Werbung

Anhang A

In­for­mie­ren Sie sich über mo­der­ne, spe­zi­a­li­sier­te leicht­ge­wich­ti­ge Be­triebs­sy­ste­me für al­te und sehr al­te Com­pu­ter, die äl­te­re Com­pu­ter­sy­ste­me in Pro­duk­tiv­platt­form um­wan­deln, mit ge­pfleg­ter mo­der­ner Soft­ware.

Machen Sie sich ver­traut mit RSS-​Nach­rich­ten­tickern und -Le­se­pro­gram­men, bei de­nen Sie Schlag­zei­len zu neu­en Ar­ti­keln und Mel­dun­gen so über­sicht­lich prä­sen­tiert be­kom­men, wie E-Mail-​Be­treff­zei­len in ei­nem E-Mail-​Pro­gramm auf­ge­führt wer­den. Er­spa­ren Sie sich das müh­sa­me Son­die­ren neu­er Nach­rich­ten in Netz­sei­ten­rub­ri­ken, las­sen Sie sich Schlag­zei­len (mit Anriß­tex­ten oder so­gar voll­stän­di­gen Ar­ti­keln) kon­zen­triert über RSS-​Nach­rich­ten­ticker prä­sen­tie­ren. Der per­sön­li­che Zeit­ge­winn und die Ef­fek­ti­vi­tät der In­for­ma­ti­ons­aus­wer­tung sind be­trächt­lich, in al­len Be­rufs- und In­te­res­sens­be­rei­chen, das per­sön­li­che Sprach­stu­di­um ein­ge­schlos­sen.

Freie Schrift­satz­pro­gram­me für die profes­si­o­nel­le Do­ku­men­ten­er­stel­lung er­mög­li­chen Ih­nen Text­ver­ar­bei­tung, das Er­stel­len wis­sen­schaft­li­cher Ar­ti­kel und Bü­cher, gra­fi­sches Desk­top-​Pub­li­shing, Netz-​PDF-​Do­ku­men­te, und E-Buch-​Schrift­satz in höch­ster Qua­li­tät, in al­len Spra­chen.



Inhaltsverzeichnis Anhang A





A.1 Einführung in Freie Software und Betriebssysteme (separate Version)
Begriffe und technische Sachverhalte
Erhöhte Sicherheit mit freien Betriebssystemen

Be­triebs­sy­ste­me ten­die­ren zu ei­ner im­mer um­fang­rei­cher wer­den­den Pro­gramm­code­ba­sis, wo­durch sich die Ra­te wahr­schein­li­cher Feh­ler er­höht. Ge­schlos­se­ne pro­pri­e­tär­e Be­triebs­sy­ste­me bie­ten prin­zi­piell kei­ne Mög­lich­keit der of­fe­nen Qua­li­täts­kon­trol­le und Feh­ler­a­na­ly­se. Die FSF pflegt so­gar gro­ße Be­den­ken un­ter Pri­vats­sphä­re­a­spek­ten („The FSF's statement on Windows 10“). Der Quell­code frei­er Sy­ste­me ist hin­ge­gen voll­stän­dig of­fen­lie­gend.

Ih­re Ar­chi­tek­tur kann ei­ner sy­ste­ma­ti­schen Feh­ler­a­na­ly­se un­ter­zo­gen wer­den.

Die­se Ein­füh­rung er­läu­tert grund­le­gen­de Be­grif­fe zum The­men­be­reich Frei­e Soft­ware und ent­hält Kurz­por­traits von po­pu­lä­ren frei­en Be­triebs­sy­ste­men. Des­wei­te­ren wird il­lu­striert, wie aus al­ten Rech­nern mit­hil­fe von spe­zi­a­li­sier­ten Di­stri­bu­tio­nen lei­stungs­fä­hi­ge Desk­top­com­pu­ter wer­den.

Der Programmtext

Be­triebs­sy­ste­me und an­de­re Com­pu­ter­pro­gram­me wer­den über­wie­gend in für Men­schen an­ge­nehm les­ba­ren Pro­gram­mier­spra­chen ge­schrie­ben, z.B. in C und in C++. Die­ser ur­sprüng­li­che Pro­gramm­text, auch Quell­code oder Quell­text ge­nannt, wird an­schlie­ßend in den Bi­när­code über­setzt, wo­durch ein für den Com­pu­ter les­ba­res, aus­führ­ba­res Pro­gramm ent­steht (sie­he auch „Hö­he­re Pro­gram­mier­spra­che“ und „Ma­schi­nen­spra­che“)

Binärcode bzw. Maschinensprache

Ab ei­ner ge­wis­sen Grö­ße las­sen sich aus­schließ­lich im Bi­när­code (Ma­schi­nen­spra­che/Ma­schi­nen­code) vor­lie­gen­de Pro­gram­me nur in­ef­fek­tiv le­sen und be­ar­bei­ten. Ih­re Hand­ha­bung ist dann nicht mehr prak­ti­ka­bel und ei­ne Rück­ü­ber­set­zung bzw. Dis­as­sem­blie­rung nur ein­ge­schränkt, oder, wenn Tei­le des Pro­gramm­codes noch da­zu ver­schlüs­selt wur­den, über­haupt nicht mehr mög­lich. Ei­ne ähn­li­che Si­tu­a­tion liegt vor, wenn ein Her­stel­ler sein Ge­rät so her­me­tisch ver­schließt, daß der An­wen­der kei­ne Re­pa­ra­tu­ren mehr vor­neh­men und kei­nen Ein­blick in die Funk­tions­wei­se be­kom­men kann.

Freie Software

Freie An­wen­dungs­pro­gram­me und Be­triebs­sy­ste­me sind kosten­los er­hält­lich, so­wohl als über­setz­te, aus­führ­ba­re Bi­när­code­ver­sion, wie auch als Quell­code. Der Ori­gi­nal­pro­gramm­text darf an­ge­paßt und mo­di­fi­ziert wer­den, und die­se Ver­än­de­run­gen dür­fen wie­de­rum kosten­los wei­ter­ver­brei­tet wer­den. Ver­schie­de­ne Li­zenz­mo­del­le fin­den An­wen­dung. Un­freie, so ge­nann­te pro­pri­etä­re Soft­ware, ