompetenzen verfügen und auf Betriebssystemcodeebene partiell Analysen, Anpassungen und Wartungsmaßnahmen vornehmen könnten, wiewohl es angesichts des Programmcode-Umfangs heutzutage wenig praktikabel wäre.
Hersteller proprietärer Betriebssysteme und Anwendungsprogramme könnten theoretisch bestimmten Organisationen softwaretechnische Wartungshintertüren anbieten. Über solche Zugänge wäre dann ein vollständiger Zugriff auf ein Computersystem gegeben.
In vielen Branchen ist man zwingend auf eine proprietäre verschlossene Software angewiesen, da es (noch) keine gleichwertige freie Alternative gibt. Auch ist der Wunsch, mit dem Schreiben von Software den Lebensunterhalt zu verdienen und diese daher zu schützen, verständlich. Computersicherheit hat jedoch genauso ihre Berechtigung, und unzählige kommerzielle Softwarehersteller nutzen zudem völlig legal quelloffenen freien Programmcode, verschlossen in ihren Softwarearchitekturen. Manche Freie-Software-Lizenzen erlauben solch eine Einbindung in proprietären geschlossenen Programmcode.
Für viele Bereiche existieren vollwertige oder für die Mehrheit der Anwender vollkommen ausreichende freie Alternativen. Ein Softwareverzeichnis berichtet von insgesamt ca. 250.000 freien Projekten (Stand 2009). Besonders vorteilhaft: Für zahlreiche Anwendungszwecke gibt es nicht nur eine, sondern mehrere freie Alternativen. Sogar Betriebssysteme speziell optimiert für sehr alte Computergenerationen werden entwickelt und gepflegt.
Die meisten sogenannten freien Betriebssysteme enthalten zahlreiche optional installierbare Binärcode-Treiber,
z.B. Grafikkarten-Treiber, zu denen der Hersteller keinen Quellcode und keine Dokumentation veröffentlicht hat. Dadurch entstehen Sicherheitsrisiken sowie Wartungsprobleme. Zwar dürfen diese Binärcode-Treiber kostenlos und unter einer „Freien Software“-Lizenz vervielfältigt und vertrieben werden, aufgrund der Quellcode-Undokumentiertheit handelt es sich jedoch bei solchen praktisch nicht wartbaren Programmen um Binary Blobs (OpenBSD-Bilder- und Textgeschichte „Blob!“). Die Aufnahme solcher Treiber geschieht nicht böswillig, Betriebssystem-Distributoren beabsichtigen lediglich eine breite Hardwareunterstützung. Trotzdem können die Sicherheitsrisiken nicht ausgeblendet werden.
Gänzlich unfreie und freie Betriebssysteme können parallel auf einer Festplatte betrieben werden. Einige freie Betriebssysteme, z.B. Ubuntu, bieten während der Installation eine vollautomatische Umpartitionierung der Festplatte an, richten sich selbständig neben einem bereits vorhandenem System ein und installieren ein Auswahlmenü, einen so genannten Bootmanager.
OpenBSD läßt sich als Desktopsystem nutzen, für den Normalanwender ist jedoch eine zu hohe Einarbeitungszeit erforderlich. Aus der Vielzahl freier Betriebssysteme bzw. Distributionen – einige hundert – werden drei kurzportraitiert. Die Desktopkomfortansprüche des „Standardanwenders“ berücksichtigend, empfehlen sich beispielsweise die im folgenden aufgeführten Systeme, die auch kostenlos aus dem Internet als ISO-Abbild heruntergeladen und ohne Installation ausprobiert werden können.
Diese Distributionen bilden einen kleinen Ausschnitt aus der Welt freier Betriebssysteme, deren großen Anzahl hauptsächlich durch Spezialisierungen auf Anwendungszwecke und Berufsbranchen zustandekommt. Bei spezialisierten Distributionen sind die zugrundeliegenden Systemarchitekturen für bestimmte Einsatzbereiche maximal performanzoptimiert worden, und es wird standardmäßig eine spezialisierte Anwendungsprogramme-Sammlung mitgeliefert, manchmal sogar schon vorkonfiguriert für bestimmte Arbeitsabläufe.
Die Nutzung freier Programme ist jedoch nicht an den Gebrauch eines freien Betriebssystems gekoppelt, die meisten freien Programme sind auch in einer Version für MS-Windows und für MacOS kostenlos erhältlich.
Basierend auf Debian GNU/Linux, erstmals erschienen im Jahr 2004, bietet Ubuntu Linux (ubuntu.com) ausgereiften, umfassenden Desktopkomfort: Vollautomatische Installation, Vorkonfigurierung sowie Hardware- bzw. Geräteerkennung. Größtmöglicher Bedienungskomfort bildet seit Anbeginn den Schwerpunkt dieser beliebten, weltweit vermutlich am weitesten verbreiteten GNU/Linux-Distribution für Desktopcomputer und Klapprechner.
Ubuntu läßt sich unter fast allen Aspekten so einfach benutzen wie zwei bekannte proprietäre Betriebssysteme; in mehrfacher Hinsicht bietet es weit mehr Möglichkeiten und Komfort. Viele tausende von Programmen für die unterschiedlichsten Anwendungsbereiche lassen sich kostenlos herunterladen und zentral verwalten.
KDE, Cinnamon und Gnome gehören zu den populärsten Desktopoberflächen, das Erscheinungsbild läßt sich umfassend den persönlichen Vorlieben anpassen; standardmäßig vorinstalliert ist gegenwärtig Gnome. Daneben sind zahlreiche weitere freie Desktopumgebungen bzw. Arbeitsumgebungen erhältlich, darunter rechenkraftsparsame, welche auch auf alten Rechnern flüssig laufen.
Es empfiehlt sich die Wahl einer LTS-Version. Diese so genannten „Long-Term-Support“-Distributionen erscheinen im Abstand von ca. 2 Jahren und werden fünf Jahre lang mit Aktualisierungen (Updates) bzw. mit Patches versorgt (siehe auch den WP-Ubuntu-Artikelabschnitt „Entwicklungsgeschichte“).
Ubuntu-Hersteller Canonical führt ausführliche Informationen zur Hardwarekompatibilität, zu zertifizierten Komplettsystemen, und in der Hardware-Datenbank zu Einzelkomponenten.
Das auf Ubuntu-LTS basierende, weitverbreitete Linux Mint (linuxmint.com) eignet sich besonders für Umsteiger von MS-Windows. Installieren Sie sich die unter MS-Windows gängigen Schriften nach (Suchbegriff: ttf-mscorefonts-installer Linux Mint, Ubuntuusers-Artikel „Schriftarten“) und lesen Sie die Artikel „Linux Mint 19.1” und „Fragen und Antworten zu Linux Mint” sowie den Zusatz Linux Mint.
TrueOS (trueos.org) ist FreeBSD (freebsd.org), ein echtes Unix in einer Desktop-optimierten Version. Neben den vielen tausenden frei erhältlichen Programmen für FreeBSD (Ports-System), laufen auch GNU/Linux-Programme über den Linuxemulationsmodus. Nutzer haben die freie Wahl, mit welcher Benutzeroberfläche (Desktop) sie arbeiten möchten.
Das Code-Audit (Programmcode-Analyse, -Qualitätssicherung) der freien BSD-Systeme und die daraus resultierende Stabilität und Sicherheit sind legendär, viele kommerzielle Softwarehersteller benutzen firmenintern FreeBSD. TrueOS bietet eine hochkomfortable Installation, Bedienung und Verwaltung. Die Hardwareunterstützung ist noch nicht vergleichbar umfassend wie bei Ubuntu Linux, dies ist jedoch lediglich eine Frage der Zeit.
Matthew D. Fuller hat eine umfassende, fundierte Gegenüberstellung von BSD und GNU/Linux geschrieben: „BSD vs Linux“.
gNewSense (gnewsense.org, News Blog) hat sich Freiheit von jeglichem schwarzen Programmcode, von Binary Blobs, zum Ziel gesetzt. Firefox, Thunderbird und andere Mozilla Produkte sind in einer eigens angepaßten und umbenannten Version erhältlich. gNewSense ist das einzige wirklich gänzlich freie Betriebssystem, das auch von Normalanwendern installiert und bedient werden kann. Es gehört zu den wenigen 100 % Binary-Blob-freien Distributionen, die offiziell von der Free Software Foundation (fsf.org) empfohlen werden.
Die FSF vertritt proprietären Anwendungen und proprietären Betriebssystemen gegenüber einen äußerst skeptischen Standpunkt, so auch gnu.org.
WP-Artikel- und Übersichten: „Kategorie: Freies Betriebssystem“, „Category: Free software operating system“, „Comparison of open source operating systems“.
Die Flexibilität unixoider Betriebssystemdistributionen bietet Nutzern eine umfassende Wahlfreiheit. So mag die von der jeweiligen Distribution standardmäßig vorausgewählte Desktopumgebung zusagen oder auch nicht. Sie haben die Freiheit, parallel beliebig viele Desktopumgebungen zu installieren und bei der Anmeldung mit Ihrem Nutzerkonto (beim „Einloggen“) auszuwählen bzw. als Standard-Desktopumgebung voreinzustellen. Die Distributions-Vorauswahl von Standardprogrammen ist nicht einschränkend, Sie können jederzeit Ihre favorisierten Programme nachinstallieren.
Überfliegen Sie die WP-Übersicht „Category:Free desktop environments“, fast jeder aufgeführte englischsprachige Artikel liegt auch in einer deutschsprachigen Version vor (anklicken und links „Deutsch“ wählen); überfliegen Sie den Artikel „OpenDesktop.org“.
Desktopumgebungen folgen Gestaltungs- bzw. Designphilosophien, unterschiedliche Funktionalitätsprinzipien finden Anwendung. Unter den angebotenen Umgebungen sind mit großer Wahrscheinlichkeit auch solche vorhanden, die Ihren persönlichen Präferenzen und Ansprüchen entgegenkommen. Verschaffen Sie sich Übersichten, lesen Sie u.a. die WP-Artikel „Cinnamon (Desktop-Umgebung)“ und „MATE Desktop Environment“.
Möglicherweise haben Sie bereits eine liebgewonnene Benutzeroberfläche eines kommerziellen Betriebssystems und wünschen sich eine möglichst ähnliche auf einem freien Betriebssystem, einschließlich dem vertrauten Hintergrundbild aktueller oder älterer MS-Windows- und MacOS-Systeme. Diese sind in unterschiedlichsten Varianten im Weltnetz erhältlich, in mehr oder weniger ähnlichen bzw. identischen Bildversionen, als auch in Originalversionen. So bietet beispielsweise WallpapersWide.com verschiedenste „Desktop Wallpapers“ in unterschiedlichsten Bildschirm- bzw. Auflösungsformaten zum Herunterladen an, darunter die „Category Mac“ (u.a. „OS X Yosemite HD Wallpaper“, „Apple Mac OS X High Sierra HD Wallpaper“, „macOS Sierra HD Wallpaper“, „macOS Mojave Day HD Wallpaper“, „macOS Mojave Night HD Wallpaper“) und „Windows Wallpapers“. Schauen Sie sich auch die Kategorie „Landscape Wallpapers“ an (ca. 140 Seiten), wenn Sie stimmungsvolle Landschaftsbilder als Hintergrund mögen.
Manche Linux-Distributionen streben eine möglichst große Ähnlichkeit zu MacOS an, hinsichtlich Aussehen und Funktionsweise: „5 Linux Distributions That Look Like MacOS“.
In der Welt freier Software existiert für zahlreiche Anwendungsbereiche nicht nur eine Software. Oftmals werden gleich mehrere Alternativen geboten, darunter auch äußerst schlanke Programme. Durch strikte Auswahl solch leichtgewichtiger Bibliotheken, Fenstermanager (Vergleich), und Applikationen erhält man ein performanzoptimiertes Gesamtsystem, das einerseits Alltagsaufgaben abdeckt und andererseits auch für viele Bildungsbranchen von Interesse ist. Insbesondere für Einrichtungen, die nur über geringe finanzielle Mittel verfügen, die aber dennoch maximale Leistung aus alter und sehr alter Hardware herausholen möchten, mit zeitgemäßer, moderner und stetig gepflegter Software. Ganze IT-Infrastrukturen lassen sich so aus gebrauchter Hardware aufbauen, Server auf Intranetebene eingeschlossen.
Die Vielzahl an Linux-Distributionen kommt insbesondere durch die Spezialisierung auf Anwendungszwecke und auf Berufsbranchen zustande. Im Hinblick auf alte Hardware bedeutet dies für Sie, daß Sie die maximale Leistungskraft Ihres älteren Computers nutzen können. Es existieren zahlreiche Abstufungen hinsichtlich des jeweiligen Gesamtrechenkraftverbrauchs der verschiedenen Linux-Betriebssysteme. Suchen Sie die für Sie passendste Distribution aus, und stellen Sie anschließend, ganz nach Ihren Ansprüchen und nach Ihrem Geschmack, leichtgewichtige Anwendungsprogramme zusammen.
Sammlungen freier, alternativer Treiberprogramme, wie z.B. die Druckertreibersammlung Gutenprint, ermöglichen den parallelen Betrieb aktueller Peripheriegeräte (Drucker, Scanner u.a.) zusammen mit alten Computern. Die Internetnutzung ist ebenfalls möglich. Sollte die Hauptplatine eines alten Computers keine integrierte Netzwerkkarte besitzen, läßt er sich durch den Kauf einer separaten Netzwerkkarte weltnetzfähig machen. Für alte Laptops sind USB-Netzwerkkarten erhältlich. Generell werden fast alle Arten von Adaptern angeboten, in zahlreiche Richtungen. Sie ermöglichen Ihnen auch den Gebrauch von modernen Speichermedien, wie z.B. Speicherkartenlesegeräten (SD-Speicherkarten, USB-Massenspeichergeräte etc.); auch USB-Hubs sind erhältlich. Bei den technischen Erweiterungs- und Anpassungsmöglichkeiten ist eine sehr umfassende Flexibilität gegeben.
Interne Festplatten lassen sich durch neue Modelle mit weit größeren Speicherkapazitäten austauschen, auch der Einbau von SSDs ist möglich, für SATA- und für IDE-Anschlüsse: Durch den Einsatz von Solid-State-Disks beschleunigt sich das Laden des Betriebssystems, der Programme, und der Daten stark. SSDs sind preiswert und in unterschiedlichsten Größen erhältlich. Die Verwendung einer fabrikfrischen Festplatte, intern oder/und extern (USB u.a.), wertet das Computersystem auf.
Auch bei der Programmeauswahl haben Sie viele leistungsstarke Alternativen zur Auswahl, die auf älteren Rechnern flüssig und schnell laufen. Statt Firefox können Sie beispielsweise die freie Chrome-Variante Chromium verwenden, oder andere, noch leichtgewichtigere schnelle Netzseitenleseprogramme, wie Xombrero. Nutzen Sie Werbeblockfilter, um rechenkraftverbrauchende, unnötige Animationen zu stoppen. Übersicht: „Comparison of lightweight web browsers“.
E-Mail privat und im Geschäftsalltag: Nutzen Sie auf Ihrem heimischen Rechner ein lokales E-Mail-Programm anstatt rechenkraftintensiver Webmail, wenn Sie mit einem älteren oder sehr alten Computer arbeiten, bzw. wenn Ihre Internetverbindung langsam ist oder Datentransfervolumenbegrenzungen vorliegen. Sie sparen dabei sowohl an Rechenkraft als auch an Onlinezeit. Diese Art der Handhabung elektronischer Post stellt zudem, im Gegensatz zu Webmail, die professionelle E-Mail-Verwaltung dar, unter beiden Protokollen, mit IMAP und mit POP.
Wünschen Sie sich einen Personal-Information-Manager, so testen Sie zunächst, ob sich Ihr Rechner für die Verwendung von „Evolution“ eignet (offizielle Seite, Ubuntuusers-Artikel), der oftmals vollwertigen Alternative zu Microsoft Outlook. Andere E-Mail-Programme können modular mit ähnlichen Funktionalitäten ausgestattet werden, über Erweiterungen und Plugins.
Verschaffen Sie sich Überblicke: „Kategorie:Freie E-Mail-Software“, „Comparison of email clients“, „Category:Free personal information managers“, „Category:Free calendaring software“.
Das lokale E-Post-Programm Claws Mail ist eine hervorragende, leichtgewichtige Alternative zu Mozilla Thunderbird. All diese Programme können problemlos getestet und kostenlos heruntergeladen werden. Über den Lubuntu-Paketmanager haben Sie Zugriff auf sämtliche Programme für Ubuntu.
Fernschreiben: Kommunikationsdienste bildeten von Anbeginn einen zentralen Bestandteil der Unix-Welt. Freie Sofortnachrichtenprogramme, wie z.B. Pidgin, beherrschen zahlreiche Kommunikationsprotokolle, darunter auch das für Internet-Telefonie geeignete XMPP-Protokoll. Weiterführende Informationen: „Kategorie:Freie Instant-Messaging-Software“, einfachjabber.de, „Extensible Messaging and Presence Protocol“, „Category:Free XMPP clients.“
Büroprogramme: Die schlanke, hochperformante Textverarbeitung Abiword bildet zusammen mit dem Tabellenkalkulationsprogramm Gnumeric sowie mit freien PDF-Anwendungen eine gute Alternative für viele
grundlegende Büroaufgaben, für das Verfassen von Briefen, Artikeln, Broschüren, wissenschaftlichen Arbeiten und anderen Arten von Dokumenten. Weiterführende Informationen: „Category:Free word processors“, „Category:Free spreadsheet software“, „Kategorie:Freie Büroanwendung“, „Category:Free office software“, „Category:Open-source office suites“, „Category:Free accounting software“, „Category:Free plotting software“, „Kategorie:Kalender-Software“.
Grafik: mtPaint ist eine ausgezeichnete leichtgewichtige Bildbearbeitungssoftware für die Nachbearbeitung von Fotos, eingescannten Bildern und Dokumenten, und für die Erstellung von Grafiken. Ihr Leistungsumfang ist beträchtlich und umfaßt auch die Ebenentechnik. Anleitungen: The mtPaint Handbook, Ubuntuusers-Artikel zu mtPaint. mtpaint, XPaint und andere freie Grafikprogramme eignen sich auch für die Erstellung und Bearbeitung von Bildschirmfotos.
Wenn Sie mehr Grafikfunktionalität benötigen installieren Sie das mittlerweile CMYK-unterstützende GIMP-Bildbearbeitungsprogramm. Aus dem riesigen Paket-Repertoire an freier Software können Sie beliebige Programme bequem vollautomatisch installieren und deinstallieren lassen und ausprobieren, wie schnell und flüssig sie auf Ihrem älteren Rechner laufen.
Diagramme, schematische und technische Zeichnungen, sowie Schaltkreis- und Leiterplatten-Entwürfe werden überwiegend mit vektorgrafikbasierten Programmen entworfen. Auch in diesen Bereichen sind mehrere leichtgewichtige Alternativen erhältlich, beispielsweise das freie Vektorgrafikprogramm xfig. Übersichten: „Kategorie:Freie Vektorgrafik-Software“, „Category:Free diagramming software“, „Category:Free electronic design automation software“, „Kategorie:Freie CAD-Software“.
Praktische Dateiverwaltung: Klassisches „Ziehen und Ablegen“ von Dateien („Drag and Drop“) ist selbstverständlich auch unter freien Betriebssystemen möglich. Aus der Menge der freien grafischen Dateimanager zeichnen sich die leistungsstarken leichtgewichtigen Programme PCMan File Manager (vorinstalliert), ROX-Filer und Thunar durch ihren geringen Ressourcenbedarf aus.
Freie Betriebssystemdistributionen sind traditionell hervorragend geeignet für das Erlernen der Programmierung. Java wird durch die freie GNU-Compiler Collection und durch das freie OpenJDK unterstützt. Das beliebte, universelle Python ist ebenfalls bereits fast immer vorinstalliert. Standardmäßig wird eine große Anzahl an Software und Werkzeugen mitgeliefert, einschließlich freier Texteditoren und netzwerkrelevanter Programme. Sie bilden eine gute Grundlage für die informationstechnische Lehre und Ausbildung an Bildungseinrichtungen.
Auch ohne Internetzugang können Sie von den Möglichkeiten des Computers beim Sprachelernen profitieren. Laden Sie kostenlose oder freie Lernmaterialien über öffentliche Internetplätze herunter und speichern Sie diese auf einem USB-Stick ab.
Sogar Videofilme von Internetvideoportalen wie beispielsweise Youtube lassen sich herunterladen und abspeichern und anschließend in Ruhe zuhause auf Ihrem Rechner anschauen, zum Beispiel mit dem kostenlosen Add-On „Video DownloadHelper“, oder mit dem freien Programm „XVideoServiceThief“, mit einer entsprechenden Erweiterung für den Internetbrowser Chromium, oder mit einer anderen Software. Sprechen Sie das Personal Ihres Internetcafés bzw. einer anderen Einrichtung auf die Möglichkeit an, bestimmte grundlegende Erweiterungen für Weltnetzleseprogramme verfügbar zu machen. Nutzen Sie kostenlose Wörterbücher und Übersetzungshilfen, von denen einige auch in einer kostenlosen, Programmversion für den netzgetrennten (Offline-) Betrieb angeboten werden, z.B. Beolingus und QuickDic.
E-Briefe können am heimischen Rechner erstellt werden, beispielsweise als umfangreiche bebilderte Textdokument-Datei, die sie später einfach der E-Mail beifü-
gen, bzw. deren Text Sie in den E-Mail-Körper kopieren. Auch Tondateien zu Texten lassen sich zuhause am Computer aufnehmen. Übersicht zu freien Software-Audiorekordern: WP-Artikel „Category:Free audio editors“. Im Internetcafé nehmen Sie dann Ihre vorbereitete Nachricht und schicken Ihren Brief mitsamt der Audiodatei per E-Mail an Ihre Sprachbrieffreundin. Dabei können Sie auch die an Sie gesendete Nachricht und Tondatei Ihrer Brieffreundin vom E-Mail-Konto aus herunterladen, auf Ihrem USB-Stick speichern und am heimischen Rechner in Ruhe anhören.
Zahlreiche ressourcenschonende freie Programme sind auch für MS-Windows erhältlich, so daß Sie auch dieses Betriebssystem für ältere Rechner optimiert nutzen können, mit einer selbstzusammengestellten Auswahl an leichtgewichtigen Anwendungsprogrammen, die flüssig und schnell laufen. Jedoch endet Microsoft’s Sicherheitsaktualisierungs-Versorgung nach einem bestimmten Zeitraum. Moderne freie leichtgewichtige Betriebssysteme für alte Hardware werden hingegen laufend gepflegt und aktualisiert, extra für alte Computer.
Fortgeschrittene Nutzer können prüfen, welche Daemons bzw. Systemdienste beim Hochfahren des Computers gestartet werden, und anschließend alle nicht benötigten, standardmäßig im Hintergrund laufenden Programme deaktivieren.
Schulen verwenden heutzutage leistungsfähige spezialisierte Taschenrechner. Davon unabhängig ist es von großem Vorteil, um die Grundfunktionen eines freien Mathematik-Programms zu wissen, möchte man die Lösungen komplexer Gleichungen und anderer mathematischer Probleme mithilfe des Rechners überprüfen oder mit Graphen und dreidimensionalen Grafiken veranschaulichen, im Schulbetrieb, im Ausbildungsbereich, im Studium, in der Wissenschaft sowie allgemein im Berufsalltag.
Das Python-basierte Sage bildet eine Schnittstelle zu einer Reihe von seit langem existierenden, ausgereiften freien Mathematikprogrammen, was es zu einem mächtigen, universell einsetzbaren Computer-Algebra-System macht. Sein Ressourcenbedarf ist jedoch nicht unerheblich, wodurch es vermutlich trotz seiner plattformunabhängigkeit auf sehr alten Computersystemen möglicherweise nicht immer performant genug läuft.
SymPy hingegen ist zu 100 % Python-basiert und damit größtmöglich plattformunabhängig. Zusammen mit Pyglet bildet es ein modernes gepflegtes Computeralgebrasystem, das alle elementaren Funktionen für den Mathematikunterricht abdeckt. Somit steht weltweit, auch für sehr alte Computersysteme und für finanzschwache Bildungseinrichtungen eine leistungsfähige, kostenlose und freie Mathematiksoftware zur Verfügung. Zahlreiche Universitäten setzen Sympy ein, darunter auch das Mathematische Institut der Universität-Freiburg.
Informationsquellen: Offizielle Seite von Sympy, Dokumentation, Frequently Asked Questions, WP-Artikel „Sympy“, Netzpräsenz von Pyglet.
Die Kenntnis der Python-Notation ist von Vorteil. Python (offizielle Seite) ist eine leicht erlernbare, universell einsetzbare Skript- und Programmiersprache, die in vielen Fachbereichen weltweit unterstützt wird. Eine Vielzahl von Softwareprogrammen bietet Python-Schnittstellen und es kann auch serverseitig für Funktionen von Netzseiten eingesetzt werden.
Freie Programme für Lehre und Bildung: „Kategorie:Freie Lern-Software“, „Category:Free educational software“, „Portal:Freie Software“, „Portal:Free software“.
Xubuntu, ausgestattet mit der Desktopoberfläche XFCE, und Lubuntu mit der Benutzeroberfläche LXDE, sind offizielle Ubuntu-Derivate (Debian-basiert). Ubuntu-Betriebssysteme weisen den höchsten Grad an Nutzerkomfort und Vollautomatik auf. Xubuntu ist relativ resourcenschonend orientiert. Das erstklassige Lubuntu verbraucht wesentlich weniger Rechenkraft und Speicher. Da beide Betriebssysteme kostenlos erhältlich sind, können Sie nacheinander ausprobieren, welche Distribution die für Sie passendere ist.
Lubuntu-Informationen: Offizielle Netzpräsenz Lubuntu.net, WP-Artikel „Lubuntu“, vorinstallierte Standard-Anwendungsprogramme, OSnews-Artikel vom 01. März 2011 „Lubuntu: Finally a Lightweight Ubuntu!“, Linux-Magazin-Artikel vom 09. September 2011 „Lubuntu: Floats Like a Butterfly, Stings Like a Bee“.
„Operating systems for really, really old computers“, listet eine sehr umfassende Liste spezialisierter Linux-Distributionen auf, „Lightweight Linux Distributions“ enthält weitere zentrale Verweise.
Das Betriebssystem ConnochaetOS wird speziell für sehr alte Computer entwickelt. Die mitgelieferte Standardprogrammsammlung umfaßt Anwendungssoftware für alle grundlegenden Computeraufgaben: Textverarbeitung, Tabellenkalkulation, Netzseitenleseprogramm (Browser), E-Mail-Programm u.a. (Offizielle Nachrichtenrubrik).
Übersetzter Nachrichtenauszug (Announcements) zur aktuellen Betriebssystemversion 14.2, die am 26. August 2016 veröffentlicht wurde, weiterführende Netzverweise zum Text hinzugefügt: „[...] Wie immer enthält es ausschließlich freie/libre Software gemäß der Definition der Free Software Foundation (FSF). Wir nutzen nun unseren eigenen entblobbten Linux-Kernel, genannt 'kernel-free', basierend auf dem Entblobb-Mechanismus von Debian GNU/Linux. ConnochaetOS enthält:
In unserem slack-n-free Repo bieten wir die aktuellen Versionen von Iceape [Anm.: umbenannte Internetprogrammsammlung SeaMonkey (Browser, E-Mail, u.a.)] und Icedove, die brandneuen qt5-webengine-basierten Browser qupzilla und otter-browser und LibreOffice 5.1.4 an [...]“
Ein englischsprachiger Artikel zu ConnochaetOS (04. Juni 2015): „ConnochaetOS Makes Slackware Truly Free and a Bit Easier”, Jack M. Germain.
Ein bereits älterer Einführungsartikel (Mai 2012) aus dem „Linux User”-Magazin (Linux-Community.de) der immer noch wertvolle Informationen enthält: „Linux für Pentium-PCs: ConnochaetOS [,] Pfeilschnell [,] Erik Bärwaldt [,] Das superschlanke ConnochaetOS verschafft betagten Computern einen zweiten Frühling.“
Ein weiteres leistungsfähiges schlankes Betriebssystem ist Delicate-Linux: Hauptseite, (weitere Seite), Forum, Delicate-Wiki.
Linux-Distributionen enthalten neben den grafischen „Desktopumgebungen” und Anwendungsprogrammen standardmäßig auch „Textmodus-Software” Programme mit „zeichenorientierter Benutzerschnittstelle”, im Englischen auch „Text-based user interface” genannt, sind äußerst leistungsfähig und gehören zu den bevorzugten Werkzeugen vieler Anwender, Administratoren, IT-Profis und Wissenschaftler.
Netzseiten und empfohlene Artikel zu Textmodus-Programmen: „automatisch.cc :: freie Textmode-Software“ • „Webseiten zum Thema Textmode“ • WP-Artikel: „Console application“ • „Text-based (computing)“ • „Shell (computing)“ • „Kommandozeile“ • Eine hervorragende Einführung: Floss Manual „Introduction to the Command Line“ • WP-Artikel: „GNU Screen“ • „Terminal (Computer)“.
Verschiedene Organisationen haben sich der Förderung von Bildungschancengleichheit verschrieben, unter Einsatz von freier Software und gebrauchter Hardware. Beispielsweise „Free Geek“ in den V.S.A. und Linux4Afrika (www.linux4afrika.de, www.freioss.net) in Deutschland.
Freie Software genießt traditionell eine hervorragende internationale Sprachunterstützung, freie Betriebssysteme eingeschlossen.
Zu fast jedem Bereich existieren mehrere verschiedene Anwendungsprogramme für ein und dieselbe Aufgabe. Die hier gezeigten Programme bilden lediglich einen kleinen Ausschnitt der Tausenden
für Lubuntu erhältlichen freien Applikationen (GNU/ Linux- bzw. Unix/BSD-Software). Durch Drücken auf das Bild vergrößeren bzw. verkleinern Sie die Darstellung, mit F11 schalten Sie den Vollbildmodus an und wieder aus.
Büroanwendungen: Textverarbeitung Abiword, Tabellenkalkulation Gnumeric, Terminkalender Osmo, Taschenrechner Galculator.
Weltnetzseiten informieren ihre Leser auf Wunsch über neue Nachrichten und Beiträge. Neben dem klassischen E-Mail-Rundbrief (Newsletter, Mailingliste) erfreuen sich hierfür RSS-Nachrichtenticker großer Beliebtheit. Diese informieren Sie entweder über sämtliche neuen Beiträge, oder gezielt nur über einzelne Themenbereiche, Artikel (sowie neu hochgeladene Videofilme, Tondateien usw.), oder über neue Leserkommentare, ganz nach Ihrer Wahl.
Im wesentlichen handelt es sich bei RSS um eine Datei, die mit Nachrichteneinträgen versehen wird, beispielsweise mit Schlagzeilen, Anrißtexten oder Auszügen, die einen Verweis auf den ganzen Beitrag enthalten. Auch komplette Artikel mitsamt Weltnetzverweisen und Illustrationen lassen sich in einem RSS-Nachrichtenticker aufnehmen.
Wie erfährt nun der Leser von Neuigkeiten auf Internetseiten? Er „abonniert“ die einzelnen ihn interessierenden Internetseiten-Nachrichtenticker mit einem Programm. Hierbei können der besseren Übersicht halber Einteilungen in beliebige selbstgewählte Nachrichtenkategorien vorgenommen werden (Politik, Ernährung usw.). Bei jedem Start des Programms wird von da an überprüft, ob es neue Nachrichten gibt. Das heißt, daß aktiv die Nachrichtenticker der betreffenden Internetseiten abgerufen und auf Neueinträge überprüft werden. Der gewünschte Aktualisierungsrhythmus (stündlich, halbstündlich, oder kürzer) kann in den Programmeinstellungen vorgenommen werden.
RSS bietet für Leser wie auch für Weltnetzseiteninhaber Vorteile: Der Leser muß keine E-Mail-Anschrift mehr preisgeben, stattdessen wird im nutzereigenen RSS-Programm aktiv abonniert, jedoch ohne irgendeine Registrierung: Der Abruf eines Nachrichtentickers erfolgt genauso (relativ) anonym wie der Abruf einer Internetseite. Der Netzseiteninhaber muß sich nicht mehr um aufwendige Anmelde- und Prüfprozesse für Mailinglisten bzw. E-Mail-Verteilerlisten kümmern, die Bereitstellung eines RSS-Nachrichtentickers reicht vollkommen aus.
Bei praktisch allen Inhalte- und Blogsystemen werden RSS-Feeds vollautomatisch bereitgestellt, nachdem der Seiteninhaber die Aktivierung vorgenommen hat. Für die gesamte Seite, für einzelne Artikel, und zu deren Kommentarbereichen. Viele Videoportale veröffentlichen ebenfalls automatisch RSS-Nachrichtenticker zu den einzelnen Kanälen. Eine manuelle Erstellung mittels RSS-Editoren ist ebenfalls möglich.
Mit RSS lassen sich Neuigkeiten von zahlreichen Internetseiten auf einen Blick erfassen: Neue Nachrichteneinträge werden in der Übersicht hervorgehoben dargestellt, z.B. durch Fettdruckmarkierung und durch die Angabe der Anzahl ungelesener Nachrichten, als auch wahlweise durch farbliche Hervorhebungen. Beim Lesen von Anrißtexten besteht die Wahl, den vollständigen Artikel in das RSS-Programm zu laden, oder in ein separates Netzseitenleseprogramm (Browser). Natürlich können Artikel auch standardmäßig von vornherein komplett geladen werden. RSS-Nachrichten lassen sich wie E-Mail-Nachrichten innerhalb einer dreigeteilten Benutzeroberfläche anzeigen, öffnen und lesen, unter zahlreichen Gruppierungskriterien.
Firefox-Erweiterungen wie „Morning Coffee Quantum“ bieten eine ähnliche Funktionalität wie RSS, indem Sie auf Knopfdruck mehrere Internetseiten einer Liste gleichzeitig öffnen, in separaten Registerkarten, so genannten Tabs. Jedoch muß der Leser selbst die Seiteninhalte auf Neuigkeiten hin überprüfen, es erfolgt keine automatische Zusammenstellung der Nachrichten wie bei RSS-Nachrichtensammlern (-Aggregatoren).
Viele Internetseiten veröffentlichen neben RSS-Feeds auch RDF- und Atom-Feeds, um den Leser auf dem Laufenden zu halten. Moderne Programme wie RSSOwl beherrschen selbstverständlich auch diese Formate.
In der heutigen Informationsflut sind Nachrichtenticker eine große Hilfe beim Sondieren der wesentlichen Informationen. Es ist einfacher, neue Nachrichten zahlreicher Webpräsenzen gebündelt und auf einen Blick erfaßbar präsentiert zu bekommen, als sie mühsam in unterschiedlichsten Seitenbereichen heraussuchen zu müssen. Wenn keine Zeit zur Nachrichtenauswertung vorhanden ist, kann im Nachhinein ein Blick auf vergangene Nachrichteneinträge geworfen werden (gleich einem Schlagzeilenarchiv), oder ein Suchlauf für persönlich relevante Stichworte vorgenommen werden.
RSS-Nachrichtenticker sind auch unter freiheitlich-politischen Aspekten eine hervorragende Alternative zu E-Mail-Verteilerlisten. Sie ermöglichen es Lesern, aktiv informiert zu werden, ohne Gefahr zu laufen, Neuigkeiten aufgrund von E-Mail-Zensur zu verpassen: Netzseiteninhaber berichten immer wieder davon, daß Rund-E-Briefe (Newsletter) zu neuen Beiträgen oder Aufrufen manchmal nicht versandt oder empfangen werden konnten, weil der Versender dem E-Mail-Dienstleister unter politischen Aspekten nicht konform genug ist.
Nachrichtenticker-Zusammenstellungen lassen sich selbstverständlich auch exportieren und importieren, einschließlich der individuell erstellten Kategorien sowie weiterer Gruppierungs- und Konfigurationskriterien. Netzseiteninhaber haben also die Möglichkeit, empfohlene Nachrichtentickersammlungen zum Herunterladen anzubieten, die sich Leser dann in ihr eigenes RSS-Leseprogramm importieren können.
Eine Vielzahl von Anwendungen eignet sich für das Lesen von RSS, standardmäßig oder durch Kombination mit kostenlosen freien Erweiterungen: Netzseitenleseprogramme (Browser), E-Mail-Programme, eigenständige RSS-Programme (Feedreader), oder RSS-Internetdienste.
Solche Dienste (engl. News aggregation websites) bieten Synchronisierungsmöglichkeiten (mit ähnlichen Vor-
teilen wie beim IMAP E-Mail-Protokoll) sowie die Option, alle Nachrichten auf einer Website gebündelt anzuschauen, oder in einer zugesandten E-Mail. Sie werden jedoch hier nicht näher erläutert.
RSS-Lesezeichen-Listen können selbstverständlich exportiert und importiert werden.
RSS-„Add-Ons“ für Webbrowser sind weitverbreitet und in wenigen Sekunden installiert.
Für Mozilla Firefox, Chrome und Chromium existieren zahlreiche RSS-Erweiterungen (Addons bzw. Extensions) von denen im folgenden vier vorgestellt werden.
RSSPreview (MIT/X11-Lizenz) stellt die klassischen RSS-Fähigkeiten von Firefox wieder her und bietet Zusatzfunktionen. Offizielle Firefox-Add-On-Seite, übersetzter Auszug (20.11.2019):
„Firefox hat die Unterstützung für RSS in den Versionen 64+ entfernt, einschließlich der nützlichen Vorschaufunktion.
Diese Erweiterung versucht, sie wiederherzustellen.
Zusätzliche Funktionen:
Starten Sie die Screenshot-Bilderserie auf der offiziellen Seite bei Firefox, um sich einen Eindruck zu verschaffen (4 Bildschirmfotos).
[im Aufbau]
[im Aufbau]
[im Aufbau]
Für zahlreiche lokale E-Mailprogramme (MUAs) werden kostenlose bzw. freie RSS-Erweiterungen angeboten, manche, wie beispielsweise Mozilla Thunderbird, sind bereits standardmäßig für das Lesen von RSS-Tickern ausgerüstet. Eine unvollständige Auswahl: RSS mit Mozilla Thunderbird, mit MS-Outlook, mit Claws-Mail, mit Evolution.
Empfehlung zu RSS-Leseprogrammen: Sie können ein E-Mail-Programm auch ausschließlich als RSS-Reader verwenden. Verwenden Sie das ausgezeichnete Mozilla Thunderbird als RSS-Leser, offizielle Informationen von Mozilla: „Nachrichten, Feeds und Blogs abonnieren”, „Nachrichten-Feeds (RSS), Blogs und Soziales”.
RSS-Leseprogramme stellen die erste Wahl für „Nachrichtenprofis“ und -Analysten dar. Viele Nachrichtenquellen können gleichzeitig dargestellt und mit einem Blick auf Neuigkeiten hin überprüft werden, vorsortiert, vorkategorisiert und maximal übersichtlich nach Interessensgebieten aufbereitet.
Unter den freien RSS-Lesern existieren (Betriebssystem)plattformunabhängige als auch plattformabhängige Programme. Eine kleine Auswahl:
RSSOwl ist ein mächtiges, komfortables und äußerst funktionsumfangreiches, plattformunabhängiges RSS-Leseprogramm. Es erfordert die kostenlose Java-Laufzeitumgebung, sie muß zuerst installiert werden. Im
Herunterladebereich der offiziellen RSSOwl-Seite sind alle Sprach- und Betriebssystemplattformversionen aufgeführt, die deutsche Sprachversion eingeschlossen. Beschreibung bei bei Chip.de, im Heise-Softwareverzeichnis.
OpenJDK ist nicht nur kostenlos wie Oracle's Java-Laufzeitumgebung für MS-Windows. Darüberhinaus handelt es sich auch unter dem Programmcode-Aspekt um echte freie Software.
RSS-Bandit ist ein weiteres leistungsstarkes freies RSS-Leseprogramm für MS-Windows. Es setzt das kostenlos erhältliche Microsoft .NET Framework voraus. Beschreibung bei Chip.de, im Heise-Softwareverzeichnis.
Nutzer unixartiger Betriebssysteme (BSD/Unix, GNU/Linux) verfügen über eine große Auswahl an freien RSS-Anwendungen die nicht von Laufzeitumgebungen abhängig sind. Für eine Übersicht geben Sie „RSS“ in das Paketmanagersuchfeld Ihrer BSD/Unix-Distribution ein, woraufhin ausführliche Informationen erscheinen. Zwei von mehreren mächtigen RSS-Programmen: Akregator und Liferea.
„RSS-Verzeichnis.de“ • „RSS-Reader“ • „Category:RSS“ • „Comparison of feed aggregators“ • „Category:News aggregators“ • „Feed aggregator“ • „RSS-Editor“ • „RSS editor“
Schriftsatzprogramme bieten äußerst umfangreiche Gestaltungsmöglichkeiten, deren effektive Nutzung eine längere Einarbeitungszeit voraussetzt. Langfristig beständige freie Software erweist sich hierbei als vorteilhaft, da sich Änderungen an Bedienungs- und Funktionskonzepten im Rahmen einer natürlichen Entwicklung ergeben, im Gegensatz zu proprietären Programmen, bei denen ein kontinuierlicher Neukauf von Produkten und Bedienmanualen oft künstlich erzwungen wird. (Betriebssystem-)Plattformunabhängigkeit sowie die Beherrschung eines wirklich offenen, archivierungstauglichen Dokumentenformates sind weitere zentrale Kriterien, insbesondere für den Einsatz in heterogenen Firmenrechnernetzwerken und im Verwaltungsbereich. Hochwertiger Schriftsatz ist, dank spezialisierten leichtgewichtigen freien Betriebssystemen und Programmen sogar mit alten und sehr alten Computern möglich.
Diese Übersicht stellt Ihnen weitverbreitete, freie Schriftsatzsysteme und grundsätzliche Dokumentetypen vor. Umfangreiche Verweislisten führen zu weiteren, ebenfalls leistungsstarken freien Programmalternativen.
Zur Sicherstellung der technischen und inhaltlichen Unversehrtheit Ihres Dokumentes empfiehlt sich die Kenntnis um die praktische Anwendung kryptographischer Prüfsummen (elektronischer Fingerabdrücke). Nutzen Sie frei zugängliche Sprachressourcen (Wörterbücher u.a.) Halten Sie Ihre Leser über Neuigkeiten zu Ihrem Artikel bzw. zu Ihrem Buch stets auf dem Laufenden, mit RSS-Nachrichtentickern.
Die Wahl des geeigneten Schriftsatzsystems richtet sich nach Ihrem erwünschten Endprodukt. Möchten Sie vorwiegend Briefe, Artikel und Formulare erstellen? Gedenken Sie, Artikel, ein klassisches Buch oder Sachbuch sowie wissenschaftliche Dokumente zu schreiben? Oder stehen grafisch betonte Schriftsatzdokumente im Mittelpunkt Ihres Interesses, wie beispielsweise reichhaltig bebilderte Magazine, Bildbände, Kalender, Plakate, Poster, Grußkarten und Postkarten?
Heutige Schriftsatzprogramme sind unglaublich leistungsfähig und universell einsetzbar. Sie können mit einer Textverarbeitung Briefe, Artikel (einschließlich Formelsatz), Formulare, Tabellen, Flugblätter, Plakate, Poster, Postkarten, Zeitungen und sogar riesige Buchprojekte verwirklichen. Viele Autoren schreiben und setzen ihre Bücher mit einer klassischen Textverarbeitung, und die Endprodukte weisen eine ansprechende professionelle Qualität auf. Neben ausfüllbaren, interaktiven PDF-Dokumenten lassen sich sogar einfach gestaltete, illustrierte Internetseiten (HTML-Dokumente) entwerfen, zum Hochladen auf Weltnetzserver, via ((S)FTP); und sogar ein einzelnes, nach PDF exportiertes, illustriertes Schriftdokument kann die Funktionalität einer Internet-
seite umfangreicher Größe in sich vereinigen, wenn es entsprechend reichhaltig mit internen und externen Hyperlinks versehen wird; die Internetseiten öffnen sich dann separat im Netzseitenleseprogramm, in „Tabs“. Wahlweise können Sie Texte auch mit ihrer bevorzugten Textverarbeitung oder mit einem Texteditor erstellen, und diese dann in ein anderes Schriftsatzsystem einlesen lassen, z.B. in Scribus; Textimport- und Export-Funktionen gehören heutzutage zu den Standardfunktionen.
Aufgrund ihres riesigen Funktionsspektrums wird die Textverarbeitung manchmal auch als „Superschreibmaschine“ bezeichnet. Spezialisierte Schriftsatzsysteme konzentrieren sich hingegen auf bestimmte Dokumentetypen; sie weisen zusätzliche Möglichkeiten schriftsatztechnischer Gestaltungsfeinheiten auf, die der Textverarbeitung meist vorenthalten bleiben.
Die Einarbeitung in die Grundfunktionalitäten eines freien Textverarbeitungsprogramms, dem universellsten Schriftsatzprogrammtyp, stellt eine lohnenswerte Zeitinvestition dar, die sich Ihr ganzes Leben lang auszahlen wird.
Die hiesigen Programmempfehlungen sind in vier Bereiche unterteilt, wiewohl die Unterteilungen als auch die Bezeichnungen unter verschiedenen Aspekten willkürlich gewählt sind:
• Textverarbeitung
• Die Erstellung von klassischen Büchern,
Sachbüchern und wissenschaftlichen Artikeln
bzw. von
Publikationen, für Schriftsteller,
Sachbuchautoren und Wissenschaftler
• Zeitungs- und Magazinschrifssatz und vorwiegend grafisch betonter Schriftsatz:
Sachbücher, Bildbände, Plakate, Postkarten, Kalender u.a.
• Erstellung von E-Büchern (E-Books)
Konkrete Schriftsatzsysteme für die Erstellung von Internetseiten (HTML-Dokumente oder CMS-Systeme (Inhaltsverwaltungssystem) sowie noch umfassender, Redaktionssysteme) werden nicht besprochen; die Rubrik „Netzseiten erstellen und verwalten“, in den „Softwareempfehlungen Freie Software und Freeware“, enthält hierzu zahlreiche Informationen zu unterschiedlichen
Aspekten der Netzseitenerstellung (Webdesign) und der Beherbergung (Hosting).
Weiterführende Verweise zu grundlegenden Fachbegriffen finden sich am jeweiligen Abschnittsende. Ein Grundverständnis um die Funktionsweise der Formatvorlage bzw. der Stilvorlage ist zentral für das professionelle Arbeiten mit Schriftsatzsystemen:
Sie arbeiten an einem größeren Artikel oder an einem Buch und Sie haben sich dazu entschieden, die Kapitelüberschriften, die Abschnittsüberschriften sowie die Unterabschnittsüberschriften jeweils in einer bestimmten Farbe, Schriftgröße und Schriftart zu setzen. Mittendrin während Ihres Projektes, oder gegen Ende, verwerfen Sie jedoch Ihren ursprünglichen Gestaltungsentwurf und entscheiden sich jeweils für eine andere Schriftgröße und Schriftart.
Ohne Formatvorlagen müßten Sie nun mühsam zu jeder Kapitelüberschrift, zu jeder Abschnittsüberschrift sowie zu jeder Unterabschnittsüberschrift gehen und diese einzeln neu formatieren.
Format- bzw. Stilvorlagen arbeiten nach einem sinnvolleren Prinzip: Die Eigenschaften (Größe, Schriftart usw.)
jedes grundlegenden Artikel- bzw. Buchgestaltungselementes (Kapitelüberschrift, Abschnittsüberschrift, Unterabschnittsüberschrift usw.) werden in einer separaten Datei, in der Format- bzw. der Stilvorlage festgelegt. Sie können hierbei sowohl auf vordefinierte Format- bzw. Stildateien zurückgreifen, als auch Ihre selbstdefinierten Vorlagen verwenden.
Ohne Stilvorlagen sehen Sie immer direkt, wie das Endergebnis aussieht. Dieses Arbeitsprinzip wird auch als das „Was du siehst, ist, was du meinst“-Prinzip (WYSIWYM) bezeichnet und ist lediglich für kürzere Briefe und Dokumente geeignet.
Für Ihre Abschnittsüberschriften haben Sie sich beispielsweise für eine Serifenschrift der Größe 12 pt in der Farbe schwarz entschieden. Jedesmal, wenn Sie nun eine weitere Abschnittsüberschrift schreiben, müssen Sie diese markieren und erneut mit denselben Eigenschaften formatieren. Das Ergebnis sieht dann beispielsweise folgendermaßen aus:
Letztes Wochenende begab ich mich auf einen Tagesausflug in den zauberhaft verschneiten Schwarzwald. Zuvor las ich den Artikel „Freiburg-Ausflugsziele- und Filmempfehlungen“, der Verweislisten zu einigen der schönsten Freiburg- und Schwarzwaldfilme auf Youtube enthält.
Wenn Sie stattdessen mit Stilvorlagen arbeiten, brauchen Sie nicht mehr mühsam jedes einzelne Textelement formatieren (Aussehen der Abschnittsüberschrift usw.), Sie müssen dann auch nicht mehr händisch die Numerierungen der Abschnitte vornehmen. Sie wählen nur noch das entsprechende allgemeine Gliederungselement aus einem Menü aus bzw. noch viel schneller
und effektiver: Sie wenden die entsprechende Tastenkombinationen an. Das Prinzip, Gliederungselemente -bzw. Ebenen und Textelemente auf diese Weise auszuwählen, wird auch „Was du siehst, ist was du meinst“-Prinzip (WYSIWYM) genannt.
Schematisch dargestellt liest Ihr Schriftsatzsystem dann intern die folgende Eingabe:
<Beginn Standardtextabsatz>
Letztes Wochenende begab ich mich auf einen Tagesausflug in den zauberhaft
verschneiten Schwarzwald. Zuvor las ich den Artikel
„Freiburg-Ausflugsziele- und Filmempfehlungen“,
der Verweislisten zu einigen der schönsten Freiburg- und Schwarzwaldfilme
auf Youtube enthält.
</Ende Standardtextabsatz>
Wie die einzelnen Gliederungs- und Textelemente zu formatieren sind, ersieht Ihr Schriftsatzprogramm aus der Format- bzw. Stildatei. Der Vorteil liegt auf der Hand: Sämtliche Einstellungen können zentral über eine Formatierungsdatei vorgenommen werden. Die Numerierung der Gliederungsebenen wird vollautomatisch für Sie übernommen. Wenn Sie einzelne Abschnitte, Referenzen, usw. löschen, nimmt Ihr Programm die erforderliche Neunumerierung und Neureferenzierung für Sie vor. Wenn Sie sich auf einzelne Textabschnitte beziehen, dann setzen Sie zuvor Markierungen, mit selbstgewählten Bezeichnungen. Sie schreiben nicht „Siehe Abschnitt 2.4.3 auf Seite 57“, denn die Abschnittsnumerierung als auch die Seitenzahl können sich im Laufe der Gestaltung ändern, wodurch auch Ihre Referenzie-
rung hinfällig würde. Stattdessen schreiben Sie, schematisch dargestellt: „Siehe <selbstgewählte Markierungsbezeichnung>.“ Ihr Schriftsatzsystem fügt dann „Abschnitt“, die konkrete Abschnittsnumerierung, „auf Seite“, und die konkret berechnete Seitenzahl vollautomatisch hinzu.
Bei WYSIWYM-Systemen wie LyX haben Sie ein Texteingabefenster, bei denen die einzelnen strukturgebenden Elemente wie Abschnitte, Unterabschnitte usw. für die Eingabe deutlich voneinander unterscheidbar dargestellt werden (Verwendung unterschiedlicher Schriftgrößen und -Stärken, alles gemäß persönlicher Präferenzen frei einstellbar). Die Endausgabe des eigentlichen Dokumentes erfolgt jedoch erst auf Tastendruck bzw. auf Mausklick.
Praktisch jedes Schriftsatzsystem enthält bereits vorinstallierte Formatvorlagen, die Sie verwenden und Ihren persönlichen Gestaltungsvorzügen anpassen können; zahlreiche weitere vordefinierte sind frei und kostenlos im Weltnetz erhältlich, darunter Formatvorlagen für das Erstellen von Büchern. Bei der Gestaltung von Internetseiten werden die text- bzw. typographiegestaltungsdefinierenden Stildateien als CSS-Dateien bezeichnet, bezugnehmend auf die zugrundeliegende Stylesheet-Sprache CSS (Cascading Style Sheets): Der Text selbst mitsamt der Gliederungsstruktur wird in die HTML-Datei geschrieben, die Textelementegestaltungs-Definitionen befinden sich in der CSS- Datei.
Sämtliche Funktionen der hier vorgestellten Programme lassen sich über grafische Menüs auswählen. Für ein effektives Arbeiten empfiehlt es sich jedoch, sich von vornherein wenigstens mit einem Teil der zugehörigen Tastenkombinationen vertraut zu machen. Tastaturabkürzungen (Shortcuts) werden zum Teil direkt in den grafischen Menüs angezeigt. Sie können auch eigene Tastaturbefehle erstellen. Beispielsuchanfragen für entsprechende Listen:
Die Sucheinangabe LibreOffice Shortcuts führt unter anderem zu: „Tastaturbefehle für LibreOffice Writer“, „Allgemeine Tastenkombinationen in LibreOffice“, zu „Tastenkombinationen für Tabellendokument“, und zu „LibreOffice: Eigene Shortcuts erstellen“.
Mit einem mächtigen Funktionsumfang und einer weltweiten Nutzer- bzw. Fördergemeinschaft, organisiert in der Document Foundation (WP-Artikel), darunter auch Staaten und laut einer Heise-Meldung auch die Firma Intel, bietet LibreOffice alle Voraussetzungen, um professionellen Anforderungen gerecht zu werden. Sogar DTP-Funktionen sind möglich. Für Details siehe die „Leistungsmerkmale von LibreOffice Writer“
Golem.de-Artikel „[...] Document Foundation als deutsche Stiftung gegründet“. Auszug aus dem iX-Artikel „Nach einem Jahr in Amt und Würden“ (iX 03/2012, Seite 29): „[...] Darüber hinaus ist es den Stiftungsgründern gelungen, die bisherigen Community-Regeln festzuschreiben und in eine rechtsverbindliche Satzung zu gießen. 'Es gibt, wenn überhaupt, nicht viele Organisationen, die ihren aktiv Beitragenden so starke und umfassende Rechte einräumen', sagte der Berliner Rechtsanwalt Michael Schnagl dazu. [...]"
LibreOffice's Benutzerschnittstelle ist in dutzenden von Sprachen und Dialekten erhältlich, in einem vergleichbar großen Umfang wie die ebenfalls freie Software Abiword (WP-Artikel) Sprachen unterstützt (Liste der Abiword-Benutzerschnittstellensprachen).
Weiterführende Informationen zum Open Document Format und zu freien Textverarbeitungsprogrammen: „ODF Alliance“, „What is OpenDocument?“, „OpenDocument facts“, „Wir können [...]-Anhängen ein Ende setzen“, „Category:Free word processors“.
LibreOffice unterliegt einer laufenden Pflege, Weiterentwicklung und Funktionserweiterung, Bedienkonzepte eingeschlossen. Software- und Bedienkonzeptveränderungen finden jedoch auf natürlicher Entwicklungsbasis statt; im Gegensatz zu künstlichen, forcierten Veränderungen an Programmen und Formaten einiger anderer Hersteller, zum Zwecke des erzwungenen kontinuierlichen Neukaufs von Programmen und Bedienungsmanualen, wodurch ein Teil des angeeigneten Wissens unnötig vorzeitig veraltet.
Unzählige lesefreundlich und ansprechend gestaltete Bücher belegen, daß man heutzutage auch mit Textverarbeitungsprogrammen hochwertige, professionelle
Bücher erstellen kann. Die Nutzung mancher satztechnischer Feinheiten bleibt jedoch spezialisierten Schriftsatz- bzw. DTP-Programmen wie beispielsweise LyX und Scribus, vorbehalten.
Die Einarbeitung in LibreOffice ist eine wertvolle, sich langfristig auszahlende Investition, die Schülern, Auszubildenden, Studenten, Kaufleuten, Wissenschaftlern, Beamten und Menschen aller Berufs- und Interessensgruppen nahegelegt sei. Auch für Buchautoren ist LibreOffice, mit seinen vielen DTP-Funktionen, ein mächtiges Instrumentarium zur Umsetzung ihrer Werke.
Informieren Sie sich auch über weitere freie Alternativen, zum Beispiel über die Büroprogrammeanwendung Calligra Suite mit ihrem Textverarbeitungsprogramm „Words“, oder über Abiword (WP-Artikel): Offizielle Seite • AbiWord Highlights • AbiWord Plugins (detaillierte Seite) • AbiWord: Reviews.
Hintergründe zur Entstehungsgeschichte und den Unterschieden zu OpenOffice.org erfahren Sie im offiziellen Frage- und Antworten-Bereich. Die Hilfe-Seiten zu LibreOffice Writer enthalten umfangreiche Informationen; machen Sie Gebrauch von der Suchfunktion in der oberen Leiste. „Ünterstützung finden“ beschreibt Möglichkeiten der Direkthilfe durch Ansprechpartner (Mailinglisten, Forum). Die Rubrik „Anwender“ bietet „Informationen zum Einsatz von LibreOffice in verschiedenen Anwendungsbereichen“. Die offizielle Dokumentation führt den „Libre Office Writer Guide“.
Eine Liste von freien Erweiterungen für LibreOffice und OpenOffice informiert über Funktionserweiterungen. Suche: LibreOffice Writer Einführung • Videosuche: LibreOffice Einführung
Lesen Sie sich in weiterführende Artikel zum Thema Textverarbeitung ein: „WP-Artikel Textverarbeitung“ • „Word processor“ • „Kategorie:Textverarbeitung“ • „Category:Free word processors“ • „Category:Word processors“ • „Liste von Textverarbeitungsprogrammen“ • „Comparison of word processors“ • „Comparison of office suites“ • „OpenDocument software“
TeX [tεχ] und das Makrosystem LaTeX bilden das weitverbreitetste Schriftsatzsystem in der Mathematik, Physik und Informatik sowie in zahlreichen weiteren Disziplinen. „The Beauty of LATEX“ informiert über ihre Vorzüge. PDF-Beispieldokumente finden sich u.a. bei der TeX User Group und in einer Zusammenstellung der Association of American University Presses, präsentiert auf tsengbooks.com.
Für die Mehrheit der Computerbenutzer könnte es ungewohnt sein, Dokumente mit einem Texteditor und Makrobefehlen zu erstellen. Mit der plattformübergreifend erhältlichen grafischen Schnittstelle LyX läßt sich LaTeX vergleichbar einfach wie eine Textverarbeitung bedienen, ein grafischer Formeleditor ist auch enthalten. Sie können die Modi natürlich auch mischen und an jeder Stelle Ihres LyX-Dokumentes LaTeX-Code direkt eingeben.
Textverarbeitungen und grafische DTP-Programme arbeiten überwiegend nach dem WYSIWYG-Prinzip, LaTeX und LyX hingegen basieren auf dem Prinzip der Auszeichnungssprache (siehe auch „Seitenbeschreibungssprache“). Die Formatierung von Textbereichen, Überschriften und anderen Gliederungselementen erfolgt hierbei indirekt (WYSIWYM). Mittlerweile ermöglichen Textverarbeitungsprogramme eine vergleichbare Funktionalität, über so genannte Stilvorlagen. Die Schriftsatzqualität von TeX bzw. von LaTeX und von LyX bleibt jedoch unerreicht, da TeX Absatzoptimierungskriterien bzw. -Verfahren (Algorithmen) verwendet, die in Textverarbeitungsprogrammen nicht enthalten sind, und da die Schriftsatz- und berufsgruppenspezifischen Feinheiten und Erweiterungen unvergleichbar umfassend sind, Tausende an Klassen, Paketen und Paketbündeln umfassen.
Vor der LyX-Installation installieren Sie am besten die komplette TeX-Basis. Zwar enthält das LyX-Installationsprogramm bereits ein TeX-Grundsystem. Wenn Sie jedoch zuvor die vollständige TeX-Distribution mit sämtlichen Paketen installieren entfällt ein eventuelles späteres Nachladen einzelner Pakete.
Free-BSD-, Desktop-BSD-, TrueOS- und GNU/Linux-Nutzer installieren sich das Basissystem, TeX, (und anschließend LyX) über ihr Paketeverwaltungssystem. MacOS-Nutzer erhalten die MacTeX-Distribution über eine eigene Unterseite auf tug.org.
Anleitung für MS-Windows-Benutzer:
Kalligraphieschriften, Frakturschriften, Sütterlin und zahlreiche weitere Fonts und Stilarten lassen sich universell einsetzen, z.B. als kunstvoll gestaltete Titel für Internetseiten, Buchumschläge, Film- und Musikalben, Plakate, Gruß- und Geschenkkarten. Die Offenheit der TeX- und LaTeX-Basis ermöglichte eine Eigendynamik, Schönheit, Funktionalität und Ausdrucksstärke, zu der weltweit unzählige Nationen, Berufsgruppen und Privatpersonen laufend beitragen. Donald Knuth's TeX-Interpreter gehört zu den mächtigsten EDV-Schriftsatzsystemen und ist zudem das archivierungssicherste und beständigste, das bisher geschaffen wurde. Zu Recht wird seine kulturelle Bedeutung mit der Erfindung des Buchdrucks durch Gutenberg gleichgesetzt freie kostenlose Software, die Schönheit und Freiheit von Individuen und Nationen betonend, deskriptive Sprachwissenschaft und Bildungschancengleichheit fördernd.
Die folgende Aufzählung enthält verschiedene Suchanfragen zu Schriftsatz-Einsatzbeispielen verschiedener Berufsgruppen, für die jeweils auch oft mehrere Pakete vorhanden sind (kein Anspruch auf Vollständigkeit, insgesamt nur ein winziger Ausschnitt); blättern Sie die jeweilige Dokumentation durch, um Beispiele zu sehen, und wechseln Sie auch in die Bilder-Kategorie Ihres Suchmaschinendienstes. Viele offizielle Dokumentatio-
nen sind auch auf Deutsch erhältlich, frei erhältliche deutschsprachige Anleitungen von Dritten gibt es zahlreich:
[Wissenschaftliche Illustrationen, interdisziplinär:] PSTricks documentation, offizielle Netzpräsenz von PSTricks • [Elektronik und Optik:] LaTeX pst-circ documentation, LaTeX circuits documentation, makecirc documentation, LaTeX tikz-timing documentation pst-optic documentation • [Chemie, Biologie, Medizin und Bioinformatik, u.a.:] Latex chemistry xymtex documentation, Latex TeXshade bioinformatics documentation, Latex TeXtopo bioinformatics documentation, Latex Feyn documentation (für Feynman-Diagramme) • [Musik:] Latex MusiXTex documentation, Latex abc2mtex documentation, Latex music pmx, Latex music M-Tx • [Phonetik, Linguistik] LaTeX Phonetics TIPA documentation, LaTeX linguistics documentation • [LaTeX Präsentation] LaTeX beamer, LaTeX powerdot, LaTeX lecturer • [Jura:] LaTeX Jura • Schauspielerei: Lyx template for theatre play scripts • ... und viele viele mehr.
Informieren Sie sich: Category:Free TeX software • Category:Free typesetting software • List of word processors Google search: wissenschaftliche Dokumente mit LaTeX erstellen • writing scientific documents using LaTeX • writing scientific documents with LaTeX LyX • LyX Einführung • LyX Tutorial • LyX Beispiele
Scribus eignet sich besonders für die Erstellung vorwiegend grafischer DTP-Produkte, wie beispielsweise Zeitungen und Magazine, Bücher und Sachbücher, einschließlich solcher mit poppiger Gestaltung, für Bild- und Fotobände, Buchumschläge, Kalender, Kataloge, Werbeprospekte und -Broschüren, Plakate, Poster, Karten und Postkarten. Umfassende Informationen sind auf der offiziellen Netzseite, scribus.net, und im Scribus-Wiki, http://wiki.scribus.net, erhältlich. Illustrierende Beispielprojekte findet man unter „Made with Scribus“ und
„Success Stories“ (rechts sind alle Erfolgsgeschichten von 2003 bis 2017 auswählbar).
Umfangreiche Schritt-für-Schritt-Einführung mit Praxisbeispielen: „Desktop Publishing mit Scribus“. Bezug von ECI-Farbprofilen über http://www.eci.org.
Es empfiehlt sich, vor Scribus das Programm GSview zu installieren, eine grafische Schnittstelle zu Ghostscript. MS-Windows-Version im Heise-Software-Verzeichnis.
Informieren Sie sich: Google-Suche: Scribus • Scribus Einführung • Scribus Tutorial • Scribus Beispiel.
Ein E-Book ist eine Kapitel- bzw. inhaltsstrukturierte Dokumentdatei, die sowohl auf handlichen, spezialisierten E-Book-Lesegeräten als auch auf gewöhnlichen Computern gelesen werden kann. Der große Vorteil von E-Books liegt in ihrer Darstellungsanpaßbarkeit. Bei gewöhnlichen Dokumenten, wie z.B. PDF-Dateien, sind die Dokumentmaße und die Positionierung des Inhalts geometrisch exakt und starr vorgegeben: DIN A4, US-letter, A3, B5 usw. E-Bücher hingegen passen sich dynamisch der Bildschirmgröße des vorhandenen Ausgabegerätes an, die Textdarstellung erfolgt dabei fließend, er ordnet sich neu an.
Wieviel Text auf dem Monitor eines Anzeigegeräts erscheint hängt von den Vorgaben des Benutzers ab, z.B. von der eingestellten Schriftgröße. E-Books haben daher keine Seitenzahlen, jedoch können Lesezeichen gesetzt werden, und manche Geräte ermöglichen auch die Generierung von Quasiseitenzahlen. E-Books lassen sich mit einem Kopierschutz versehen, der nicht nur das Anfertigen einer Sicherheitskopie unmöglich macht, sondern darüberhinaus sogar das Ausdrucken auf Papier ausschließt.
Die technischen Auszeichnungssprache-Elemente mit denen E-Book-Texte erstellt werden basieren im wesentlichen auf denselben, mit denen auch Internetseiten erstellt werden (HTML).
Das E-Buch-Format EPUB ist der offene Standard für Schriftsteller und Wissenschaftler. Mit ihm erstellte E-Books lassen sich in andere Formate konvertieren. Kopiergeschützte E-Books können jedoch nicht umgewandelt werden, und vermutlich die Mehrheit der gegenwärtig im Handel angebotenen E-Book-Titel, .epub-Dateien eingeschlossen, sind mit einem Kopierschutz versehen.
Mathematik-Schriftsatz: Die jetzige E-Book-Spezifikation eignet sich nur bedingt für das Schreiben umfangreicher mathematischer Texte. Zwar kann Mathematikschriftsatz seit Epub 3 nativ in der Auszeichnungssprache MathML gesetzt werden und es wird das Grafikformat SVG unterstützt, so daß keine Notwendigkeit mehr besteht, Formeln und Gleichungen als Grafikdatei einzubinden, oder Vektorgrafiken (bzw. Funktionsgrafiken) in Rasterbilder umzuwandeln, sofern das Zielgerät Epub 3 unterstützt. Mathematischer Schriftsatz mit MathML ist jedoch nicht vergleichbar leicht und elegant zu erstellen wie mit TeX- bzw. mit LaTeX, der erforderliche Auszeichnungstext zur Beschreibung von Formeln ist weit umfangreicher.
Mozilla's „MathML Torture Test“-Seite stellt TeX-Satz MathML gegenüber („As rendered by your browser“), wobei der TeX-Schriftsatz lediglich als Bildschirmfoto eingebettet ist, dadurch naturgemäß weniger brillant
wirkt als im PDF-, PostScript, oder DVI-Format, und als abgebildete Grafik bei Größenanpassungen auflösungsmäßig nicht mitskalieren kann.
Rufen Sie diese Seite auf und betrachten die Auszeichnungstextdatei, öffnen Sie den Seitenquelltext unter Firefox mit der Tastenkombination STRG + U, um zu sehen, wie fragwürdig aufwendig sich Schriftsatz mit MathML gestaltet. Davon abgesehen ist bis heute (2019) Firefox vermutlich der einzige Browser, der MathML, einschließlich diesem Test, korrekt und vollständig anzeigen kann.
Die meisten Autoren setzen ihre Mathetexte mit LaTeX und konvertieren sie vermutlich bei Bedarf mit einem Programm wie beispielsweise MathToWeb nach MathML, um die entsprechenden Abschnitte in ihr E-Book (EPUB3) oder in HTML-Dateien einzufügen; wiewohl es möglicherweise keine signifikante Verbreitung von MathML gibt.
PDF versus E-Books: PDF-Dateien werden häufig als E-Books bezeichnet, wenn sie über echte E-Book-Funktionalitäten verfügen, wie beispielsweise ein verweissensitives Inhaltsverzeichnis und ein Stichwortverzeichnis, die den direkten Sprung in einen bestimmten Buchabschnitt hinein ermöglichen, sowie externe Hyperlinks, durch die sich bei Anklicken im Hintergrund Ihr Netzseitenleseprogramm öffnet, um Internetseiten zu laden. Der Text von PDF-Dateien ist jedoch nicht beweglich, er fließt nicht, kann nicht dynamisch umbrochen bzw. neuangeordnet werden. PDF-Dokumenten fehlt daher die Fähigkeit, sich dynamisch dem gegebenen Anzeigegerät größenanzupassen, sie verfügen über keinen sich dynamisch-anpassenden Zeilenumbruch. Die Schrift kann zwar vergrößert werden, das Dokument wird jedoch lediglich wie mit einem Lupenglas vergrößert, der Text ordnet sich nicht neu an, er bleibt starr.
Davon abgesehen sind jedoch alle wesentlichen E-Book-Funktionen auch mit PDF möglich: interne und externe Verweise (Hyperlinks), verweissensitive Inhaltsverzeichnisse und Stichwortregister, Suchfunktionen u.a. Darüberhinaus ermöglicht das PDF-Format eine bestmögliche Druckqualität.
Weiterführende Informationen: Kritik an proprietären E-Book-Formaten, an Digitaler Rechteverwaltung und an Kopierschutzmechanismen (in Englisch): DefectivebyDesign.org, Kritik auf Stallman.org.
WP-Artikel: „E-Book“, „Epub“, „Kategorie:E-Book“, „Category:E-books“, „Comparison of e-book formats“, „Category:Dedicated e-book devices“.
Seit der Spezifikation EPUB 3 können E-Bücher auch Videofilme und Audio-Dateien enthalten sowie über interaktive Funktionalitäten (via JavaScript) verfügen. Die Möglichkeiten für ein E-Buch sind dadurch so umfangreich geworden, daß manchmal auch von einer "Website in a Box" gesprochen wird. Literaturempfehlung für die Einarbeitung in EPUB3: „EPUB 3 Best Practices[,] Optimize Your Digital Books“, Matt Garrish, Markus Gylling; O'Reilly-Verlag.
E-Books zu erstellen erfordert nur noch minimale schriftsatzgestalterische Kenntnisse, die technischen Aspekte haben sich dramatisch vereinfacht, mit Ausnahme des Buchtitelseitenentwurfs, der, unter gestalterischen Aspekten, der genauso herausfordernd bleibt wie bei klassischen Büchern.
Texte und Bücher im .epub-Format können entweder direkt mithilfe eines Bearbeitungsprogramms (Editor) im .epub-Format verfaßt werden, in der reinen Auszeichnungssprache, oder man schreibt sie mithilfe eines spezialisierten grafischen Epub-Editors, wodurch sie sich genauso einfach wie mit einer Textverarbeitung erstellen lassen. Sigil empfiehlt sich als mächtiger, freier E-Book-Editor mit grafischer Schnittstelle, neben dem freien E-Buch-Editor Calligra Author; Suchanfrage zu weiterführenden Informationen: Calligra Author epub.
Auch vorhandene Textverarbeitungsdateien können direkt in eine EPUB-Datei umgewandelt werden, zum Beispiel mit der LibreOffice-Erweiterung Writer2epub („E-Books mit LibreOffice“) oder mit Calibre.
Für die Qualitätskontrolle empfiehlt sich EpubCheck, ein Programm für die Syntax-Überprüfung. Um die Epub-Dateivalidierung kommt man nicht herum, insbesondere deshalb, weil manche E-Book-Reader-Modelle eventuell weniger fehlertolerant arbeiten als Netzseitenleseprogramme. So gab es bereits ein hier nicht namentlich genanntes Modell, das die Darstellung des Inhalts einer
Unterdatei (z.B. einer Kapiteleinheit) ab dem Auftreten/Auslesen eines Syntaxfehlers abbricht, d.h. den restlichen Text nicht mehr anzeigt.
Auch die Skalierung (Größenanpassung) bestimmter Bilddateien für die Anzeige auf E-Buch-Lesegeräten funktioniert unter Umständen nicht so wie erwünscht. Die Verwendung einer etwas größeren Bilddatei mit Auflösungsreserven ist sinnvoll, da die Nutzer von hochauflösenderen Lesegeräten die Bilder dann in besserer Qualität angezeigt bekommen; die angezeigten Bildabmessungen können sowohl pixelgenau als auch Bildschirmbreite-prozentual vorgegeben werden. Ab dem Überschreiten einer bestimmten Dateigröße wird jedoch möglicherweise bei manchen Lesegeräten die Illustration nicht mehr angezeigt und eine Lücke entsteht, so daß letztlich nur noch das Herunterrechnen der Datei auf eine niedrigere Auflösung hilft.
Beide beispielhaft aufgeführten Fehler traten bei Software-E-Book-Readern nicht auf. Sie könnten jedoch möglicherweise sogar bei mehreren Hardware-E-Book-Readern vorkommen. Vor der Veröffentlichung sollte ein entsprechend bebildertes Buch auf E-Buch-Lesegeräten verschiedener Hersteller angeschaut werden.
Verweise zum Thema E-Buch-Gestaltung: E-Book-Testdateien sowie eine Verweissammlung zum Heise c't-Artikel „Das Auge liest mit“ (Ausgabe 01/2013).
Für Firefox existieren mehrere Epub-Leseprogramm-Erweiterungen, darunter die Freeware EPUBReader. Auszug aus der offiziellen Beschreibung (Stand: 30. Dezember 2017): „[...] Wenn Sie auf einer Website auf einen ePub-Link klicken, öffnet sich normalerweise der Firefox 'Speichern'-Dialog. Wenn Sie EPUBReader installiert haben, öffnet sich dieser Dialog nicht, stattdessen wird die ePub-Datei heruntergeladen, verarbeitet und direkt lesefertig angezeigt! Wenn Sie bereits ePub-Dateien auf Ihrem Rechner gespeichert haben, können Sie diese über das Firefox-Menü 'Datei/Datei öffnen' öffnen. [...]“.
Das Handbuch und die Frage-und-Antwort-Liste enthalten detaillierte Beschreibungen.
Für das Netzleseprogramm Chrome und zu dessen freier Variante Chromium wird der kostenfreie (Open Source), EPUB3-fähige E-Buch-Leser Readium angeboten. Anleitungen: „Readium - ein eBook-Reader“, offizielle Seite, Readium im Chrome Web Store, auf Youtube: „Using the Readium Plugin for Chrome to Read EPUB and MOBI eBooks“.
Die Wort- bzw. Silbentrennung bei E-Books ist noch nicht zufriedenstellend gelöst. In der Vergangenheit verfügten viele E-Book-Reader (sowohl Hardware-Lesegeräte, als auch Lese-Programme) über keine Silbentrennung, wodurch im Blocksatz unschöne Zwischenräume entstanden.
Manche Geräte und Programme umgingen das Problem, indem sie den Text linksbündig formatierten (Flattersatz), bzw. Buchautoren setzten den Text von vornherein linksbündig. Im Text enthaltene Silbentrennungshilfen wurden von manchen Geräten entweder ignoriert oder funktionierten nicht richtig; EPUBReader berücksichtigt solche Trennhilfen bereits seit vielen Jahren.
Mittlerweile gibt es Fortschritte bei der Wort- und Silbentrennung. Nähere Informationen hierzu findet man unter anderem in den folgenden Artikeln: „Silbentrennung auf den Kindles aktivieren” • „eBooks und Silbentrennung” • „Vom Manuskript zum E-Book” • „epub E-Books: Silbentrennungszeichen entfernen ” • „THEMA: Silbentrennung” • „Silbentrennung erfolgt nicht automatisch! (Paperwhite)” • „Silbentrennung für Ebooks” • „Infos zur Silbentrennung in E-Books”.
Callibre (WP-Artikel) enthält umfangreiche Funktionen für die Verwaltung und Konvertierung von E-Books und eignet sich auch als Leseprogramm.
Artikel mit zwei Videoteilen bei Literaturcafe.de: „Video: E-Books mit Calibre für Kindle und andere E-Book-Reader erstellen“
„Erfahrungsbericht: Das eigene Kindle-E-Book bei Amazon verkaufen“
Texteditoren sind die Urahnen der Schriftsatz- und Textverarbeitungsprogramme. Heutzutage werden sie hauptsächlich im wissenschaftlichen Umfeld (vorwiegend in der Informatik und Programmierung), im EDV-Verwaltungsbetrieb sowie beim Auszeichnungssprache-basierten Schriftsatz, beispielsweise für LaTeX, HTML und CSS eingesetzt (zur begrifflichen Abgrenzung lese man auch den WP-Artikel „Seitenbeschreibungssprache“).
Die sich bietenden Möglichkeiten der Textbearbeitung- und -Auswertung sind großartig. In der Unix-Welt gehören Vim (plattformübergreifend) und Emacs (bzw. Xemacs) vermutlich zu den weitverbreitetsten Editoren. Neben Vim, Emacs und Xemacs bietet sich Notepad++ als freier Editor für die Windows-Welt an. Lesen Sie den WP-Artikel Texteditor, um sich über grundlegende Funktionalitäten zu informieren und verschaffen Sie sich Übersichten über freie Texteditoren.
GNU/Linux-Distributionen enthalten neben den grafischen „Desktopumgebungen“ und Anwendungsprogrammen standardmäßig auch „Textmodus-Software“. Programme mit „zeichenorientierter Benutzerschnittstelle“, im Englischen auch „Text-based user interface“ ge-
nannt, sind äußerst leistungsfähig. Ihre riesige Zahl an Anwendungsprogrammen bildet ein eigenes Universum. Durch Ihre Nutzung erlangen Sie eine weitgehende Systemunabhängigkeit, da zahlreiche Anwendungen auf unterschiedlichsten Betriebssystemplattformen portiert wurden und gepflegt werden. Aufgrund ihres geringen Ressourcenbedarfs laufen Textmodusprogramme auch noch auf alten und sehr alten Computerplattformen hochperformant, lokal als auch über Fernzugriffe auf andere Rechnersysteme, hierzu nähere Informationen in den WP-Artikeln „Telnet“ (historisch), „Secure Shell“, und „OpenSSH“. Der Textmodus bietet Ihnen eine größtmögliche informationstechnische (Geräte-)Unabhängigkeit, Freiheit und Effizienz, sehr oft auch beim Ansprechen von grafikbasierten Programmen, wie das Einführungsbeispiel von „Put Yourself in Command“ zeigt.
Netzseiten und empfohlene Artikel zu Textmodus-Programmen: „automatisch.cc :: freie Textmode-Software“ • „Webseiten zum Thema Textmode“ • WP-Artikel: „Console application“ • „Text-based (computing)“ • „Text-based user interface“ • „Shell (computing)“ • „Kommandozeile“ • „GNU Core Utilities“. Eine hervorragende Einführung: Floss Manual „Introduction to the Command Line“ • WP-Artikel: „GNU Screen“ • „Terminal (Computer)“.
Der Textmodus stellt die natürliche Kommunikation mit Computerprogrammen dar und ermöglicht Zugriff auf sämtliche ihrer Funktionen. Vermutlich die Mehrheit der Mathematiker, Physiker und Informatiker zieht die Texteingabe über Makros grafischen Formeleditoren vor Formelsatz-Konventionen. Auch wissenschaftliche Illustrationen lassen sich in den meisten Fällen leichter via LaTeX- bzw. PostScript-Makros erstellen denn per mausbasiertem Grafikprogramm zeichnen, dank der riesigen Anzahl an Paketen, die auf die Erfordernisse verschiedenster Berufsgruppen und Wissenschaftsdisziplinen spezialisiert sind (wiewohl es mit tpx und LaTeXDraw u.a. auch grafische Editoren gibt).
Die Liste an frei zugänglichen LaTeX-Einführungen ist riesig, wie Suchanfragen für deutsche und englische Dokumente zeigen: LaTeX Einführung • LaTeX introduction • Zeichnungen und Grafiken mit LaTeX erstellen • drawing graphics with LaTeX • PSTricks Einführung • PSTricks introduction. Vermutlich die meisten Pakete und Paketbündel enthalten bereis eine ausgezeichnete Dokumentation, und auch im Weltnetz sind sehr gute Gesamteinführungen frei zugänglich.
Hochwertige gedruckte Literatur empfiehlt sich sowohl als ausführliche Einführung wie auch als umfangreiches Nachschlagewerk/Referenz.
Herbert Voß' „Einführung in LaTeX [,] unter Berücksichtigung von pdfLaTeX, XLaTeX und LuaLaTeX“, führt in alle wesentlichen Bereiche und Aspekte der Schriftsatzgestaltung mit LaTeX ein, in entsprechender Tiefe. Dieses Standardwerk eignet sich nicht nur für Einsteiger. Aufgrund seiner ausführlichen Übersichten, Tabellen und Verweise hat es auch einen Nachschlagewerkcharakter für erfahrene Anwender und bleibt dadurch eine sich langfristig auszahlende Investition.
Zwei weitere von Voß' Standardwerken, die insbesondere für Mathematiker von zentraler Bedeutung sind, sehr in die Tiefe gehen und zahlreiche Feinheiten und Verästelungen enthalten: „Mathematiksatz mit LaTeX“ und „PSTricks [,] Grafik mit PostScript für TeX und LaTeX“. Die offizielle PS-Tricks-Netzseite enthält zahlreiche Illustrationen und Anwendungsbeispiele. PSTricks ist nicht nur für die wissenschaftliche Funktions- und Grafikerstellung sondern auch für den klassischen Formelsatz relevant; lesen Sie das Inhaltsverzeichnis im Weltnetz, halten Sie vor Ort in den (Online-)Verzeichnissen von Bibliotheken nach dem Titel Ausschau, oder gehen Sie in eine wissenschaftliche Buchhandlung, um sich das Buch in Ruhe anschauen zu können.
Weitere Klassiker unter den Makro-Schriftsatzsystemen sind Troff bzw. Groff (GNU-Troff), die auch auf sehr alten Rechnern performant laufen. Offizielle Seite: GNU troff (groff) — a GNU project • Reflections on GNU TROFF (GROFF) • Offizielle Troff-Seite: troff.org,
„The Text Processor for Typesetters“ • The Groff Friends Howto [PDF] • Lesen Sie Utroff.org, um über Neuigkeiten rund um Troff im Bilde zu sein
Das „Libertine Open Font Project“ bietet hochwertige Font-Dateien (Zeichensätze) für MS-Windows und GNU/Linux, darunter die Linux Libertine, die auch das große Eszett (WP-Artikel) enthält, und die Linux Biolinum, mit der sogar Tasten für Tastaturkürzelbeschreibungen (Short Cuts) dargestellt werden können (WP-Artikel zur Linux Libertine).
Selbstbeschreibung auf der Titelseite, 05.04.2017, „LinuxLibertine.org – Unsere Maxime“, von Philipp H. Poll: „Schriftzeichen und Fonts sind wesentliche Elemente unserer Kommunikation und gehören zum Fundament unserer Kultur. Doch auf der anderen Seite sind sie auch Software-Produkte und Konsumgüter, die gemeinhin urheberrechtlich geschützt sind und amerikanischen Großkonzernen gehören.
Während man früher seine Briefe per Hand schrieb, kommuniziert man im 21. Jahrhundert digital und benötigt Fonts für die Darstellung dessen, was man mitteilen oder lesen möchte. Dabei unterliegen schon die grundlegendsten Fonts dem Copyright eines Dritten und nicht selten fehlt jede Unterstützung von Minderheitensprachen und wissenschaftlichen Sonderzeichen. Gegenstand unseres Projektes sind deshalb freie hochwertige und multilinguale Fonts unter OpenSource-Lizenz, die von der Allgemeinheit ergänzt und aktualisiert werden können.“
Ein älterer Auszug aus einem Abschnitt der Startseite des Open Font Projects, Stand: 24. Juli 2011: „[...] Desweiteren besteht unser Ziel darin, möglichst viele Sprachen und Sonderzeichen der westlichen Sprachen zu unterstützen. Unsere Schriftarten enthalten die Zeichensätze Latein, Griechisch, Kyrillisch (jeweils mit diversen Erweiterungen), Hebräisch, die Internationale Lautschrift und ihre Sonderzeichen. Desweiteren sind Ligaturen wie fi, ff, fl enthalten. Verschiedene Ziffernsätze wie Mediävalzahlen, proportionale und römische sowie hoch- und tiefgestellte Zahlen sind für den anspruchsvollen, professionellen Setzer enthalten. Daneben gibt es noch viele wissenschaftliche Sonderzeichen, fleurale Symbole, Pfeile, Klötzchen und Kapitälchen. Die LinuxLibertine enthält insgesamt weit über 2000 Zeichen! [...]“
Studieren Sie die leichtverständlich gehaltenen Informationen des Libertine Open Font Projects, um sich elementarste Grundkenntnisse der Typographie anzueignen: „Open Type“ • „Besonderheiten“ • „Schriftschnitte/Stile“.
Informieren Sie sich über weitere freie Schriften und grundlegende Begriffe: „Kategorie:Freie Schriftart““ • „Category: Open source Typefaces““ • „Portal:Schrift““ • „Kategorie:Schrift““ • „kategorie:Schriftart“.
Nationen/Länder/Regionen und ihr vorherrschendes Papierformat: „Paper Types“ • “Papierformat“ • „Paper Size“.
PDF (Portable Document Format) und PostScript (GS-View-Betrachter) bilden den Dokumentestandard in der Druckvorstufe. Bücher und Magazine werden Druckereien überwiegend als PDF-Datei übergeben.
PDF dient darüber hinaus als Standardformat für per E-Mail versandte Briefe, Formulare, Rechnungen und weitere Dokumente; im Geschäftsleben, in der Verwaltungsbranche, und in der Wissenschaft.
Seine Vorzüge liegen in der Plattformunabhängigkeit begründet. Setzte in der Vergangenheit das Betrachten eines Dokumentes beim Empfänger oftmals auch die Software voraus, mit der es erstellt wurde (z.B. ein bestimmtes Textverarbeitungsprogramm), benötigt man heute nur noch einen PDF-Betrachter.
Neben der proprietären Freeware Adobe Reader existiert eine Reihe umfassend freier PDF-Betrachter, aufgeführt bei pdfreaders.org (umfassende Liste), darunter folgende auch für MS-Windows erhältlichen Programme:
Okular (WP-Artikel) gehört zu den leistungsfähigsten freien PDF-Betrachtern. Mit ihm lassen sich PDF-Dokumente auch mit Anmerkungen versehen, er Beherrscht zahlreiche weitere Formate, darunter Postscript, Epub und OpenDocument. Windows-Nutzer erhalten das Programm über KDE für Windows. Ein Chip.de-Artikel informiert über die Installation.
Sumatra PDF (WP-Artikel) ist ein hervorragender leichtgewichtiger PDF-Betrachter für MS-Windows. Er eignet sich auch für ältere Hardware und unterstützt weitere Dokumentenformate, darunter das epub-Format. Quickstart Manual Offizielles Handbuch.
Evince (WP-Artikel) ist ein weiterer freier PDF-Betrachter für die MS-Windows-Welt, hervorgegangen aus dem GNOME-Desktop-Projekt für GNU/Linux.
Zahlreiche freie Programme verfügen standardmäßig über PDF-Export-Funktionen. Darüberhinaus bieten viele die Option des ISO-normierten PDF/A-Exports, um langzeitarchivierungstaugliche PDF-Dokumente zu erstellen.
PDF-Export unter LibreOffice (Textverarbeitung): „Datei“ → „Exportieren als PDF...“. Ausführliche offizielle Informationen: „Exportieren als PDF“.
Unter LyX (Schriftsatzprogramm): „Datei“ → „Exportieren“ → „PDF (pdflatex)“. Weitere PDF-Exportvarianten sind möglich. Offizielle LyX-FAQ zu PDF.
Unter
Scribus (Schriftsatzprogramm):
„Datei“ → „Exportieren“ → „Als PDF speichern...“.
Scribus- und Scribus-Wiki-Informationen:
„Help:Manual PDFx3“,
„Category:PDF“,
„Einen PDF-Fragebogen erstellen“,
„Dein erstes PDF-Formular mit Scribus“
Die PDF-Erstellung mit AbiWord (Textverarbeitung) unter MS-Windows erfordert einen PDF-Druckertreiber („FaqCreatingPDFs“):
Der universelle, mächtige PDFCreator (Freeware, (WP-Artikel) eignet sich als PDF-Konverter. Auch langzeitarchivierbare PDF/A-Dateien lassen sich mit ihm erstellen (Merkmalliste). Programmbeschreibung bei Chip.de, Videofilme zum PDF-Creator.
Gemäß dem Abschnitt „Adware toolbar controversy“ des englischen WP-Artikels „PDFCreator“ gab es eine Kontroverse bezüglich der Bündelung der Software mit einer Adware Toolbar. Ursprünglich mag es ausreichend gewesen sein, die Installation einer Toolbar durch Deaktivierung einer voreingestellten Option während des Installationsvorganges zu unterbinden, oder die Toolbar anschließend aus dem Browser bzw. über die Programmeverwaltung zu entfernen. Später könnte dieses Thema jedoch komplexer geworden sein. Informieren Sie sich darüber, bevor Sie das Programm installieren.
The PDF Toolkit, pdftk, ermöglicht ein umfassendes Editieren von PDF-Dateien und PDF-Metadaten. Ausführliche Anleitungen und Beispiele in Deutsch sind erhältlich unter www.lagotzki.de und auf ubuntuusers.de „pdftk“. PDFTK Builder. ist eine grafische Schnittstelle zu pdftk, weitere sind im englischen Wikipedia-Artikel „PDFtk“ aufgeführt.
Ein Python-basierter PDF-Editor: PDF-Shuffler.
[Anmerkung vom 17.02.2018: Seit der Firefox-Version „Quantum“ funktioniert die im folgenden beschriebene Erweiterung (AddOn) nicht mehr. Möglicherweise gibt es jedoch Alternativen, die nach einem ähnlichen Prinzip funktionieren. Die Netzseite alternativeTo, Crowdsourced software recommendations führt Alternativen zu LinkChecker auf, wobei die Plattformen sowie die Lizenzen eingekreist werden können.]
Zum Auffinden inaktiver bzw. toter Netzverweise
in PDF-Dokumenten
empfiehlt sich die Firefox-Erweiterung
„LinkChecker“. Auszug aus der offiziellen Beschreibung:
„Überprüft die Gültigkeit der Links auf jeder Webseite.“
1. Installieren Sie die Firefox-Erweiterung (offizielle Projektseite zu LinkChecker bei
Mozilla). 2. Öffnen Sie die jeweilige PDF-Datei mit Firefox, bzw. ziehen
Sie das Dokument in einen neuen, leeren Tab. 3. Wählen Sie im
entsprechenden Firefox-Menü unter Windows die Funktion
„Links der Seite prüfen“;
unter GNU/Linux sowie BSD/Unix wählen Sie: „Extras“ → „Links der
Seite prüfen“. Sämtliche Hyperlinks werden nun
überprüft und gemäß ihrer Funktionstüchtigkeit
farblich markiert, in grün, gelb, oder in rot.
Weitere PDF-Programme: „Category:Free PDF software“ • „Liste von PDF-Software“ • „List of PDF software“ • „Kategorie:PDF“.
Für den Leser schreiben wir: Die sorgfältige Zeichensetzung bewirkt eine eindeutige und lesefreundliche Strukturierung der Gedanken und Konzepte des Schreibenden, sie sichert die richtige Wiedergabe seiner Informationen und Botschaften.
Silbentrennungsstriche bewirken ein harmonisches Textbild im Blocksatz und sorgen für einen effektiven Lesefluß. In der natürlichentstandenen Schriftspracheregelung bewirken sie, daß die richtigen Betonungen der zu trennenden Wörter weitestgehend erhalten bleiben.
Das natürlich-gewachsene überregionale Schriftdeutsch basiert(e) auf einem sich stets selbsterneuerndem Regelwerk, welches vorsätzlich zertrümmert wurde, um die Sprache ihrer Ausdruckskraft zu berauben, um sie zu deformieren und zu zerstören. Hierbei wurden unter anderem viele Tausende von Wörtern direkt vernichtet, Wörter, bei denen die Getrennt- und Zusammenschreibung vollkommen andere inhaltliche Bedeutungen aufweisen, wiewohl die Zustände der Sprachzerstörung nicht langfristig Bestand haben werden. Bewährte, sich zuvor auf natürliche Weise reformierende Regelungen wurden als „veraltet“ deklariert, wohingegen die ihrer Ausdruckskraft beraubte, in ihrer Entwicklung weit zurückgeworfene hochgradig deformierte Schriftsprache als „neu“ und „modern“ gepriesen wurde und wird. Die „erneuerten“ Regeln und Silbentrennungsregeln führen jedoch zu unzähligen Fehlern und Mißverständnissen, erschweren das Lesen von Texten, trotz der Tatsache, daß die dahinterliegenden, sich selbst widersprechenden „Regeln“ formal korrekt in Computerprogrammen implementiert wurden (es handelt sich nicht um Programmierfehler). Dank freier Software steht es jedem frei, welche Silbentrennungsregeln und Wörterbücher er verwendet, freie Software betont die Freiheit des Individuums, des Volkes und der Nation. Nähere Informationen hierzu werden in einem eigenständigen Artikel erscheinen (bis dahin ein Miniartikel mit allgemeineren Aspekten).
Das klassische Schriftdeutsch wird weiterhin geschrieben, und auch die für LibreOffice bzw. OpenOffice zugehörigen Sprachpakete erfahren eine laufende Pflege, Erweiterung und Aktualisierung. Auszug aus der offiziellen Beschreibung (11. März 2018), veröffentlicht auf der „German (de-DE-1901) old spelling dictionaries“-Projekt- und Herunterladeseite der „LibreOffice Extensions & Templates“: „[...] Diese Programmerweiterung von Karl Zeiler integriert Wörterbücher nach den alten Regeln der deutschen Rechtschreibung und Silbentrennung. Die klassische Rechtschreibung ist nach wie vor gültig, aber im Bereich der staatlichen Verwaltung und der Schulen nicht mehr zulässig. Diese Version, abgeleitet von den frami- und igerman98-Wörterbüchern mit neuer Rechtschreibung, wurde von Rüdiger Brünner an die Regeln der klassischen Rechtschreibung angepasst und zusätzlich mit einer Vielzahl von Fachbegriffen aus dem naturwissenschaftlich-technischen Bereich erweitert. [...]“. Für weitere Informationen zum Projekt Lesen Sie auch den Forumseintrag „Re: Wie zur Verbesserung der Wörterbücher beitragen?“ (17.03.2013).
Unter LyX wählen Sie „Dokumente“→ „Einstellungen...“ und wählen in der Rubrik „Sprache“ die Option „Deutsch (alte Rechtschreibung)“.
LaTeX/LyX: Generelle Informationen zu „german / ngerman“.
Die Worttrennungssysteme moderner Textverarbeitungs- und Schriftsatzsysteme sind leistungsfähig und arbeiten weitestgehend fehlerfrei. Es kommt jedoch vor, daß ein Schriftsatzsystem ein zusammengesetztes Wort nicht als solches erkennt oder ein Wort über den Rand hinaussteht, oder daß sich der Autor eine andere Trennung wünscht. Für solche Fälle erteilen Sie klare Vorgaben.
Trennstellen können zentral in einer separaten Referenz-Wörterliste, oder direkt im Text gesetzt werden. Das weiche Trennzeichen teilt dem Schriftsatzsystem ausdrücklich mit, wo es ein Wort trennen darf. Eine Möglichkeit besteht beispielsweise darin, es bei größeren Texten über Strg + C in die Zwischenablage zu kopieren und dann via Strg + V in die Silben- bzw. Wortfugen einzufügen.
Lesen Sie den WP-Artikel „Weiches Trennzeichen“. Er beinhaltet detaillierte Angaben für Betriebssysteme so-
wie für Textverarbeitungs- und für Schriftsatzsysteme, die Tabelle in der Rubrik „Darstellung auf Computersystemen“ enthält eine umfangreiche Liste an Tastenkombinationen für verschiedene Programme.
Manche Textbestandteile, wie beispielsweise Weltnetzverweise bzw. Dateipfade, können sich über mehrere Zeilen erstrecken. Um die Korrektheit der Quellenangaben zu gewährleisten muß unterbunden werden, daß (nicht vorhandene) Trennstriche eingefügt werden.
Nutzen Sie das Leerzeichen der länge Null („Breitenloses Leerzeichen“), um Ihr Wort bzw. Ihren Textbestandteil mit Trennstellen zu versehen, die beim Umbruch frei von Trennstrichen bleiben. Die Silbentrennung kann sowohl nur für Teile eines Wortes als auch für das ganze Wort unterbunden werden. Lesen Sie die folgenden Artikel, um sich mit den verschiedenen Szenarien vertraut zu machen:
Trennhilfen und optionale Sollbruchstellen erhöhen den Lesekomfort. Eine optionale automatische Silbentrennung gibt es in heutigen Netzseitenleseprogrammen und E-Buch-Lesegeräten jedoch entweder gar nicht, oder sie funktioniert nicht zufriedenstellend.
Teilweise kann das Problem behoben werden, so daß zumindest die breiten Zwischenräume verschwinden.
­
Dem Netzseitenleseprogramm stehen dadurch genug Silbentrennungsfugen zur Verfügung, um unschöne Zwischenräume zu vermeiden. Bestimmte Trennungsfälle, wie beispielsweise die Rückverwandlung des Doppelkonsonanten (von „ck“ nach „kk“), lassen sich damit jedoch nicht bewerkstelligen, so daß keine einfache Trennungsmöglichkeit zur Verfügung steht: In „Zuk-ker“ wird das kurze „u“ beibehalten, „Zu-cker“ führt jedoch zu einem langen, falsch betonten „u“.
Einige Wörter benötigen dringend eine Trennmöglichkeit, dürfen jedoch nicht mit einem Silbentrennungsstrich versehen werden, da sich dadurch ihr Inhalt verfälschen würde. Beispiele sind E-Mail-Adressen und Verweise (Hyperlinks), bei denen nicht mehr klar wäre, ob es sich um einen Trennstrich oder um einen Bestandteil der Adresse selbst handelt.
Hier hilft das Leerzeichen der Länge Null: ​
(Zero Width Space).
Bei
URLs
fügen Sie es am
besten zwischen jedes einzelne Zeichen Ihres Wortes ein, sofern notwendig.
Während gängige Netzseitenleseprogramme diese Trennhilfen einwandfrei berücksichtigen, ignorieren einige E-Book-Reader und E-Buch-Software-Reader die Silbentrennungshilfe entweder völlig, oder sie umgehen das Problem durch Flattersatz; oder sie nutzen zwar die Softhyphen-Trennhilfe, zeigen jedoch keine Trennstriche an. Oder schlimmer noch, sie zeigen überall dort, wo Trennhilfen eingebaut sind, Trennstriche an.
Generell sollte wenigstens eine Teilmenge des offiziellen Epub-Standards verbindlich auf allen E-Book-Lesegeräten implementiert werden, um eine zuverlässige Textdarstellung und einen ordentlichen Lesekomfort zu garantieren.
Bilder und Grafiken werden in unterschiedlichen Formaten gehandhabt. Rasterbilder, wie z.B. Fotos, bestehen aus vielen Einzelpunkten, von denen jeder einzelne eine bestimmte Farbe aufweist. Bei starken Vergrößerungen wird die Punktestruktur sichtbar.
Vektorgrafiken bestehen aus geometrischen Objekten, Farbverläufen und anderen Bestandteilen. Sie lassen sich größenanpassen, d.h., daß das Bild bei einer Vergrößerung neuberechnet bzw. neugezeichnet wird und auf diese Weise keine Qualitätsverluste (Klötzchengrafiken) entstehen. Firmenlogos werden häufig als Vektorgrafik erstellt. Natürlich gibt es auch Grenzen: Eine Vektorgrafik, die auf einer Hauswand aufgetragen werden soll, wird meistens separat erstellt. Vektorgrafiken lassen sich in Pixelgrafiken/Rasterbilder umwandeln. Neben Illustrationen sind technische Anwendungen (Baupläne, Schaltpläne, Diagramme usw.) das Hauptanwendungsgebiet von Vektorprogrammen
Die mögliche Farbtiefe eines Programms bestimmt, wie feinnuanciert sich Farbtöne und Farbverläufe innerhalb eines Bildes darstellen lassen, je höher die mögliche Farbtiefe, desto besser. Je nach Anwendungsfall kann eine hohe Farbtiefe auch dann von Vorteil sein, wenn die Ausgabe nur in geringer Farbtiefe erfolgt: Bei um-
fangreichen Bildbearbeitungsschritten entstehen möglicherweise weniger Rechenfehler (Rundungsfehler etc.), wenn komplexe Berechnungen vorgenommen werden müssen. Einführungsartikel aus den WP-Weblinks: „Farbtiefe bei Film-Scannern und Bilddateien“ • „Tutorial: 8-Bit / 16 Bit“ • „Umfang der Farben und Tonwertkorrektur“.
Jedes Gerät (Monitor, Drucker usw.) hat seinen eigenen Farbraum. Man stelle sich ihn als Farbpalette vor die vorgibt, welche Farben dargestellt werden können und welche nicht, und wie die Farben dargestellt werden. Farbräume sind normiert. Eine klassische Problemstellung: Sie haben ein Bild mit vielen Farbtönen (große Farbpalette), und möchten es auf einem Gerät mit nur eingeschränktem Farbumfang (kleine Farbpalette) ausgeben. Hierbei entstehen u.a. folgende Fragen: Wie soll eine Farbe des Ursprungsbildes dargestellt werden, die auf dem Ausgabegerät nicht darstellbar ist? Soll die nächstähnliche Farbe des Zielfarbraums gewählt werden? Soll eine Mischfarbe gewählt werden? Oder soll die Farbe einfach komplett weggelassen werden? Ein weiteres Beispiel: Sie möchten ein Farbfoto in ein Schwarzweißfoto umwandeln, in diesem Fall müssen den jeweiligen Farbtönen des Ursprungsbildes Graustufentöne zugewiesen werden.
Für die Bildbearbeitung von Fotos und Grafiken empfehlen sich die mächtigen, plattformübergreifend erhältlichen freien Mal- bzw. Bildbearbeitungsprogramme Krita (krita.org). und GIMP. Beide eignen sich sowohl im Rahmen der Bildaufbereitung professioneller Druckvorstufeprodukte, als auch für die Bearbeitung von Grafiken für das Weltnetz sowie für E-Bücher.
Krita.org • WP-Artikel (EN, ausführlicher als DE) • Heise.de -Nachricht„ Krita 4.2: Malen in HDR “ • Herunterladebereich • Google-Suche: Krita, Krita Einführung, Krita Tutorial; Google-Bildersuche: Krita landscape; Google-Videosuche: Krita, Krita landscape • Kategorie:Freie Grafiksoftware • Category:Free raster graphics editors • Comparison of raster graphics editors.
Programmeübersicht:
Bei teureren Kameras können Fotos optional im Rohdatenformat gespeichert werden, als so genannte
RAW-DateiRohdatenformat.
Anschließend kann in der Nachbearbeitung ein Maximum an Bildqualität herausgearbeitet werden.
UFraw (bzw. DCRaw) arbeitet mit 16-Bit Farbtiefe.
Wikipedia-Einführungsartikel: „Rohdatenformat (Fotografie)“, „UFRaw“.
Siehe auch www.openraw.org.
Das Weltnetz bietet zahlreiche hochwertige, Schritt-für-Schritt-Anleitungen rund um das riesige Themengebiet Bildbearbeitung. Überlegen Sie sich, welche Wörter bzw. welche Wortkombinationen in der von Ihnen gesuchten Information enthalten sein könnten und variieren Sie diese Suchbegriffskombinationen. Einführung: „Techniken der Informationsrecherche mit Suchmaschinen.“
„Techniken und Begriffe der Bildbearbeitung“, von selfhtml.org.
Der WP-Artikel „Comparison of raster graphics editors“ enthält eine umfassende Übersicht aller freien Bildbearbeitungsprogramme (linke Spalte).
Generelle Übersicht zu Vektorgrafikprogrammen: „Comparison of vector graphics editors“
Diagramme zeichnenDia, offizielle Netzseite • „Dia (Software)“ •, „Dia-Handbuch“ • Google-Suche: Dia Software, Dia Software Einführung, Dia Software Tutorials; Google-Bildersuche: Dia Software Diagramme; Google-Videosuche: Dia Software Tutorial.
Blender gehört zu den beliebtesten, weitverbreitetsten und leistungsfähigsten freien Anwendungsprogrammen für 3D-Grafik und -Animation.
WP-Artikel Blender (Software) • Google-Suche: Blender Software, Blender Einführung, Blender Tutorials, Google-Bildersuche: Blender Software landscape; Google-Videosuche: Blender Software landscape, Blender Software Einführung • Category:Free 3D graphics software
WP-Übersicht „Freie Grafiksoftware“. „Category: Free graphics software“, mit Unterkategorien.
Bildbearbeitung und Fotografie: „Kategorie:Fototechnik“, „Kategorie:Fotografie“, „Kategorie:Bildbearbeitung“, „Kategorie:Digitalfotografie“
„Kategorie:Freie Multimediasoftware“, „Category:Free multimedia software“,
Nutzen Sie die Möglichkeit, mit 10 Fingern zu schreiben,erlernen Sie das Zehnfingersystem. Hierdurch ergeben sich mehrere Vorteile:
Eine sehr große Zeitersparnis, da Sie Ihre in Worte gefaßten Gedanken blind und direkt, unmittelbar niederschreiben, Texte mit höchster Effizienz und Ergiebigkeit bearbeiten
Keine Ablenkungen mehr durch unnötige Blicke auf die Tastatur, kontinuierliches Mitlesen von Fernschreibdialogen am Bildschirm, schnelle Reaktionszeiten, Aufruf von Funktionen durch Tastenkombinationen anstelle von zeitraubender Mausklickerei.
Sofern erforderlich, erlernen Sie auch die Original-Tastaturbelegung und das Zehnfingersystem zu einer von Ihnen angestrebten weiteren Sprache. Beispiel: Die Tastaturbelegung(en) für Französisch oder die russische(n) PC-Tastatur(en) in Kyrillisch. Die Umschaltung der Tastaturbelegung erfolgt durch Tastenkombination oder per Mausklick. Neuerlernte Wörter und Redewendungen werden zwecks Einprägung von Beginn an im Zehnfingersystem der Originaltastaturbelegung mehrfach niedergeschrieben, in einer Textverarbeitungsdatei. Hierdurch wird auch eine unmittelbare schriftliche Kommunikation mit Sprachlernpartnern ermöglicht, beim Fernschreiben.
Menschen aller Berufsfelder schreiben im Zehnfingersystem, für eine wesentliche Zeitersparnis und erhöhte Reaktionsgeschwindigkeit, und für maximale Konzentration auf Inhalte. Ihre Attraktivität als Sprachlernpartner ist einfach größer, wenn Sie Ihrer Sprachtandempartnerin in Fernschreibdialogen unmittelbar schriftlich antworten können.
Im WP-Artikel „Zehnfingersystem“ werden verschiedene Aspekte erläutert sowie ein Verweis auf eine umfassende
„Liste der kostenlosen Software für das Zehnfingersystem und Online-Hilfsmittel“ aufgeführt. Unter den kostenlosen Programmen sticht der freie plattformübergreifend erhältliche Schreibtrainer TIPP10 (WP-Artikel). besonders hervor. Er bietet einen ausgefeilten, sich interaktiv-selbstanpassenden Schreibkurs.
Sammeln Sie informationen, beispielsweise per Google-Suche „Zehnfingersystem“, oder per Google-Video-Suche „Zehnfingersystem“.
Eignen Sie sich nicht nur für Ihre Muttersprache sondern auch für die von Ihnen angestrebte weitere Sprache das Zehnfingersystem an. Meistens stehen pro Sprache mehrere (landesspezifische) Tastaturbelegungsvarianten zur Auswahl. Eine sehr umfassende Übersicht bietet der englische Wikipedia-Artikel „Keyboard-Layout“; deutscher Artikel: „Tastatur-Belegung“. Moderne Betriebssysteme unterstützen alle weltweit gebräuchlichen Belegungen. Die Umschaltung erfolgt entweder per Mausklick oder über eine selbstfestgelegte Tastenkombination.
Für die Aneignung der Tastaturbelegung Ihrer Zielsprache empfiehlt sich folgende Vorgehensweise:
Finden Sie im WP-Artikel „Tastatur-Belegung“ bzw. „Keyboard-Layout“ die entsprechenden Informationen.
Beispiele für Deutsch, für Französisch, und für Russisch (Stand: 03. Februar 2019): Deutsch: Springen Sie zum Abschnitt „QWERTZ“, folgen Sie von dort aus dem Verweis „Main article: QWERTZ“ (deutsche Artikelversion: „QWERTZ-Tastaturbelegung“). Der Abschnitt „Austria and Germany“ enthält den Verweis „Main article: German keyboard layout“. Dieser Artikel, „German keyboard layout“, bietet ihnen umfassende landesspezifische Informationen (deutsche Artikelversion „Tastaturbelegung“). Klicken Sie nun auf die dort abgebildete Tastatur, woraufhin die WP-Seite German keyboard layout "T1" according to DIN 2137-1:2012-06 erscheint. Drücken Sie rechts unten auf „More details“, wodurch Sie zur Wikimedia-Commons-Seite File:KB Germany.svg gelangen. Französisch: Gehen Sie zum Abschnitt „AZERTY“, dort wählen Sie „Main article: AZERTY“. In diesem Artikel (französische Version: „AZERTY“). finden Sie die relevanten Informationen. Klicken Sie im Abschnitt „French“ auf die dort abgebildete Tastatur, woraufhin die WP-Seite „AZERTY layout used in France“ erscheint. Drücken Sie rechts unten auf „More details“, um zur Wikimedia-Commons-Seite „File:KB France.svg“ zu gelangen. Russisch: Im Kyrillisch-Abschnitt 6.4.2, „Russian“, sind mehrere Tastaturbelegungen für Russisch ersichtlich. Der separate Artikel „JCUKEN“ bietet nähere Informationen zur russischen Standardtastaturbelegung. Klicken Sie nun auf die dort abgebildete Tastatur, woraufhin die WP-Seite „ЙЦУКЕН keyboard layout“ erscheint. Drücken Sie rechts unten auf „More details“, woraufhin Sie auf die Wikimedia-Commons-Seite „File:KB Russian.svg“ gelangen.
Zum Drucken der Tastatur stehen nun zwei Möglichkeiten zur Auswahl: Sie klicken auf die Original-SVG-Vektorgrafikdatei (Deutsch: „Original file“, Französisch: „Original file“, Russisch: „Original file“) woraufhin Sie in Ihrem Netzleseprogramm geöffnet wird. Anschließend gehen Sie im Browser-Menü auf die Druckvorschau: „Datei“ → „Druckvorschau“. Hier wählen Sie nun „Querformat“ für die Ausrichtung und klicken anschließend auf „Drucken“. Alternativ können Sie auch eine vorberechnete PNG-Datei (unterschiedliche Auflösungen) zum Drucken verwenden, unter der jeweiligen SVG-Datei befindet sich die Tabelle mit den PNG-Versionen.
Solange Sie die Tastaturbelegung Ihrer Zielsprache noch nicht blind beherrschen, gehen Sie folgendermaßen vor: 1. Drucken Sie die Tastatur aus. 2. Kleben Sie sie auf eine feste Pappunterlage, die Sie zurechtschneiden oder zurechtfalten. 3. Befestigen Sie die Tastatur an Ihrem Arbeitsplatz, damit sie immer in Ihrem Blickfeld ist, oder basteln Sie einen Aufsteller.
Für das Erlernen neuer (Kapitelepisoden)Wörter öffnen Sie eine Textverarbeitungsdatei. Schreiben Sie jedes neu zu lernende Wort im Zehnfingersystem nieder, mindestens über mehrere Zeilen hinweg. So gehen Sie Wort für Wort vor, Absatz für Absatz. Das Niederschreiben von ganzen Texten ist ebenfalls sinnvoll für deren Einprägung.
Nutzen Sie die zahlreichen Anleitungen im Weltnetz zur Wahl der entsprechenden Tastaturbelegung. Beispielsweise über die Suchanfrage Russisch Tastatur bzw. allgemein über die Suchkombination [Zielsprache] Tastaturbelegung [Betriebssystem]. Tastaturbelegungsgrafiken lassen sich auch direkt über die Bildersuche finden, beispielsweise über die Google Bildersuche für russische Tastatur, oder für russische Tastaturbelegung.
Ihre Sprachlernpartnerin/Fernschreibpartnerin wird Augen machen, wenn Sie plötzlich genauso schnell oder vielleicht sogar schneller schreiben können als sie. In der physischen Welt ist die Sprache der Schlüssel zur Kultur von Völkern und zu den Herzen Ihrer Menschen. Lesen Sie den umfangreichen Artikel zu kostenlosen, mächtigen Online- und Offline-Wörterbüchern, für das Erlernen von Sprache und für Übersetzungsprojekte: „Netzwörterbücher, mehrsprachig, mit deutschen Menüs und mit Tondateien“.
Ernsthaft bestrebt zu sein, vor Ort die Landessprache eines Volkes zu sprechen, zeugt von einer eine grundlegenden Achtung, von einem grundlegenden Respekt. Völlig unabhängig davon, wie fortgeschritten Ihre Sprachkompetenz bereits ist, wird man Ihnen entsprechend aufgeschlossen begegnen.
Der WP-Artikelabschnitt „Deutschland und Österreich“ enthält ausführliche Informationen zur deutschen PC-Tastatur-Belegung sowie Verweise auf weiterführende Artikel zu jedem einzelnen Tastaturzeichen; auch eine WP-SVG-Grafik zur deutschen PC-Tastatur-Belegung wird angeboten.
In seltenen Fällen setzen das EFI und möglicherweise auch das Vorgängersystem BIOS oder ein anderes Programm eine Eingabe mit US-amerikanischer Tastaturbelegung voraus. Bestätigungen mit „Y“ (für „Yes“) und die Rekonstruktion bereits gesetzter Systempaßwörter können nur dann vorgenommen werden, wenn die US-Belegung bekannt ist. Heften Sie sich daher unbedingt einen Ausdruck der US-amerikanischen Tastatur in Ihrem physischen Computerordner ab (WP-Artikel zur US-Tastatur, Übersicht Grafikdateiversionen).
Vielschreiber, Autoren und Programmierer bevorzugen mechanische Tastaturen, zum Beispiel die zeitlose, weltberühmte Cherry G80-3000 LSCDE-2 (schwarze Version). Es liegen Welten zwischen PC-Folienplatinen-Tastaturen und den richtigen, den so genannten mechanischen Tastaturen, sowohl hinsichtlich des Schreibkomforts und der Anschlagspräzision als auch unter dem Aspekt der gleichbleibenden Schreibqualität, der Robustheit und der Haltbarkeit der Tastatur.
Knetfeder.de bietet ausführliche Artikel zu dieser Tastaturklasse und ihren unterschiedlichen Typen: „Die Schreibmaschine unter den Tastaturen: Mechanische Tastaturen im Test“ • „Die Tastatur – eine kleine Geschichte des Computer-Eingabegeräts Nr. 1“ • „Tastentesten: Auf der ewigen Suche nach der perfekten PC-Tastatur“.
Einen weiteren, zentralen Grundlagen-Artikel findet man auf Computerbase.de: „Guide: Mechanische Tastaturen“. Übersichtsseiten von Cherry: „Mechanische Tastaturen“ • „G80-3000“ • PDF zur G80-3000.
Animierte Grafiken zu den verschiedenen Schaltertypen und Videoinformationsfilme: „Mechanical Keyboard Switches Guide – Animated Gif“ • Youtube-Suche: „Cherry G80-3000 LSCDE-2“ • Youtube-Video „What makes a Cherry MX Blue click?“ • „Cherry MX Factory Tour - Linus & Luke do Auerbach, Germany“ • Youtube-Video: „Cherry MX Switches Sound (Black, Red, Brown, Clear, Blue)“ •. WP: „Category:Computer keyboards“ • Video: „Mechanische Tastaturen | Cherry MX Switches Vergleich“.
DeepL (deepl.com) stellt einen Quantensprung der maschinellen Übersetzung dar. Testen Sie die Funktionen und Feinfunktionen, schreiben Sie einzelne Sätze, kopieren Sie Textblöcke und Gesamttexte ein oder laden Sie zu übersetzende Dokumente hoch und begutachten Sie die Resultate. Klicken Sie auf einzelne Wörter im Übersetzungstext. Je nach Text werden auch außerhalb der Felder alternative Formulierungen aufgeführt.
Änderungen im Ausgangstext oder im Übersetzungstext führen dynamisch zu (partiellen) Neuübersetzungen, das System berücksichtigt laufend und unmittelbar vom Nutzer vorgenommene Änderungen und Erweiterungen. Das gilt auch für die Korrektur eventuell auftretender Übersetzungsfehler: Wenn Sie im übersetzten Text damit anfangen, etwas (partiell) umzuformulieren, so zeigt DeepL unmittelbar bereits beim Schreiben des ersten Wortes Satzergänzungs-Vorschläge bzw. Umformulierungs-Vorschläge an, darunter auch die eigentlich richtige Übersetzung, sofern diese zuvor vom System nicht ausgewählt wurde oder der Ausgangstext nicht eindeutig genug formuliert worden sein sollte. Das System ist äußerst benutzerfreundlich, auch hinsichtlich fehlerhaft gemachter Eingaben, wie beispielsweise Tippfehlern oder ausgelassenen Wörtern.
DeepL greift für seine Übersetzungen auf den riesigen, seit 2007 gewonnenen Datenschatz des kontextsensitiven Wörterbuches Linguee zurück. Momentan werden folgende Sprachen für Übersetzungen unterstützt: Deutsch, Englisch, Französisch, Spanisch, Portugiesisch, Italienisch, Niederländisch, Polnisch, Russisch. Die Sprache der Nutzerschnittstelle folgt Ihrer Browserkennung, sie kann aber auch explizit eingestellt werden, im Menü ganz unten links.
Maschinelle Übersetzungen können zwar niemals ungeprüft von Computern übernommen werden, da bei komplexeren Texten Gestaltungsspielräume sowie subtilere Deutungsmöglichkeiten vorhanden sein können. Der jetzt erreichte maschinelle Übersetzungsstandard ist jedoch erschütternd. Da bei Sachtexten absolut druckreife Übersetzungen vorgeschlagen werden, kann nun nicht mehr von Rohübersetzungen gesprochen werden. Absatz für Absatz werden geschliffene polierte Diamanten geliefert, absolut natürlichsprachliche Texte; ab und zu sind Rohdiamanten darunter, die minimaler Nachbearbeitung bedürfen. Auch für die Überprüfung der Gängigkeit von Formulierungen, der teilweisen Verifizierung der grammatischen Korrektheit einzelner Phrasen, Sätze und -Satzkonstruktionen sowie zur Feinabstimmung sowie zur Anzeige von Übersetzungsalternativen leistet dieses System hervorragende Dienste.
Informieren Sie sich: WP-Artikel „DeepL“, englischer WP-Artikel „DeepL Translator“, DeepL Blog, „Übersetze Dokumente mit DeepL“.
Moderne Übersetzungssysteme wie DeepL (WP-Artikel) arbeiten kontextbasiert, sie analysieren den inhaltlichen Bezugsrahmen, um die richtigen Begrifflichkeiten und Formulierungen auszuwählen. Haben sie erkannt, in welchem Fachbereich bzw. in welcher Teildisziplin der Text zu verorten ist, können sie präzise die erforderlichen Übersetzungselemente einkreisen, zusammenstellen und anordnen, wobei auf riesige Datenbankbestände Themenwortschatz-spezifischer (von Menschen erstellter) Übersetzungen zurückgriffen wird, wodurch die fachjargongängigen Phrasen, Redewendungen und Formulierungen der Zielsprache treffsicher ausgewählt und zugewiesen werden.
Übersetzter Textauszug aus
„Praktische Anwendung kryptographischer Prüfsummen“
(draufklicken zum Vergrößern)
Übersetzter Textauszug der Einleitung zum
„Beweis der Irrationalität der Quadratwurzel aus 2“
(alle Formate)
Wird ein gesamtes, vollständiges Dokument zur Übersetzung geladen, so werden größtmöglich viele Bezugsrahmeninformationen übergeben, Werden einzelne Sätze oder Absätze zur Übersetzung eingegeben, so muß der Nutzer je nach Fall Zusatzinformationen für die Bezugsrahmenerkennung hinzufügen, oder im Nachhinein selbst Korrekturen vornehmen, entweder indem er das Übersetzungsergebnis (teilweise) überschreibt, umschreibt oder ergänzt, oder indem er auf einzelne Wörter in der Übersetzung klickt, um alternative Vorschläge auszuwählen. In beiden Fällen wird der Resttext vom System gegebenenfalls dynamisch neu übersetzt bzw. es werden in eingeblendeten Fenstern neue Vorschläge präsentiert.
Übersetzungen können auch als Textdatei gespeichert werden.
Beispiel: Wir befinden uns im Bereich Mathematik und unser zu übersetzender Titel bzw. Abschnittstitel lautet: „Einführung in den indirekten Beweis“.
Belassen wir es bei diesem einzigen Satz, so liegen dem System zu wenig Anhalts- bzw. Orientierungspunkte vor um feststellen zu können, in welchem Fachbereich bzw. in welcher Teildisziplin der Text zu verorten ist, so daß möglicherweise ein allgemeinerer Bezugsrahmen ausgewählt wird, der eine nichtzutreffende Übersetzung zur Folge hat.
Durch drücken auf ein übersetztes Wort erscheinen alternative Vorschläge:
Schreiben wir vor dem einzelnen Satz die Disziplin, Mathematik, so erscheint von vornherein die richtige Übersetzung:
Durch ausdrückliche Benennung des Sachgebiets bzw. des Fachbereichs bzw. der (Teil)Disziplin kann man bei bezugsrahmeninformationsarmen Sätzen Hilfestellung geben
Es bedarf jedoch vermutlich nur in den wenigsten Fällen solcher Extrahinweise, die inhaltlichen Absatzinformationen liefern meistens schon ausreichend Informationen.
Beim Übersetzen empfiehlt es sich, ein zweites Tab-Fenster des Übersetzungssystems geöffnet zu halten, um bei Bedarf einzelne Sätze bzw. Formulierungen separat eingeben zu können.
Empfehlung:
1. Geben Sie den zu übersetzenden Absatz/Textauszug ein oder laden Sie eine entsprechende Datei hoch; die kostenlose Variante hat eine Längenbeschränkung.
2. Begutachten Sie die Übersetzung. Wenn Sie noch nicht vertraut sind mit der englischen (bzw. allgemein der Zielsprachen-)Fachterminologie Ihres Textes, so rufen Sie beispielsweise einen englischsprachigen Wikipedia-Artikel zum Thema auf, oder benutzen Suchmaschinen zum Auffinden entsprechender Texte. Bei Wikipedia rufen Sie zuerst den deutschsprachigen Themenartikel auf und wechseln von dort aus auf die englischsprachige Artikelversion (bzw. zu anderen Zielsprachenversionen). Welche Wörter und Formulierungen herrschen vor, repräsentieren die entsprechenden Äquivalente in Ihrer Zielsprache?
3. Nutzen Sie die Möglichkeit, Wörter anzuklicken, um Alternativen angezeigt zu bekommen, achten Sie auch auf unterhalb des Textfeldes angezeigte Vorschläge. (Partielle) Textänderungen im Ausgangstext führen stets zu dynamischen (partiellen) Neuübersetzungen im Zielsprachen-Übersetzungstextfenster. Bei sehr kurzen Texten müssen Sie eventuell Hinweise zum Themengebiet geben, einleitend vor Ihren Text schreiben, z.B. in der Art wie: „Mathematik: [...]“, „Physik:
[...]“, „Philosophie: [...] “, usw. Manchmal kann es dennoch vorkommen, daß Sie nur Fragmente der Übersetzung übernehmen können und den Rest selbst herausfinden müssen.
4. Nutzen Sie ein separates Fenster, um weitere Einzelheiten für den Haupttext überprüfen zu können.
Wiederholter Hinweis: Wird die passende Übersetzung nicht angezeigt, so ist sie meistens schon als Alternative im Auswahlmenü vorhanden. Klicken Sie mit dem Mauszeiger auf eine beliebige Leerstelle im Text, am Satzanfang oder mittendrin, oder klicken Sie auf beliebige Wörter, um sich alternative Satzeinleitungen, (Teil)Formulierungen sowie Wortalternativen anzeigen zu lassen.
Viele Menschen konnten bisher ab einem gewissen Textumfang und ab einer bestimmten Textkomplexität keine druckreifen Übersetzungen ohne vorherige Überprüfung durch Englisch-Muttersprachler anfertigen. Und nach wie vor stellt die Dichtung (klassisches Literatur-Englisch, -Französisch usw.) ein separates Feld dar.
Für Sachtexte liegt nun jedoch eine gänzlich neue Ausgangslage vor: Jetzt können auch ohne Zielsprachen-Muttersprachler hochkomplexe Texte druckreif in die jeweilige Zielsprache übersetzt werden. Auch wenn viele dies nicht ohne die maschinelle Hilfe von DeepL schaffen mögen, erkennen sie dennoch zuverlässig, ob ein Text in natürlichem Englisch vorliegt und ob bzw. wo eine maschinelle Übersetzung nachgebessert werden muß. Jahrelanges Konsumieren von englischen Texten versetzt sie dazu in die Lage, und eventuell anfallende Nachbesserungen können in der Regel auch alleine vorgenommen werden, notfalls durch Auswerten von Suchmaschinenstatistiken.
Peter Jockisch,
Freiburg i. Br.
peterjockisch.de
Computerdateien können auf viele Weisen unbemerkt manipuliert werden. Kryptographische Prüfsummen, Hashwerte, dienen dem Schutze Ihrer Daten: Durch Bildung eines elektronischen Fingerabdrucks einer Datei wird ein stets gleichbleibender Zahlenwert erstellt. Weicht dieser zu einem späteren Zeitpunkt ab, liegt Beschädigung oder Manipulation vor. Mit einem einzigen Mausklick läßt sich so jederzeit die Unversehrtheit einer Datei prüfen.
Kryptographische Prüfsummen bilden die Grundlage für kryptographische Signierung und Verschlüsselung, für
Netzseiten- und E-Mail-Zertifikate, für die qualifizierte elektronische Signatur, sowie für das technische Verständnis der revisionssicheren E-Mail-Archivierung, zu der alle Vollkaufleute gesetzlich verpflichtet sind.
Diese Einführung stellt zwei freie grafische Programme für die Prüfsummenbildung vor, CyoHash und Jacksum, für die Bedienung per Dateimanager.
Konsolenbasierte Programme werden ebenfalls beschrieben, sie sind betriebssystemplattformübergreifend erhältlich und sowohl unter MS-Windows 10 als auch unter den meisten Unix/BSD- und GNU/Linux-Systemen bereits vorinstalliert (Anleitung unter 2.3). D.h., daß keinerlei Programme installiert werden müssen, die vorhandenen Betriebssystem-Bordmittel reichen vollkommen aus, um Prüfsummen zu bilden.
Menschen sind komplexe Lebewesen. Für ihre schnelle und unkomplizierte Identifizierung werden oftmals Fingerabdrücke erstellt. Nach demselben Prinzip können Computerdateien identifiziert werden: durch Erzeugung eines „elektronischen Fingerabdrucks“, der so genannten kryptographischen Prüfsumme, einer stets gleich-
bleibenden Zahl. Mittels standardisierter Verfahren kann so eine schnelle Integritäts- und Echtheitskontrolle von Dateien jedweder Art vorgenommen werden. Menschliche Fingerabdrücke werden mit Stempelkissen erstellt, elektronische mit einem Prüfsummenprogramm.
Wir betrachten kryptographische Prüfsummen. Sie basieren auf Streuwert- bzw. Hashfunktionen, die zu einer beliebigen Datei Streu- bzw. Hashwerte als Ergebnis liefern. Dieser Wert wird auch Hashcode bzw. Hash genannt.
Eine Datei, sowie identische Kopien von ihr, weist stets dieselbe Hashwert-Prüfsumme auf. Ändert sich jedoch auch nur ein einziges Bit oder Zeichen durch Beschädigung oder Manipulation, sollte ein gänzlich anderer Hashcode entstehen.
Ein Hashfunktions-Prüfsummenverfahren sollte also zu unterschiedlichen Computerdateien immer unterschiedliche Werte liefern. Die berechnete Prüfsumme ist, abhängig vom verwendeten Verfahren, immer gleichlang. Deshalb kann natürlich nur eine begrenzte Anzahl von Zahlen dargestellt werden: Es gibt praktisch unendlich viele Computerdateien, so daß mit einer Zahl fester Länge unmöglich jeder dieser Dateien ein unterschiedlicher Wert zugewiesen werden kann.
Unter Sicherheitsaspekten stellen sich verschiedene Angriffsszenarien dar, unter anderem die Fälschung von
Dokumenten. Ein Angreifer möchte von einer gegebenen Originaldatei, beispielsweise einer geschäftlichen Bestellung, eine gefälschte Version mit einer manipulierten, erhöhten Bestellmenge erstellen, welche dieselbe Hashwert-Prüfsumme aufweist. Nachdem er die Änderungen im Dokument vorgenommen hat, versucht er anschließend durch Ausprobieren, vielleicht mittels Einfügung unsichtbarer Steuerzeichen, eine Dateiversion zu erhalten, deren kryptographische Prüfsumme identisch zur derjenigen der Originaldatei ist. Bei solch einem Angriff kommen natürlich unterstützende Computerprogramme zum Einsatz.
Gelingt es nun tatsächlich einem Angreifer, in zeitlich vertretbarem Aufwand eine zweite Datei zu erzeugen, die die erwünschten Manipulationen enthält und die dieselbe kryptographische Prüfsumme der Originaldatei aufweist, so ist das betreffende Hashfunktions-Verfahren „gebrochen“. Nach Bekanntwerden solch einer Schwäche sollte es keine Verwendung mehr finden. Durch stetige Forschungsarbeit werden Schwächen schon längere Zeit im voraus erkannt.
Gäbe es einen unendlich berechnungsstarken Computer, so könnte, theoretisch, möglicherweise jedes Verfahren durch schlichtes Ausprobieren sämtlicher Möglichkeiten gebrochen werden (Brute Force Angriff). Für die Praxis wird solch eine Vorgehensweise in der Mehrzahl aller Fälle als nicht praktikabel erachtet, da die erforderlichen Berechnungen fast nie in vertretbarer Zeit durchführbar sind.
Die meisten Hashfunktionen wiesen bisher nur eine begrenzte Lebensdauer auf und wurden irgendwann aus Sicherheitsgründen von Nachfolgeverfahren abgelöst.
Berechnungsstärkere Computergenerationen tragen zur Verkürzung der Lebensdauer bei. Neben den rechenkraftbasierten Angriffen existieren jedoch auch anders orientierte, und es kann niemals ausgeschlossen werden, daß mithilfe mathematischer Kreativität bereits heute praktikable Angriffe möglich sind.
Im Hintergrund arbeitet und forscht ein riesiges Heer von Mathematikern, insbesondere für Nachrichtendienste. Nicht alle wissenschaftlichen Erkenntnisse werden veröffentlicht.
Die westliche IT-Infrastruktur basierte bis 2016 überwiegend auf dem SHA-1-Algorithmus (Secure Hash Algorithm 1). Dieser gilt seit 2017 als endgültig gebrochen, die erforderliche Rechenzeit, um ihn zu korrumpieren, ist drastisch gesunken. Experten empfehlen mittlerweile die SHA-2-Varianten SHA256, SHA384, oder SHA512. Der empfohlene Nachfolgealgorithmus zu SHA-2, SHA-3 [1], steht bereits seit 2012 offiziell fest.
In Rußland und vielen weiteren GUS-Staaten war GOST R 34.11-94 beziehungsweise GOST 34.311-95 der bisherige Hash-Standard in Behörden sowie in verschiedenen Wirtschaftsbereichen. [2] Wie bei SHA-1 wurden auch bei ihm strukturelle Schwächen gefunden.
Alle berechnungskraftbezogenen Aussagen dieser Einführung beziehen sich auf öffentlich verfügbare bzw. auf für die Allgemeinheit freigegebene Computersysteme und Forschungsarbeiten. Die Nutzung der jeweils aktuellsten, fortgeschrittensten Computertechnologie bleibt gegenwärtig vermutlich noch den Nachrichtendiensten vorbehalten, um diesen stets einen Berechnungskraftvorsprung zu gewährleisten, für eine effektive Aushebelung etablierter Verschlüsselungstechnologie.
Die auf breiter Ebene freigegebenen Verschlüsselungsverfahren mögen für untere Verwaltungsebenen nicht ohne weiteres zu brechen sein. Ganz oben in der Hierarchie, das heißt auf Nachrichtendienstebene, dürfte jedoch ein uneingeschränkter Zugriff auf modernste Computertechnologie vorhanden sein. Zudem werden vermutlich sämtliche über das Weltnetz transferierte Daten archiviert, für eine automatisch erfolgende Auswertung. Unter diesem Aspekt relativiert sich die Widerstandsfähigkeit von über das Internet versandten Dateien, die mit öffentlich standardisierter Technologie verschlüsselt wurden.
Schon seit langer Zeit existieren Überlegungen, daß bestimmte zu offiziellen Standards erhobene Kryptogra-
phieAlgorithmen inhärente mathematische Schwächen aufweisen könnten, die nur den Experten der Nachrichtendienste bekannt sind. Eine möglicherweise vorhandene Einflußnahme der Geheimdienste auf die Gestaltung von Sicherheitsprodukten (Software- und eventuell Hardware-Hintertürenproblematik, offene Fragen zu Standards usw.) ist Thema zahlreicher Artikel zur Computersicherheit, beispielsweise in „Did NSA Put a Secret Backdoor in New Encryption Standard?“ und in „Der Verschlüsselungsstandard AES: Das Danaer-Geschenk der US-Regierung für die Welt?“ Mehrere renommierte Firmen haben bereits direkt oder indirekt bestätigt, bei ihrer Produktentwicklung mit Nachrichtendiensten zusammenzuarbeiten. Offiziell begründet wurde dies unter anderem mit der Absicht, die technische Sicherheit von Firmenprodukten optimieren zu wollen. Wie groß der ausgeübte Druck zur „Zusammenarbeit” war, sei dahingestellt.
Korrumpierte Elektronik, bekannte oder unbekannte „fortschrittliche“ Hardwarearchitekturen mit ab Werk eingebauten „Fernwartungsfunktionen“, möglicherweise sogar mit einem im Prozessor eingebautem Funksystem, stellen, die andere Seite des Problems dar.
Auf die umfassenden Voraussetzungen für den gesetzlich anerkannten personengebundenen Echtheitsnachweis, der fast immer an die Nutzung von proprietärer Soft- und Hardware gekoppelt ist, wird hier nicht näher eingegangen. Abschnitt 1.5.3 enthält weiterführende Informationsquellen zur so genannten qualifizierten Signatur.
Die Erstellung kryptographischer Prüfsummen gibt nicht nur Anhaltspunkte zur Echtheit und Unversehrtheit von Dateien. Sie ermöglicht auch Empfangsbestätigungen sowie eine schriftliche Bestätigung über den letzten Bearbeitungsstand einer Datei, wie folgende Beispiele demonstrieren.
Sie erstellen eine Geschäftsbilanz und gehen anschließend in den Urlaub. Zur Qualitätskontrolle notieren Sie sich vor der Abreise die kryptographische Prüfsumme der fertiggestellten Bilanzdatei. Nach dem Urlaub bilden Sie erneut die Prüfsumme und verifizieren so, ob die Datei unversehrt ist oder ob sie beschädigt oder manipuliert wurde.
Unautorisierte Zugriffe, z. B. auf eine Buchhaltungsdatei, können auf diese Weise entdeckt werden. Benachrichtigen Sie in solchen Fällen die Systemadministratoren und bestehen Sie auf einer Wiederherstellung der ursprünglichen Dateiversion, die natürlich nur dann erfolgreich ist, wenn die Datei wieder die notierte Prüfsumme aufweist.
Die Dateidatumsangabe und Versionsverwaltungssysteme sind kein Ersatz für kryptographische Prüfsummen, da sich beide direkt oder indirekt manipulieren lassen. Spezialisierte Programme, wie beispielsweise die Freeware „Datei-Datums-Änderer“, können sowohl das Erstellungs- als auch das Änderungsdatum von Dateien ändern, sogar verzeichnisweit.
Die Konsistenzprüfung über Prüfsummen funktioniert meist schneller, effektiver und sicherer. Ein separates Prüfsummenprogramm sollte daher immer verfügbar sein.
Beim Verlassen einer Firma möchten Sie sich den letzten Bearbeitungsstand einer Computerdatei schriftlich bestätigen lassen, Beispieltext: „Bestätigung – Hiermit wird bestätigt, daß die von [Vorname Name] gepflegte Datei [Dateiname] in ihrem letzten Bearbeitungsstand am [Datum] die SHA-512-Prüfsumme [konkrete Prüfsumme] aufweist.”
Hierfür empfehlen sich zwei oder drei verschiedene kryptographische Prüfsummenverfahren. Das ist langfristig möglicherweise sicherer, eines der Verfahren hält vielleicht länger durch in der Zukunft. Auf diese Weise bleibt das Firmengeheimnis gewahrt und Sie können sich trotzdem bis zu einem gewissen Grad absichern. Sollte es jemals Rückfragen geben, haben Sie einen schriftlichen Anhaltspunkt über Ihren letzten Bearbeitungsstand.
Im Rahmen der allgemeinen Qualitätskontrolle und immer dann, wenn Korruption, Lügen, Intrigen, Mobbing, Sabotage und Wirtschaftskriminalität wahrscheinlich werden, empfiehlt sich zum eigenen Schutz der Ge-
brauch kryptographischer Prüfsummen, auch vor Präsentationsterminen (Dateiüberprüfung). Signierungssoftware scheidet oftmals aus, da sie naturgemäß mit Verschlüsselungsfunktionen gekoppelt ist und deshalb nicht auf jedem Arbeitsplatzrechner geduldet wird. Firmengeheimnisse könnten verschlüsselt nach außen gelangen bzw. Schadsoftware unentdeckt nach innen. Ein freies Prüfsummenprogramm – nicht zu verwechseln mit Freeware [3] – kann jedoch verantwortlich auf Firmenrechnern installiert werden, wenn dies der Systemadministrator für passend erachtet.
Bei schriftlichen Verträgen und Eingangsbestätigungen erleichtern elektronische Fingerabdrücke die Bezugnahme auf Computerdateien. Dateien jedweder Art können eindeutig über ihren Hashwert identifiziert werden z. B. Textdokumente, Videofilme, Gesprächsmitschnitte und Interviews (allgemein Tondateien), Programme, CAD- Dateien. Auch erbrachte Dienstleistungen, die abschließend in Form eines Datenträgers, z. B. einer abzuliefernden CD-ROM oder DVD vorliegen, lassen sich auf diese Weise schriftlich bestätigen.
Auch von Archivdateien [4] lassen sich elektronische Fingerabdrücke erstellen. Empfangsbestätigungen bilden ein breites Einsatzgebiet.
In bildgestaltenden Berufsfeldern durchlaufen Fotos bis zur Veröffentlichung viele Nachbearbeitungsphasen, eine Festlegung auf spezifische endgültige Dateien ist im Vorfeld meistens unpraktisch. Referenzdateien können jedoch grundsätzliche künstlerische/bildgestalterische Vorgaben für die Veröffentlichung bzw. langfristige Verwertung verbindlich regeln: Wahl des Bildausschnittes, grundsätzliche Kontrasteigenschaften, implizites Verbot von (weitergehenden) „Schönheitsretuschierungen“ usw. Bildbeschreibungen und Miniaturabbildungen der Originale werden dann samt zugehöriger Dateiprüfsummen im Verwertungsvertrag aufgenommen. Verwenden Sie hierbei möglichst nur solche Dateiformate, die entweder ganz ohne Komprimierung bzw. mit verlustfreier Komprimierung arbeiten, Formate, die auch Farbprofilinformationen speichern können. Bezugnahme auf Referenzfarbräume setzt natürlich ein ordentliches Farbmanagement, eine umfassende Vorbereitung des Geräteparks voraus.
Manchmal sind verbindlich fertiggestaltete Bilddateien möglich. Genügend Auflösungsreserven für die Größenanpassung (Skalierung) vorausgesetzt, können Fotos für eine Internetseite in allen Parametern exakt festgelegt werden. Bei Wahl eines passenden Standards (z. B. TIFF, JPEG, PNG, GIF) ist eine hohe Wahrscheinlichkeit gegeben, daß die Bilder auch noch langfristig von zukünftigen Netzseitenleseprogrammen angezeigt werden können.
Dem Empfänger einer Datei oder eines per Briefpost versandten Datenträgers kann zur Kontrolle telefonisch die Hashfunktions-Prüfsumme mitgeteilt werden. Das Fälschen einer Stimme ist zwar seit der Einführung der Software „Adobe Voco“ [5] wesentlich einfacher geworden, es bleibt aber immer noch aufwendig. Die personengebundene Signierung wäre jedoch komfortabler und sicherer.
Manche Staaten erlauben nur eingeschränkt Verschlüsselung und Signierung (personengebundener elektronischer Echtheitsnachweis). Bis zu einem gewissen Grad können kryptographische Prüfsummen als ersatzweiser Notbehelf dienen:
1. Erstellen Sie zunächst separat die Nachricht bzw. das Dokument als Computerdatei (Text- oder PDF-Datei, Bild, Video, u. a.). Fügen Sie die Datei einer E-Mail an und versenden Sie die Nachricht.
2. Veröffentlichen Sie auf einer Netzseite tagebuchähnlich die Hashcodes der versandten Dokumente. Mehrere seriöse kostenlose (werbefinanzierte) Webhoster bieten sich dafür an. Auch ohne (X)HTML-Kenntnisse lassen sich Internetseiten erstellen, z. B. mit freien HTML- Editoren.
Alternativ empfehlen sich kostenlose Blogsysteme, die keine technischen Gestaltungskenntnisse voraussetzen. Ein möglicher kostenloser Dienst ist Blogger.com, ein weiterer Wordpress.com. Beide sind einfach und unkompliziert handhabbar und sofort benutzbar, Kommentarfunktionen lassen sich deaktiviert halten.
Achten Sie bei Ihrer Auswahl auf eine SSL-/TLS-gesicherte Paßwortübergabe beim Anmeldevorgang, Ihr Benutzerpaßwort sollte immer verschlüsselt über das Internet transportiert werden.
Ausführliche Grundlageninformationen, auch zu Netztagebüchern (Blogs), finden sich in den Einführungsinformationen für künftige Netzseiteninhaber.
Erstellen Sie schließlich schematische Einträge, beispielsweise in der Form Prüfsummenverfahren – Dateiprüfsumme. Mehr Information bedarf es nicht. Bei umfangreichen täglichen Einträgen könnten Sie optional noch eine Dateinamensabkürzung hinzufügen. Aus dem E-Mailanhang „Anfrage.pdf“ würde dann „A...e.pdf“ oder einfach nur „A...e“ werden.
3. Der Empfänger der Datei kann nun einen Hashwerte-Abgleich vornehmen, indem er Ihre Netzseite bzw. Ihren Blog aufruft und den zugehörigen Hashcode zur symbolisch angedeuteten Nachricht liest.
Für die Veröffentlichung von Dokumenten im Internet oder im Intranet (Firmennetzwerk) empfiehlt sich die Angabe von Hashwerten, eventuell auf einer Unterseite, im so genannten Herunterlade- bzw. „Download“-Bereich. Die Nutzung eines gesetzlich anerkannten SSL-/TLS-Zertifikates [6] zur verschlüsselten Übertragung der Netzseiten mit den veröffentlichten Prüfsummen ver-
stärkt die Sicherheit. Durch Abgleichen der Hashwerte können sich Nutzer relativ sicher sein, daß von seriösen Quellen heruntergeladene Dokumente frei von Schadcode (Viren usw.), Manipulationen und Transferschäden sind. Von äußeren Instanzen ausgestellte Zertifikate sind jedoch möglicherweise mit Restrisiken verbunden.
Bei der Datei-Archivierung auf CD-ROMs und DVDs empfiehlt sich die Notierung des Datenträger-Hashcodes. Zur Überprüfung gleichen Sie in regelmäßigen Abständen den Istwert mit dem ursprünglich notierten Hashwert ab. Auf diese Weise können frühzeitige Schäden erkannt werden. Das regelmäßige Umkopieren auf
neue archivierungsspezialisierte Datenträger, in relativ kurzen Zeitabständen, ist momentan leider noch unumgänglich.
Grundsätzliche Informationen zu diesem Themenkomplex erhalten Sie im FAQ-Bereich der Seite Jacksum.net,
In der Informatik und in der Elektrotechnik existieren zahlreiche weitere Anwendungsmöglichkeiten, beispielsweise eine Variante der sicherheitserhöhten Speicherung von Benutzerkontodaten: Ein Klartextpaßwort läßt sich auch ausschließlich in Form seines zugehörigen Hashwertes speichern. Gibt der Nutzer sein Klartextpaßwort erneut ein, wird der Hashwert erneut gebildet und mit dem gespeicherten abgeglichen. Im Falle eines Dateneinbruchs oder Datendiebstahls gehen so vorerst keine Klartextpaßwörter verloren.
Gute zeitgemäße Streuwertfunktionen wirken wie Einwegfunktionen. Sie weisen einer Datei einen individuellen Hashwert zu. Der umgekehrte Weg, die Berechnung der Originaldatei aus dem Hashwert, ist jedoch nicht in praktikabler Zeit möglich – gemäß gegenwärtigem öffentlich bekanntem Wissensstand, beim dem die öffentlich verfügbaren Verfahren und Technologien als Maßstab zugrundegelegt werden.
In manchen Wirtschaftszweigen werden E-Mails, die zu Geschäftsabschlüssen/-Aufträgen führen, rechtlich als Handelsbriefe betrachtet. Für ihre Archivierung reichen ein einfaches Abspeichern oder Ausdrucken nicht mehr aus, stattdessen muß revisionssicher archiviert werden, auf eine technische Weise, die ein nachträgliches, nicht feststellbares unbemerktes Manipulieren der E-Mail-Daten ausschließt.
Die technische Umsetzung erfolgt vermutlich bei den meisten Programmen mit Hilfe von kryptographischen Prüfsummen. Dabei werden von allen ein- und ausgehenden E-Mails elektronische Fingerabdrücke erstellt und in verschlüsselter Form gespeichert. Möchte z. B. ein Wirtschaftsprüfer Einblick in eine bestimmte E-Mail erhalten, so wird die gespeicherte E-Mail-Datei in das entsprechende E-Mail-Archivierungsprogramm geladen, z. B. von einer CD- ROM. Beim Einlesen wird erneut die kryptographische Prüfsumme der E-Mail- Datei gebildet und mit der ursprünglich archivierten zugehörigen Prüfsumme auf Übereinstimmung verglichen.
Nur ganz bestimmte Software- und/oder Hardwarelösungen von bestimmten Herstellern werden im Rahmen der gesetzlichen Anforderungen rechtlich anerkannt.
Im Weltnetz sind zahlreiche hochwertige Einführungsartikel zu diesem Thema erhältlich, verfaßt von spezialisierten Rechtsanwälten und IT-Experten. Eine kleine Auswahl:
In der Vergangenheit versahen Personen bzw. Ämter ihre Dokumente mit einem zusätzlichen Echtheitsnachweis, indem sie mit Siegellack bzw. Siegelwachs und Siegelstempeln komplexe Muster auf die Dokumente auftrugen. Heute übernehmen kryptographische Schlüssel bzw. Zertifikate die Funktion des Siegelstempels: Für ein Dokument, z. B. eine E-Mail-Datei, wird mit Hilfe eines Zertifikates (eines Ausweises) ein begleitender, personengebundener Echtheitsnachweis berechnet, die so genannte kryptographische Signatur. Nach Eingang der Nachricht stellt das E-Mail-Programm des Empfängers (u. a. mit Hilfe dieser Signatur) vollautomatisch fest, ob das Dokument wirklich vom angegebenen Versender (Zertifikatsinhaber/Ausweisinhaber) erstellt wurde.
E-Mail- und Netzseitenzertifikate haben also eine Ausweisfunktion, mit der Korrespondenzpartner und Internetseiten ihre Identität nachweisen können.
Klassische Ausweise werden von staatlichen Behörden ausgestellt. E-Mail- und Netzseitenzertifikate werden von so genannten Zertifizierungsstellen ausgestellt (Certification Authorities, CAs). Und hier liegen die zwei entscheidenden Unterschiede: Klassische Ausweise sind untereinander alle gleichwertig und amtlich anerkannt, es gibt nur einen einzigen Aussteller, der zugleich als Beglaubigungsinstitution fungiert: den Staat.
E-Mail und Netzseitenzertifikate hingegen existieren in unterschiedlichen Güteklassen, mit unterschiedlicher Aussagekraft. Nur Zertifikate höchster Güteklasse (Class-3-E-Mail-Zertifikate bzw. EV-Netzseitenzertifikate), ausgestellt von staatlich anerkannten Zertifizierungsstellen, werden rechtlich anerkannt.
Der Verschlüsselungsstandard OpenPGP funktioniert sowohl mit als auch ohne Zertifizierungsinstanzen, d.h., daß Sie auch ohne CAs selbsterstellte Schlüsselzertifikate für Signierung und Verschlüsselung verwenden können:
Der Verschlüsselungs-Standard OpenPGP ermöglicht die signierte E-Mail-Kommunikation sowohl mit als auch ohne Zertifizierungsstellen (CAs). Für signierte (und verschlüsselte) Kommunikation fertigen Sie sich einen (geheimen) Schlüssel (Zertifikat) an, dessen zugehörigen öffentlichen Zertifikatsteil Sie Ihren Kommunikationspartnern zusenden und im Internet publizieren können.
Beim Signieren von Dokumenten oder E-Mails geben Sie dann Ihre Paßphrase ein, woraufhin eine (Begleit)Signatur zu Ihrer E-Mail bzw. zu Ihrer Datei erstellt wird; die Paßphrase kann optional zwischengespeichert werden. Das E-Mail-Programm Ihres Korrespondenzpartners verifiziert anschließend vollautomatisch im Hintergrund (mit Hilfe Ihres öffentlichen Zertifikatsteils), ob die beigefügte Signatur mit Ihrem geheimen Schlüssel(zertifikat) erstellt wurde.
Möchten Sie ein Dokument verschlüsselt versenden, so benötigen Sie dazu das öffentliche OpenPGP-Zertifikatsteil des Datei- bzw. E-Mail-Empfängers, auch, um dessen beigefügte E-Mail-Signaturen auf Echtheit zu überprüfen.
Installation: Ein Verschlüsselungsprogramm und die Befehlszeile würden an sich völlig ausreichen, die meisten Nutzer bevorzugen jedoch grafische Schnittstellen. So benötigen Sie zwei oder drei Programme:
1. Ein freies, kostenloses Verschlüsselungsprogramm: Gnu Privacy Guard, GnuPG (WP-Artikel). GnuPG ist frei, plattformübergreifend und zu 100 % kostenlos erhältlich, für Unix/BSD, GNU/Linux, MS-Windows und MacOS. Die MS-Windows-Version heißt Gpg4win (keine Spende erforderlich für Download), die GPG4win-Suite enthält bereits die grafische Schnittstelle Kleopatra sowie die Programmerweiterung GpgEX für den Microsoft (Dateimanager-) Windows Explorer, für die Dateiverschlüsselung- und Signierung per Rechtsmausklick.
2. Eine der dutzenden freien grafischen Schnittstellen, beispielsweise das bereits erwähnte Kleopatra für MS-Windows und Unix/BSD bzw. GNU/Linux, um per grafischem Menü Schlüssel(zertifikate) zu erstellen und optional Dateien zu signieren und zu verschlüsseln.
3. Für den Vollautomatikbetrieb mit E-Mail-Programmen verwenden Sie eine der zahlreichen freien und kostenlosen Schnittstellen, beispielsweise Enigmail für Mozilla-Thunderbird, oder für MS-Outlook das bereits in der GPG4win-Suite enthaltene GpgOL.
Erzeugen Sie nun Ihren geheimen Schlüssel, zum Ausprobieren können Sie beliebig viele Testschlüssel erzeugen:
1. Öffnen Sie Kleopatra und erstellen Ihren Schlüssel (notieren Sie sich zuvor eine Paßphrase): „Datei“ → „Neues Schlüsselpaar“ → „Persönliches OpenPGP-Schlüsselpaar erstellen“. Fertigen Sie im Anschluß eine Sicherheitskopie an, auf USB-Stick und/oder CD-ROM/DVD. Nutzen Sie hierzu die Export-Funktion von Kleopatra (zuvor Schüssel auswählen): „Datei“ → „Geheime Schlüssel exportieren“. Für den Export des geheimen Schlüssels werden Sie dazu aufgefordert, Ihre geheime Paßphrase einzugeben. Sie können den Schlüssel in einem Dateibetrachter oder in einem Texteditor öffnen bzw. hineinziehen, zu Beginn bzw. am Ende der Datei steht jeweils „-----BEGIN PGP PRIVATE KEY BLOCK-----“ bzw. „-----END PGP PRIVATE KEY BLOCK-----“ (eventuell zwischengespeicherte bzw. zwischenkopierte geheime Schlüsselkopie gründlichst löschen!).
2. Ihren öffentlichen Schlüsselteil exportieren Sie über „Datei“ → „Exportieren“ (Menu Reference). Prüfen Sie unmittelbar, daß es sich um den öffentlichen (public) Schlüsselteil handelt, speichern Sie diesen beispielsweise auf dem Desktop und ziehen Sie die Datei anschließend in einen Texteditor oder in einen Browser, zum Beispiel in Mozilla Firefox. Am Ende bzw. am Beginn steht „-----BEGIN PGP PUBLIC KEY BLOCK-----“ bzw. „-----END PGP PUBLIC KEY BLOCK-----“.
3. Verwendung im E-Mail-Programm: Nach der Installation der jeweiligen E-Mail-Programm-Schnittstelle öffnen Sie Ihr E-Mail-Programm. Unter Thunderbird mit der Erweiterung (AddOn) „Enigmail“ gehen Sie auf „Lokale Ordner“, wählen Ihr E-Mail-Konto und gehen anschließend auf „OpenPGP-Sicherheit“. Dort setzen Sie ein Häkchen in „Aktiviere OpenPGP-Unterstützung (Enigmail) für diese Identität“, und wählen unter „Schlüssel auswählen“ Ihren zuvor erstellten Schlüssel aus.
Ab jetzt können Sie Ihre E-Mails standardmäßig signieren. Um die Signaturen eingehender E-Mails überprüfen zu können (oder um für Dritte zu verschlüsseln), müssen Sie den öffentlichen Schlüsselteil Ihres jeweiligen Korrespondenzpartners einmalig in ihr Programm geladen haben, unter Kleopatra über „Datei“ → „Importieren“, oder unter „Enigmail“ → „Schlüssel verwalten“ → „Datei importieren“, oder über eine der Vollautomatikfunktionen von Enigmail, die automatisch erscheinen.
Jeder Schlüssel weist einen Fingerabdruck auf, den man beispielsweise auch mündlich am Telefon übermitteln kann. Um ihn festzustellen, wähle man unter Kleopatra den Schlüssel aus, öffne per Rechtsklick das Menü und wähle „Details“. Schlüssel können auch von Dritten beglaubigt werden. Lesen Sie: The Kleopatra Handbook.
Machen Sie sich vertraut mit den Funktionen von Enigmail, Schreiben Sie zuallererst eine an sich selbst adressierte signierte Test-E-Mail. Lesen Sie weiterführende Anleitungen u.a. den Heise-Artikel „Einfach erklärt: E-Mail-Verschlüsselung mit PGP“ und den WP-Artikel „OpenPGP“ und das Enigmail User Manual [EN/DE].
Dateien signieren, verschlüsseln und entschlüsseln: Sie können zu Ihren Dateien Signaturen erstellen, oder diese mit Ihrem eigenen Schlüssel (oder mit öffentlichen Schlüsseln Dritter) verschlüsseln. Probieren Sie es mit einem beliebigen Dokument aus, beispielsweise mit einer Textdatei. Unter MS-Windows: Gehen Sie auf das Dokument und drücken Sie die rechte Maustaste, es öffnet sich das Ausklappmenü, wählen Sie dort die GpgEX-Optionen (Symbol mit geöffnetem Schloß) und wählen Sie die „Signieren”-Funktion, woraufhin nach Eingabe Ihrer Paßphrase die Signatur erstellt wird. Gehen Sie im Anschluß auf diese erstellte Begleitsignatur-Datei und wählen erneut die entsprechende GpgEX-Option, wodurch Sie eine Überprüfung automatisiert vornehmen können. Probieren Sie die zahlreichen Funktionen des GpgEX-Optionen-Menüs aus.
Paßwortverschlüsselung: Sie können eine Datei auch nur mit einem Paßwort verschlüsseln, so daß anschließend all diejenigen die Datei öffnen können, die um das Paßwort wissen.
Optional können Sie Dateien auch einfach in das geöffnete Kleopatra-Fenster hineinziehen, woraufhin ein Aktionsmenü erscheint, oder Sie wählen im Kleopatra-Datei-Menü eine entsprechende Aktion aus, woraufhin sich der Dateimanager öffnet.
Wenn Sie eine Datei für einen bestimmten Empfänger verschlüsseln möchten, so müssen Sie dessen öffentlichen Schlüssel auswählen. Erstellen Sie sich einen Testordner und probieren Sie alle Funktionen aus.
Weiterführende Informationsquellen: Das Raven Wiki, eine ausgezeichnete praktisch-orientierte Netzseite zum Thema angewandte Kryptographie und Privatsphäre (Übersichtsseite), bietet eine äußerst ausführliche “GnuPG Anleitung”, die zahlreiche Aspekte erläutert.
Der Abruf von Internetseiten kann in verschlüsselter Form erfolgen (https), so daß unter dem Gesetz stehende Dritte die Inhalte der aufgerufenen Netzseiten sowie eine eventuell erfolgte Korrespondenz (Paßwortübergabe, Datenübergabe usw.) nicht mitlesen können. Über dem Gesetz stehende Institutionen (Nachrichtendienste auf höchster Ebene) können vermutlich alles mitlesen, dies notfalls mittels reiner Rechenkraft verwirklicht (mit für die Öffentlichkeit gesperrter Computertechnologie). Sieht man von der Möglichkeit direkter oder indirekter Hintertüren in Computersystemen sowie möglicher inhärenter mathematischer Schwächen in Algorithmen ab, läuft gegenwärtig letztlich alles auf eine Primfaktorzerlegung hinaus, was wiederum ein reines Rechenkraftproblem darstellt. Lesen Sie im Artikel „Elliptische Kurven Verschlüsselung” den leichtverständlichen Abschnitt „Was kommt danach? Kurz: Wir brauchen mehr Post Quantum Crypto.”, um sich mit dem Begriff „Post-Quantum-Kryptographie” vertraut zu machen; Auszug: „[...] Um es noch einmal zu betonen: Quanten-Computer bedeuten das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen und Schlüsselaustausch. Damit bricht ein beträchtlicher Teil des Fundaments aktueller Krypto-Systeme komplett
weg. Adäquater Ersatz ist bislang nicht in Sicht.[...]”; lesen Sie auch den WP-Artikel „Post-Quanten-Kryptographie”, um einen Überblick kritischer Faktoren und Aspekte zu bekommen.
Die verschlüsselte Übertragung von Internetseiten erfolgt mit Hilfe von (Netzseiten)Zertifikaten.
Die internationale Netzseiten-Zertifikateaussteller-Branche in ihrer Gesamtheit sieht sich mittlerweile schwerer Kritik ausgesetzt. Zum einen, weil es immer wieder vorkommt, daß einzelne CAs (Certification Authorities) an Unberechtigte Zertifikate vergeben, aufgrund mangelhafter Überprüfungsverfahren bei der Antragsstellung. Zum anderen aufgrund von erfolgten Hackereinbrüchen durch die es Dritten zeitweise unbemerkt gelang, sich formal anerkannte Zertifikate auszustellen, für verschiedene populäre Internetseiten bzw. für Firmen. Die Kritik läßt sich dahingehend zusammenfassen, daß die gegenwärtige technische Grundlage des Zertifikatesystems zu verletzlich ist für solche Fehler und Angriffe, und daß mit ihr nicht effektiv und schnell genug Gegenmaßnahmen ergriffen werden können. Suchbegriffe wie SSL-GAU, SSL-Desaster, oder englisch SSL debacle führen auf Diskussionsbeiträge und auf weiterführende Artikel im Weltnetz. Umfangreiche Informationsquellen: CA/Browser Forum: www.cabforum.org; „The EFF SSL Observatory“: www.eff.org/observatory.
Kryptographische Prüfsummen sind Bestandteil der technischen Grundlage des personengebundenen Echtheitsnachweises zu Dokumenten, der so genannten qualifizierten (= gesetzlich anerkannten) elektronischen Signatur sowie von zahlreichen Verfahren der Kryptographie im allgemeinen, d.h. der Verschlüsselung von (Nachrichten)Dokumenten. Die Kenntnis um entsprechende Anlaufstellen und Informationsquellen ist von Vorteil.
Der „Leitfaden Elektronische Signatur” von Rolf Schmoldt bietet eine umfassende Einführung in die gesetzlich anerkannte elektronische Signatur in Deutschland.
Die Netzseite des „Bundesministeriums der Justiz“ zum „Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften” enthält Begriffsbestimmungen.
Offiziellen Netzseite: www.bundesnetzagentur.de → „Elektronische Vertrauensdienste” (Menüauswahl befindet sich in der unteren Hälfte).
Kryptographie auf internationaler Geschäftsebene: Bert-Jaap Koops’ „Cryptography Law Survey“ gibt Auskunft über die grundsätzliche Gesetzeslage zur Kryptographie in den einzelnen Staaten bzw. Verwaltungskonstrukten der Welt. Jeder Eintrag ist mit einer umfassenden weiterführenden Quellensammlung versehen: www.cryptolaw.org.
Einführung in grundlegende Begriffe: Die auf Computer- und IT-Sicherheit spezialisierte Netzeite heise Security bietet einen fünfteiligen Übersichts- bzw.
Einführungsartikel zu grundlegenden Begriffen der angewandten Kryptographie:
1. „Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren” • 2. „Hashes und MACs” • 3. „Symmetrische Verschlüsselung” • 4. „Asymmetrische Verschlüsselung” • 5. „Elliptische Kurven Verschlüsselung”.
Zur Geschichte der Kryptographie: Wikipedia bietet ausführliche Informationen zur öffentlich bekannten Geschichte der Kryptographie, unter anderem: „Geschichte der Kryptographie”, „History of cryptography”, „Histoire de la cryptologie”.
Prüfsummen werden auch in der Elektrotechnik schon seit vielen Jahrzehnten eingesetzt, unter anderem zur Gewährleistung einer fehlerfreien Datenübertragung.
Kryptographische Prüfsummen lassen sich auch für fragwürdige Zwecke einsetzen. Der Medienabspieler eines Softwareherstellers soll in der Vergangenheit ungefragt Hashcodes der abgespielten Dateien versandt haben.
Theoretisch ließe sich über einen vollautomatischen Abgleich mit Datenbanktabellen feststellen, ob genutzte Inhalte lizenziert wurden und welche politischen Filme und Tondateien sich ein Nutzer bevorzugt anschaut. Individuelle Rechner könnten durch eine Merkmalkombination identifiziert werden, und Prüfsummen natürlich auch auf Betriebssystemebene versandt werden. Dasselbe wäre auch bei proprietären PDF-Programmen möglich.
Alternativ sind freie PDF-Betrachter und freie Medienabspieler, beispielsweise der sehr empfehlenswerte VLC-Mediaplayer erhältlich. Eine umfassende, größtmögliche Sicherheit setzt jedoch immer auch eine freie Betriebssystembasis voraus.
In der Computerforensik sowie in unzähligen weiteren informationstechnischen Bereichen ist die Bildung bzw. Abfrage kryptographischer Prüfsummen allgegenwärtig. Eine durchaus konstruktive Anwendung, insbesondere auch unter dem Aspekt der Beweissicherung bei Computerdelikten, wie z. B. nach Netzwerkeinbrüchen.
In Diktaturen bzw. in besetzten, fremdbestimmten Ländern besteht die Gefahr, daß vor Ort oder aus der Ferne „Festplattendurchsuchungen“ vorgenommen werden. Durch Hintertüren von Software- und Hardware-Herstellern können routinemäßig kryptographische Prüfsummen aller vorhandenen Festplattendateien erstellt werden und anschließend vollautomatisch mit den Prüfsummen indizierter und zensierter Inhalte, wie z. B. politischer Aufklärungsfilme, abgeglichen werden. Auf diese Weise kann schnell und effektiv überprüft werden, ob Bürger dazu tendieren, eine eigene Meinung zu pflegen, und ob sie politische Inhalte konsumieren, die im Widerspruch zu offiziell verkündeten Dogmen stehen. Freidenker lassen sich so leicht ausfindig machen.
Bei einem automatisierten regelmäßigem Versand sämtlicher Prüfsummen der vom Nutzer neuerstellten sowie geänderten Dateien könnte auch im nachhinein festgestellt werden, in welchem Netzwerk bzw. auf welchem Rechner ein Dokument erstmalig erstellt wurde.
Die Datenmenge ist winzig und, wenn sie zusätzlich verschlüsselt wird, praktisch unentzifferbar. Das Ändern des Dateinamens ändert nicht die Prüfsumme. Auch andere Merkmale, wie z. B. Hardware- und Softwarekonfigurationen (einschließlich nichtlizenzierter Programme), lassen sich analysieren und vollautomatisch „melden“.
Rechtsanwalt Udo Vetter erwähnt in einem Vortrag vom 23.06.2010 eine von der Polizei verwendete Software für die Festplattendurchsuchung, bei der auch schon ein Fehlalarm ausgelöst worden sein soll. [7]
Es kann nicht ausgeschlossen werden, daß Rechner von Regimekritikern aus der Ferne gezielt lahmgelegt werden. Beispielsweise reicht bereits die Ferninstallation eines einzigen permanent ab Rechnerstart arbeitenden Prozesses, der die gesamte Rechenkraft verbraucht, ein Prozeß, der sich möglicherweise über ps -e noch erkennen, jedoch nicht mehr terminieren läßt (siehe auch pstree). Die Installation von funktionalen Programmfehlern stellt eine weitere Möglichkeit dar, um die Rechner von Andersdenkenden teilweise oder vollständig lahmzulegen.
Sabotagemaßnahmen könnten auch automatisiert erfolgen, wenn Statistikauswertungen im Hintergrund ergeben, daß ein hohes Maß an politischen Aufklärungsfilmen konsumiert wird und die „Gefahr” der Verteilung oder des Publizierens kritisch-hinterfragender Artikel besteht.
Die Free Software Foundation (FSF) führt in einem Artikel zur Privatsphäre Computermerkmale auf, über die sich ein Rechner eindeutig identifizieren und wiedererkennen läßt. Solche Kenndaten werden höchstwahrscheinlich in einem Hash zusammengefaßt und in einer Datenbank archiviert. Bei manchen proprietären Produkten ist die Softwareaktivierung (Produktaktivierung) an die ermittelte Hardwarekonfiguration gekoppelt. Der Versuch, die gekaufte Software gleichzeitig auf einem zweiten Rechner zu installieren scheitert dann oftmals.
Es kann nicht ausgeschlossen werden, daß offiziell empfohlene, zu Standards erhobene Kryptographie-Algorithmen inhärente mathematische Schwächen aufweisen, um Nachrichtendiensten die Entschlüsselung zu erleichtern. Vermutlich wird wirklich fortgeschrittene Computertechnologie der Öffentlichkeit vorenthalten bzw. allgemein gesperrt gehalten, um Geheimdiensten einen Berechnungskraftvorsprung zu garantieren. Unter diesem Aspekt und angesichts der höchstwahrscheinlich vorhandenen Einflußnahme auf die Firmenproduktgestaltung (Software- und Hardware-Hintertürenproblematik) ist die Effektivität der realexistierenden Verschlüsselungspraxis fragwürdig; auch dann, wenn durchgängig offene, freie IT-Infrastruktur zum Einsatz kommt.
Konsequent angewandte Signierung und Verschlüsselung wehren jedoch zumindest einen Teil des infragekommenden Personenkreises möglicher Geschäftsangreifer ab und verhindern einen direkten Datenzugriff bei Diebstahl und Verlust von Datenträgern.
Die Komplexitätsreduzierung auf Programm- und Betriebssystemebene ist ein weiterer zentraler Faktor. Darüberhinaus können alte und sehr alte Rechner, auf denen noch veraltete proprietäre Betriebssysteme und Programme installiert sind, mit laufend aktualisierten spezialisierten leichtgewichtigen freien Betriebssystem-Distributionen modernisiert und sicherheitsoptimiert werden.
Aus der großen Menge freier grafischer Prüfsummenprogramme heben sich CyoHash und Jacksum hervor. Jacksum, veröffentlicht unter einer OSI-zertifizierten Freie-Software-Lizenz, der GPL, gelistet im FSF-Verzeichnis und basierend auf Java, läuft auf vielen Betriebssystemplattformen (Programmeigenschaften). Es eignet sich damit auch für heterogene IT-Infrastrukturen von Firmennetzwerken. Zahlreiche international gängige Prüfsummenverfahren werden berücksichtigt, die Dateimanagerintegration gewährleistet eine komfortable Bedienung.
Jacksum-Dateimanagerversionen sind erhältlich für GNOME, KDE, ROX und Thunar (Unix/BSD, GNU/Linux) sowie für den Windows-Explorer von MS-Windows und den Finder von Apple Macintosh. Vom Programmautor Johann Löfflmann wird eine Netzseite mit ausführlichen Informationen gepflegt, Jacksum.net.
Vorschläge zur Programmerweiterung können eingereicht werden, der Austausch unter den Nutzern wird ebenfalls gefördert.
CyoHash, eine Erweiterung für den MS-Windows Dateimanager Explorer, bietet nur einen Bruchteil der Algorithmen, unterstützt jedoch ebenfalls die zeitgemäßen SHA2-Algorithmen und funktioniert auch ohne Java.
Unter den vielen plattformübergreifenden Textmodus-Programmen für BSD/Unix, GNU/Linux und MS-Windows zeichnet sich sha1sum bzw. shasum aus, das die zeitgemäßen SHA-2- und SHA-3-Algorithmen unterstützt.
Eine vergleichende Übersicht zu zahlreichen freien und proprietären Prüfsummenprogrammen findet man im WP-Artikel „Comparison of file verification software“. Grundlegende Begriffe und zentrale Verweise zu freier Software werden im Artikel „Einführung in Freie Software und Betriebssysteme“ aufgeführt.
Cyohash ist eine freie Dateimanagererweiterung für den MS-Windows-Explorer. Laden Sie sich Cyohash entweder über die offizielle Projektseite, oder über ein renommiertes Programmeverzeichnis herunter.
Zeigen Sie mit dem Mauspfeil auf die entsprechende Datei und klicken auf die rechte Maustaste. Im erscheinenden Menü drücken Sie auf „Cyohash“ und wählen einen Prüfsummen-Algorithmus, z.B. SHA-256.
Es erscheint ein Fenster, das den Dateinamen mitsamt dem Verzeichnispfad sowie dem Prüfsummenverfahren und der kryptographischen Prüfsumme anzeigt, bzw. es erscheint eine Tabelle, in der diese Daten aufgeführt sind. Für jede gebildete Prüfsumme erscheint ein eigener Eintrag.
Sie haben nun die Möglichkeit, die ermittelte Prüfsumme mit einem Sollwert abzugleichen. Hierzu klicken Sie doppelt auf den jeweiligen Tabelleneintrag, um das zugehörige Fenster zu öffnen.
Ein Anwendungsbeispiel: Im Weltnetz angebotene Programmdateien werden fast immer zusammen mit ihren Prüfsummen veröffentlicht. Nach dem Herunterladen solch einer ausführenden Datei, vorzugsweise von der
offiziellen Programmprojektseite, kopieren Sie die dort veröffentlichte zugehörige kryptographische Prüfsumme, fügen diese anschließend in die unten im Programmfenster erscheinende Eingabezeile („Validate:“) ein und drücken auf „OK“. Stimmen die Werte überein, färbt sich die Eingabezeile grün, andernfalls rot.
Zeigen Sie entweder auf einen Tabelleneintrag oder auf eine leere Tabellenzeile und betätigen Sie die rechte Maustaste, um sich weitere Funktionen anzeigen zu lassen.
Sie können die Prüfsummen zu mehreren Dateien gleichzeitig bilden. Wählen Sie die Funktion „Hash File(s)...”. Es öffnet sich ein Fenster, in dem Sie das gewünschte Prüfsummenverfahren wählen. Anschließend drücken Sie auf „Browse...”, woraufhin sich ein Windows-Verzeichnisfenster öffnet. Wählen Sie im entsprechenden Verzeichnis die Dateien aus, halten Sie die STRG-Taste gedrückt und drücken die Maustaste, um die einzelnen Dateien markieren. Zum Schluß klicken Sie auf „Öffnen”. Das Windows-Verzeichnis-Fenster verschwindet daraufhin, im Vordergrund erscheint das CyoHash-Fenster, in dem Sie mit „OK” Ihre Datei-Auswahl bestätigen. Im Tabellenfenster werden anschließend sämtliche Prüfsummen angezeigt.
Jacksum kann über den Dateimanager oder als Kommandozeilenprogramm aufgerufen werden. Die Dateimanagerversion setzt keine installierte Kommandozeilenversion voraus, sie arbeitet unabhängig.
Im folgenden wird die Anwendung unter GNOME, KDE und MS-Windows Explorer beschrieben. Auf die Installation und Benutzung unter ROX, Thunar und weiteren sowie unter Apple's Finder wird in der offiziellen Installationsrubrik sowie im offiziellen Fragen- und Antworten-Bereich der Jacksum-Netzpräsenz eingegangen.
In Unix- und unixartigen Betriebssystem-Distributionen ist Java meistens schon enthalten, in der freien Variante OpenJDK. Als MS-Windows-Benutzer rufen Sie eine Suchmaschinenseite auf, zum Beispiel Google, und tippen „Java“ oder „JRE“ ein, das ist die Kurzbezeichnung für „Java Runtime Environment“ (Java-Laufzeitumgebung). Dieser Schritt entfällt, wenn bereits eine Java-Laufzeitumgebung vorhanden ist.
Beispiel für eine Java-Installation unter MS-Windows:
Sollte vom Java-Hersteller eine Vorauswahl für die (Mit)Installation einer Yahoo-Toolbar angeboten werden, so deaktivieren Sie das Häkchen durch draufklicken, so daß das Ankreuzfeld leer bleibt (Google-Suche für diese Thematik: Java Installation Yahoo Toolbar). Solche Toolbars können jederzeit auch nachträglich entfernt werden. Google-Artikelsuche: Toolbars deinstallieren.
Installation und Anwendung von Jacksum werden ausführlich in der Installationsrubrik der offiziellen Programmseite beschrieben sowie in den dem Jacksum-Download beigefügten liesmich- bzw. readme.txt-Dateien.
Wählen Sie auf der offiziellen Netzpräsenz, jacksum.net, die Rubrik „Download”. Dort laden Sie sich, im Abschnitt „Integration in den Dateibrowser (optional)”, die „[...]-windows-explorer-integration-[...]”-Datei (Dateiname variiert mit der Programmversionsnummer [“Version (Software)”]) herunter, eine ZIP-Datei. Öffnen Sie diese, direkt per Doppelklick oder über Rechtsmausklick. Öffnen Sie den entkomprimierten Ordner, lesen Sie die Datei liesmich.txt bzw. starten Sie die Installation durch Doppelklicken auf die ausführbare Datei „Jacksum Windows Explorer Integration.exe”. Ein Fenster erscheint mit der Aufforderung, alle Dateien zu extrahieren
Gehen Sie nun in den vollständig extrahierten Ordner, dort sehen Sie die .exe-Installationsdatei, symbolisiert durch einen grünen Kreis
Durch Doppelklicken starten Sie die Programminstallation. Von da an können Sie über Rechtsklick → „Senden an” → [Verfahren, z.B.: „Jacksum - 3) Alle Algorithmen”] kryptographische Prüfsummen bilden. Die Prüfsumme(n) erscheinen in einem separaten Textfenster.
Öffnen Sie den Dateimanager. Klicken Sie zum Wählen der Datei auf die rechte Maustaste → „Aktion“ → „Jacksum“ → [gewünschte Funktion wählen].
Öffnen Sie den Dateimanager. Klicken Sie zum Wählen der Datei auf die rechte Maustaste → „Skripte“ → „Jacksum“ → [gewünschte Funktion wählen].
Die Anwendungsmöglichkeiten von Jacksum sind zahlreich. Über die Kommandozeilenversion entfaltet sich das ganze Potential dieser vorzüglichen Software, einschließlich der Interaktion mit anderen Programmen. Die Bereitstellung einer offenen Programmschnittstelle (API) fördert die breite Akzeptanz.
Im Textmodus (Konsolenanwendung) lassen sich kryptographische Prüfsummen unter jedem Betriebssystem bilden, praktisch alle Hersteller von proprietären (proprietäre Software) und von freien Betriebssystemen bieten standardmäßig entsprechende Programme an.
Seit der Einführung von Microsoft’s Windows PowerShell können MS-Windows-Nutzer neben den klassischen MS-DOS-Befehlen (erweitert in cmd.exe) standardmäßig auch grundlegende Dateioperationsbefehle der BSD/Unix-Welt nutzen (Gegenüberstellung). Die GNU core Utilities ermöglichen es darüberhinaus, auch weitere Unix-Standardprogramme unter MS-Windows zu nutzen (List of Unix commands).
SHA-Algorithmen sind standardmäßig auf zahlreichen Unix- und unixartigen- sowie unter MS-Windows-Systemen vorinstalliert, insbesondere das weitverbreitete, plattformunabhängige, auch für MS-Windows erhältliche shasum, das neben SHA-2- auch SHA-3-Algorithmen unterstützt.
Kryptographische Prüfsummen bilden unter MS-Windows, mit der bordeigenen PowerShell: Die PowerShell unterstützt zahlreiche grundlegende Befehle der Unix-Shell; für eine Übersicht überfliegen Sie den zugehörigen Vergleichsabschnitt im englischen WP-Artikel zur PowerShell.
Darüberhinaus werden auch aktuelle SHA-Algorithmen unterstützt, über den Befehl “Get-FileHash”. Offizielle Informationen finden Sie im gleichnamigen Artikel von Microsoft; standardmäßig voreingestellt ist SHA-256.
1. Programm starten: Gehen Sie in das Suchfeld der Windows-10-Taskleiste und geben ein: PowerShell. Es öffnet sich die Befehlszeilenumgebung. Für die Schriftgrößenanpassung klicken Sie mit der rechten Maustaste auf den oberen Fensterrahmen und wählen den Menüpunkt „Eigenschaften“ aus. Im Reiter „Schriftart“ legen Sie nun unter „Schriftgrad“ die Schriftgröße fest, drücken Sie anschließend auf „OK“.
2. In das entsprechende Verzeichnis wechseln: Wechseln Sie nun in das Dateiverzeichnis, in dem sich die Datei befindet, zu der die Prüfsumme gebildet werden soll. Die Sprachdarstellung ist nur teilweise in English gehalten. Im verwendeten Beispiel-Prompt (siehe Bildschirmfoto), „PS C:\Users\nutzer-01>“, steht „Users“ für den Windows-„Benutzer“-Ordner, „nutzer-01“ ist in diesem Beispiel der Name des Benutzerkontos des angemeldeten Nutzers.
Geben Sie ls ein, um sich eine Ordnerübersicht anzeigen zu lassen: „PS C:\Users\nutzer-01>ls“. Es folgt eine Verzeichnisauflistung, in der auch die zentralen Ordner „Desktop“, „Documents“ [Dokumente] sowie „Downloads“ enthalten sind; Sie können die Inhalte per Mausrad oder per Schieberegler nach oben und unten schieben. In unserem Beispiel wechseln wir nun in den Desktop-Ordner, dessen Dateien standardmäßig auch auf dem Desktop-Bildschirm angezeigt werden; hierzu verwenden wir den cd-Befehl (change directory):
3. Prüfsumme einer Datei bilden. In unserem Beispiel befindet sich auf dem Desktop die Bilddatei foto-01.jpeg, von ihr möchten wir eine Prüfsumme bilden. Wie die Unix-Shell verfügt auch die PowerShell über eine Autovervollständigungsfunktion („Befehlszeilenergänzung“).
Es reicht, wenn Sie in Kleinschreibung „get-f“ in die Befehlszeile schreiben („PS C:\Users\nutzer-01\Desktop> get-f“) und anschließend auf die Tab-Taste drücken (für die Autovervollständigung), woraufhin der Befehl in voller Länge und in korrekter Groß- und Kleinschreibung erscheint: „PS C:\Users\nutzer-01\Desktop> Get-FileHash“. Wir fügen noch den Dateinamen hinzu (auch hierzu kann die Autovervollständigung benutzt werden): „PS C:\Users\nutzer-01\Desktop> Get-FileHash foto-01.jpeg“ und erhalten die SHA-256-Prüfsumme (siehe Bildschirmfoto).
Unter unixartigen Systemen: Öffnen Sie eine Befehlszeilenumgebung (Shell), schreiben Sie „sha“ und drücken Sie dann die Tabulatortaste für die Befehlszeilenergänzung, um sich alle vorhandenen SHA-Verfahren anzeigen zu lassen:
> shaGehen Sie in das entsprechende Verzeichnis, wählen Sie ein Verfahren, fügen Sie den Namen der gewünschten Datei an und drücken Sie die Eingabetaste. Im folgenden Beispiel wird die SHA256-Prüfsumme der Datei test.html gebildet:
> sha256sum test.html
> e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b
934ca495991b7852b855 test.html
>
Der SHA256-Prüfsummenwert und der Name der zugehörigen Datei werden angezeigt. Implementierung und Befehlsbezeichnungen können variieren. Praktisch alle Unix- bzw. unixartigen Systeme und Distributionen verfügen über entsprechende Vorinstallationen. Es gibt dutzendfach freie Programme zur Bildung kryptographischer Prüfsummen, sowohl grafische wie auch textbasierte, u.a. bei sourceforge.net (WP-Artikel).
Die Nutzung der Befehlszeilenumgebung ermöglicht ein hocheffektives Arbeiten am Computer. Manche Anwendungen werden ausschließlich für den heutzutage meist emulierten Textmodus geschrieben, andere bieten zusätzlich zur grafischen auch eine textbasierte Programmschnittstelle.
Textbasierte Programme ermöglichen die effektivste Nutzung von Computern. Einen hervorragenden Überblick bietet Andreas Poisel’s www.automatisch.cc.
Linux-Distributionen enthalten neben den grafischen „Desktopumgebungen” und Anwendungsprogrammen standardmäßig auch „Textmodus-Software” Programme
mit „zeichenorientierter Benutzerschnittstelle”, im Englischen auch „Text-based user interface” genannt, sind äußerst leistungsfähig und gehören zu den bevorzugten Werkzeugen vieler Anwender, Administratoren, IT-Profis und Wissenschaftler.
Netzseiten und empfohlene Artikel zu Textmodus-Programmen: „automatisch.cc :: freie Textmode-Software“ • „Webseiten zum Thema Textmode” • WP-Artikel: „Console application“ • „Text-based (computing)“ • „Shell (computing)“ • „Kommandozeile“ • Eine hervorragende Einführung: Floss Manual „Introduction to the Command Line“ • WP-Artikel: „GNU Screen” • „Terminal (Computer)“.
[1] „Hash-Verfahren SHA-3 als offizieller Standard verabschiedet“, 06. August 2015, heise Security. [zurück]
[2] 02. Februar 2014, Auszug der Kurzinformationen zu den von RHash unterstützten Verfahren, „Hash Functions”, Auszug: „GOST is a hash function defined in Russian national standard GOST R 34.11-94. It has two widely used versions with testparameters and CryptoPro ones. It’s relatively slow, but it is used for digital signature in Russian State banks and enterprises. Hash is a hexadecimal string of length 64.“ [zurück]
[3] Der Begriff „Freeware“ ist nicht eindeutig definiert. Er kann sich auf „Freie Software“ (Programmtext/Quellcode ist verfügbar, darf modifiziert und verbreitet werden) beziehen oder auch nicht. Tendentiell vorherrschend bezeichnet er kostenlos verteilte Software, deren Programmtext jedoch unveröffentlicht bleibt. [zurück]
[4] „Packprogramme“ dienen der Erstellung von Archivdateien bzw. Dateiarchiven, kurz „Archiv“ genannt. Sie bieten insbesondere die Möglichkeit, mehrere Einzeldateien sowie verschachtelte (das heißt Unterordner enthaltende) Dateiordner zu einer einzigen Datei zusammenzufassen. Dadurch können beispielsweise ganze Weltnetzseiten und umfangreiche persönliche Zusammenstellungen von Dokumenten komfortabel als einzel-
ne Datei einem E-Brief beigefügt werden, oder auf einen Datenträger gespeichert werden. WP-Artikel „Packprogramm“, Packprogrammempfehlung „7zip“, Freie Datenkompressionsprogramme: „Kategorie:Freie Datenkompressionssoftware“. [zurück]
[5] Hinsichtlich der Authentizität gesprochener Sprache sei jedem nahegelegt, im WP-Artikel „Adobe Voco“ die Abschnitte „Funktionsweise“ und „Kritik“ zu lesen. [zurück]
[6] Zertifikate sind Ausweise für das Internet (Netzwerke allgemein), meistens E-Mail- oder Netzseitenzertifikate. Mit ihnen läßt sich die Datenübertragung auch verschlüsseln („https://[...]“), wodurch ein Mitlesen für unter dem Gesetz stehende Menschen und Organisationen relativ unmöglich ist (WP-Artikel: „Digitales Zertifikat“). [zurück]
[7] „Netzwoche Bielefeld – Udo Vetter – Das überwachte Netz“, Einstiegspunkt in der 18. Minute, Direktverweis: http://www.youtube.com/watch?v=2eZrWjhQ06w#t=17m59s. Der gesamte Vortrag ist äußerst aufschlußreich hinsichtlich der „Qualität“ der BRD-„rechtsstaatlichen“ Ermittlungen im Internet- und im IT-Bereich. Netzpräsenz von Udo Vetter: www.lawblog.de. Das Menschenrechteportal Wikimannia.org pflegt im Personen-Portal einen Kurzportraitartikel zu Udo Vetter, mit Netzverweisen. [zurück]
Artikel befindet sich in Vorbereitung
Die überregionale Standardschriftsprache ermöglicht es den Bewohnern unterschiedlicher Regionen einer Nation, über Dialektgrenzen hinweg miteinander kommunizieren zu können.
Schriftsprachen sind idealerweise ausschließlich natürlichen Veränderungen unterworfen. Neue Wörter und Schreibweisen werden auf persönlicher Ebene geschaffen, finden möglicherweise Anklang und verbreiten sich, andere werden immer weniger gebraucht und verschwinden irgendwann. Wiederum andere tauchen plötzlich nach einer langen Zeit der Abwesenheit wieder auf und erfreuen sich regen Gebrauchs. Die Sprache reformiert sich in diesem Fall ständig von selbst, auf natürliche Weise und unter Beibehaltung langfristig bewährter Prinzipien.
In einer freien Gesellschaft werden solch dynamischen Tendenzen einer Sprache beobachtend und beschreibend notiert und in Gebrauchswörterbüchern und Regelwerken niedergeschrieben. Neu aufkommende Tendenzen und Schreibweisen, neue Varianten und Wörter werden beispielsweise mit „neuerdings auch: [...]“ vermerkt, aus dem aktiven Gebrauch langsam verschwindende Wörter mit „veraltet für [...]“ gekennzeichnet. In der natürlichen Sprachdynamik ist ein „Verstoß“ gegen eine bestehende Schreibweise oder Regel nicht ausgeschlossen, sofern eine Neueinführung dies erfordern sollte. Möglicherweise führt diese sogar zu einer Ausnahmeregelung, oder zu einer gänzlich neuen Regel, sofern sie weitgehende Akzeptanz erfahren sollte.
Generell ordnen Sprachwissenschaftler (Linguisten) ein nichteingreifendes, lediglich beobachtendes und beschreibendes Dokumentieren von Sprache und Sprachregeln der deskriptiven Sprachwissenschaft zu.
Wenn jedoch auf Herrschaftsebene versucht wird, die natürliche Sprachdynamik einer überregionalen Schriftsprache zu vergewaltigen und natürlichentstandene bewährte Schreibweisen und Regeln plötzlich per
Dekret für ungültig und „veraltet“ erklärt werden, wird dem Volk gegen seinen Willen die Schriftsprache vorgeschrieben. Dann praktizieren die politisch-kulturell Herrschenden einen präskriptiven Sprachumgang.
Ein solcher Fall liegt beispielsweise bei der sogenannten Rechtschreibreform vor, die mittels politischer Gewalt gegen den Willen des Deutschen Volkes erzwungen wurde, in der BRD (BRD-Endphase-Schriftdeutsch). Einleitende Empfehlungen hierzu: Metapedia-Artikel „Rechtschreibreform“ (auf de.metapedia.org) [4] sowie „Grundsätzliche Bemerkungen zur deutschen Rechtschreibung [...]“ [5] im Scribus-Wiki.
Die Rechtfertigung der Existenz fragwürdiger politischer Stellen und Arbeitsplätze durch die Schaffung fragwürdiger Neuregelungen ist einer der Beweggründe. Der Wunsch mancher Verlage, nach dem Einstampfen bewährter Sprachliteratur große Mengen von Büchern absetzen zu können, ein anderer. Das Hauptmotiv hinter der sogenannten Rechtschreibreform ist jedoch woanders zu verorten.
Gedanken, Ideen und Konzeptblöcke können eine große Tiefe aufweisen. Sie lassen sich niemals vollumfänglich in Worte und Sprache fassen, da sie sich auf einer viel mächtigeren, inneren Informations- und Kommunikationsebene begründen. In der äußeren Welt leistet (Schrift)Sprache jedoch hervorragende Dienste bei der Festhaltung und Vermittlung von Gedanken und Wissen.
Je ausdrucksstärker eine Sprache ist, desto reiner und unverzerrter können Menschen mit ihr Gedanken festhalten und mitteilen. In der äußeren Welt bestimmt daher die Ausdrucksmächtigkeit einer Sprache die inhaltlichen Kommunikationsmöglichkeiten der Menschen.
Das gilt sowohl für die Vermittlung hochpräziser, äußerst
scharf umrissener Inhalte, als auch für die Vermittlung abstrakterer Inhalte, bei denen je nach Absicht ein kleiner, großer oder sehr umfassender Deutungsspielraum erwünscht ist.
Innerhalb mancher Sprachgemeinschaften und Sprachregionen ergaben sich bisher keine Notwendigkeit und kein Bedürfnis für einen erweiterten Wortschatz, für umfassende Ausdrucksmöglichkeiten und Redewendungen, um bestimmte Arten von Gedankengängen festhalten zu können. Manche Sprachen und Dialekte weisen daher kaum abstrakte Konzepte auf (siehe hierzu u.a. auch den Artikel „Moral und abstraktes Denken“ [Englisches Original, ohne Bilder, auf Amren]).
Hinter den offiziellen formalen Regierungen und Parlamenten stehen nicht selten andere, wirklich mächtige Herrscher(familien), die bewußt im Hintergrund bleiben. Ihr tatsächlicher politischer Einfluß wird von den ihnen bzw. ihren „Partnern“ gehörenden, kontrollierten Massenmedien in der Regel heruntergespielt oder totgeschwiegen.
Wenn Herrscher die geistige Wehrhaftigkeit eines Volkes zersetzen sowie ein Volk seiner kulturellen Wurzeln berauben möchten, geben Sie Anweisungen zum Erlaß von Gesetzen und Richtlinien, mit denen die Sprache eines Volkes systematisch deformiert und ihre Ausdruckskraft drastisch reduziert werden soll. Bestimmte Gedanken sollen dann keinen präzisen sprachlichen Niederschlag mehr finden, nicht mehr kommuniziert und gedacht werden können. Keile sollen zwischen die Generationen getrieben werden.
Regierungen bzw. die Verwaltungsrepräsentanten der Fremdherrschaft eines besetzten Landes vergewaltigen dann die natürliche Sprachdynamik und tun alles in ihrer Macht stehende, um die Sprache ihrer Ausdruckskraft zu berauben.
Offiziell erfolgt die Deformation der Sprache natürlich nur unter den allerbesten Absichten. Die absurdesten und widersprüchlichsten Rechtfertigungen werden dann herangezogen, um ein Volk seiner natürlichgewachsenen überregionalen Schriftsprache und der lebendigen Sprachdynamik zu berauben.
Unter Berücksichtigung dieser Aspekte wird ersichtlich, wie willkürlich bewährte vorhandene Literatur zu bewährten Schriftspracheregelungen von heute auf morgen für „veraltet“ erklärt werden kann.
Hierzu ein Auszug aus der „107. Tagesenergie mit alexander” (08.09.2017), ab der 95. Minute: „[...] Da gehts darum, daß man immer mehr versucht den Menschen die Welt zu erklären mit der sogenannten einfachen Sprache. [...] Wir müssen uns nur bewußt werden, eine differenzierte genaue Sprache kann auch genau sein im Denken und kann unterscheiden. Ein Mensch, der nur zwischen Lieben und Haß unterscheiden kann,
der hat auch nur auf diesen Gefühlsebenen die Möglichkeit, die Welt einzuordnen. [...] weil es ist nichts dazwischen. Und eine einfache Sprache kann sinnvoll sein, als Übergang, aber sie kann eine komplexe Sprache nicht nur nicht ersetzen, sondern sie kann auch ein Weltverständnis, das komplex ist, nicht transportieren. Im Gegenteil, sie scheint eine solche Erklärung anzubieten, aber wir übernehmen etwas, das in ganz ganz vielen Stellen nicht nur sehr unpräzise ist, sondern vollkommen falsch. Also hier ist auch eine Umprogrammierung über diesen Weg geplant, könnte man sagen. [...]”.
Das Bestehen einer schriftlichen Sprachprüfung mag es gegenwärtig erforderlich machen, Kenntnis um die stark politisierten Sprachregelungen zu haben, so daß Sie gegenwärtig dazu gezwungen sein mögen, ein „politisch korrektes“ Grammatik- und Sprachregelwerk zu erwerben. Verschmähen Sie jedoch nicht Sprachliteratur in natürlichentstandenem und ausdrucksstarkem Deutsch bzw. entsprechende Lehrbücher in der jeweiligen Sprache anderer Länder, in denen gegenwärtig ähnliche präskriptive Sprachtendenzen vorherrschen. Die zukünftige Beständigkeit solcher Regelwerke ist sehr wahrscheinlich, da sich in ihnen die natürlichentwickelten bewährten zentralen Schriftspracheregelungen niedergeschlagen haben. Der wesentliche, beständigere Kern, der die fortlaufende, stets Wandlung bewirkende Sprachdynamik vermutlich überdauern wird.
Die Hintergrundmächte (Hochadel und Hochfinanz) sind zum großen Teil in der Anglosphäre beheimatet, sprechen Englisch als Muttersprache. Die erfolgte Deformierung der überregionalen Deutschen (Schrift)Sprache, die über die Besatzungsmachtverwaltung und mithilfe der BRD-Massenmedien (Lügenpresse [2]) gegen Ende des ausgehenden dunklen Zeitalters des Informations-Monopols, um die Jahrtausendwende herum, gewaltsam durchgesetzt wurde, war auch als Vorstufe zur ursprünglich geplanten Abschaffung der Deutschen Sprache und der Einführung von Englisch als NWO-Einheitssprache gedacht;[3] ein Plan der sich, dank Donald Trump, nicht mehr durchsetzen läßt.
Im natürlichentstandenen (= deskriptiven) Schriftdeutsch existieren zu manchen Wörtern bzw. Formulierungen mehrere Schreibweisen mit inhaltlich gleicher Bedeutung. Beispiele: autofahren und Auto fahren, radfahren und Rad fahren und ähnliche haben dieselbe inhaltliche Bedeutung, hier liegt lediglich eine Variantenschreibung vor.
Bei vielen Tausenden von Wörtern repräsentieren die Getrennt- und die Zusammenschreibung jedoch vollkommen unterschiedliche Bedeutungsinhalte, die den jüngeren Generationen meist unbekannt sind. Beispiele: Ein Andersdenkender und ein anders Denkender, wohldurchdacht und wohl durchdacht, so genannt und sogenannt usw. meinen jeweils etwas vollkommen anderes, Getrennt- und Zusammenschreibung weisen hier unterschiedliche inhaltliche Belegungen auf, es ist nicht egal, ob man Wörter getrennt oder zusammenschreibt.
Der Andersdenkende vertritt eine andere Weltanschauung, eine andere Ansicht. Der anders Denkende bezieht sich meistens auf die Art und Weise, wie jemand denkt, auf Denkprozesse und -Charakteristiken usw., wiewohl
es natürlich auch im Sinne einer Standpunktverortung verwendet wird („Ich denke da anders.“). a) „Hat er das Boot gesichert? Er hat es wohlvertaut.“, b) „Hat er das Boot gesichert? Er hat es wohl vertaut.“, Bedeutung a) zusammengeschrieben: Er hat das Boot gründlich gesichert, Bedeutung b) auseinandergeschrieben: Er hat es vermutlich vertaut (man weiß nicht, ob es gesichert wurde). So genannt ist eine neutrale Information, sogenannt enthält eine kritische Bewertung.
Ausführlichere Informationen sowie viele anschauliche Beispiele finden sich u.a. in „'Rechtschreibreform': Getrennt- und Zs.schreibung“. Ausführliche Übersicht: Site Map.
Die Besatzungsmachtverwaltung und ihre Presseorgane [6] ordneten an, daß Wörter auseinandergeschrieben werden müssen. Hierdurch wurden und werden unzählige Texte inhaltlich entstellt, zahlreiche Sachtexte enthalten nun unbeabsichtigte, auch nicht durch den Kontext entschlüsselbare Mehrdeutigkeiten, statt präziser Information.
[1] Videoempfehlung: Alexander Wagandt zu Gast bei Jo Conrad (Bewusst.tv), „Sprache aus verschiedenen Ebenen betrachtet“ (Youtube-Video, 41 Minuten, 11.01.2012). Ebenfalls von zentraler Bedeutung: „Unterschrift-Spezial - alexanders Video zur Unterschrift“, 80 Minuten, Oktober 2019.
[2] Metapedia-Artikel „Lügenpresse“:
https://de.metapedia.org/wiki/L%C3%BCgenpresse
[3] Ein Teil dieser inoffiziellen Pläne sah u.a. vor, Englisch als verbindliche primäre Universitätssprache (nicht nur, wie bereits seit langer Zeit gängig, in international besetzten Forschungsinstituten), als verbindliche Sprache an den Gerichten, und als Völkersprache für ein „geeintes Europa“ einzuführen.
Sowohl für Deutschlerner wie auch für Muttersprachler enthält der Metapedia-Artikel „Deutsche Sprache“ (de.metapedia.org)* höchst bedeutsames Wissen zum Deutschen, das sonst nirgendswo in vergleichbarer Weise zusammengefaßt wird, insbesondere unter Gegen-
wartsaspekten. Er ist wesentlich kürzer gehalten als der gleichnamige Wikipedia-Artikel und stellt keine Abhandlung sprachgeschichtlicher Aspekte dar. Sein Schwerpunkt liegt vielmehr auf der Beschreibung der Wesenseigenheiten des Deutschen sowie der faktischen Bemühungen bestimmter Kreise, Deutsch abzuschaffen. Nach Meinung des Autors dieser Internetseite, Sprachstudium mit Computer und Weltnetz, empfiehlt sich für jeden Deutschen und Deutschlernenden das Lesen des Metapedia-Artikels „Deutsche Sprache“.
[*] Metapedia-Artikel „Deutsche Sprache“:
https://de.metapedia.org/wiki/Deutsche_Sprache
[4] Metapedia-Artikel „Rechtschreibreform“:
https://de.metapedia.org/wiki/Rechtschreibreform
[5] „Grundsätzliche Bemerkungen zur deutschen Rechtschreibung und ihrer Bedeutung für dieses Wiki“
[6] Metapedia-Artikel „BRD-Systemmedien“:
https://de.metapedia.org/wiki/BRD-Systemmedien
„Verbreitung der Deutschen Mundarten“, nach Prof. Dr. W. Stammler, Maßstab 1:8000000. Bibliographisches Institut A.G., Leipzig; „Meyers Geographischer Handatlas“, „[...] siebente neubearbeitete und vermehrte Auflage [...], 1928“ Rohdatei, WP-Artikel „Meyers Handatlas“. Lesen Sie auch den Metapedia-Artikel „Deutsche Mundarten“ (auf de.metapedia.org).
Verbreitung der Deutschen Sprache um 1913, original Karten, frei und direkt erhältlich beim Internet Archive (Titelseite Karte 1, Titelseite Karte 2). Die beste Auflösungsqualität haben die jeweiligen PNG-Dateiversionen unter „Show All“, sie können auch direkt verknüpft werden, so wie wie die beiden folgenden Vorschaubilder:
Ausführliche Informationen zu diesen Karten sind auch auf der Präsentationsseite von Dokumente-des-Deutschen-Reichs.de erhältlich: „Verbreitung der Deutschen Sprache“, „Die hauptsächlichsten fremden Muttersprachen im Deutschen Reich, 1913“.
„Völker- und Sprachenkarte von Europa“, Maßstab 1:30 000 000. Bibliographisches Institut A.G., Leipzig; „Meyers Geographischer Handatlas“, „[...] siebente neubearbeitete und vermehrte Auflage [...], 1928“ Rohdatei, WP-Artikel „Meyers Handatlas“. Lesen Sie auch den Metapedia-Artikel „Deutsche Sprache“ (auf de.metapedia.org).
Sehen Sie auf Youtube: „Why Germans Can Say Things No One Else Can“ (4 Minuten), ein Film der „The School of life“. Zugehöriger Artikel: „Why Germans Can Say Things No One Else Can“. Excerpt:
“We’re hugely dependent on language to help us express what we really think and feel. But some languages are better than others at crisply naming important sensations.
Germans have been geniuses at inventing long – or what get called ‘compound’ – words that elegantly put a finger on emotions that we all know, but that other languages require whole clumsy sentences or paragraphs to express. [...]”
Deutsche Version, mit deutschen Untertiteln: „Wieso Deutsche Dinge sagen können, die kein Anderer sagen kann.“
Der Youtube-Kanal Momentaufnahmen führt ein außergewöhnliches Video zu zentralen und grundlegenden Eigenheiten der Deutschen Sprache, einschließlich zahlreicher geschichtlicher Aspekte: „Die Lebendigkeit der deutschen Sprache ( J.G. Fichte)“, 26 Minuten. Inhaltsbeschreibung:
„In diesem Audio vom 31.07.2018 wird auf die Besonderheit der deutschen Sprache im Vergleich zu romanisierten Völkern hingewiesen. Die deutsche Sprache hat zu ihren ursprünglichen und eigentümlichen Quellen stets ihre Kontinuität bewahren können. Nur diese Tatsache hat, nach Fichte, unsere großen deutschen Dichter, Denker und Musiker hervorbringen können. Die deutsche Sprache ist durch Überformung durch fremde Sprachen ( besonders Anglizismen ) in großer Gefahr. Dagegen muß ein Bewußtsein für ihre Besonderheit und Einzigartigkeit geweckt werden.“
Stand: 17. Oktober 2022
Urheberrecht und Übersetzungsrechte 20082022 bei Peter Jockisch,
info@peterjockisch.com
Alle aufgeführten Markennamen, Handelsmarken und Werktitel sind das Eigentum ihrer jeweiligen Besitzer.
Calligra font: Copyright 1992 Peter Vanroose with updates copyright 1999 S. Dachian. Full license at CTAN.org.
Die Verwendeten Grafiken stammen teilweise aus externen Quellen. Ihre Urheber sind namentlich bekannt und haben einer Verwendung ausdrücklich zugestimmt, per eindeutiger Lizenz. Die betreffenden Bilder enthalten im „Alt“- bzw. im „Title-“-Element eine entsprechende Bildquellenangabe die erscheint, wenn man mit dem Mauszeiger drüberfährt.
Ein Großteil der Ikonen stammt aus dem „Oxygen“- und aus dem „Crystal Project“ und ist bei „Wikimedia Commons“ erhältlich. Übersichten: „Category:Crystal Project“ • „Category:KDE icons“ • „Tango icons“ • Category:GNOME Desktop icons“ • „Category:Icons“
Impressum • Datenschutzerklärung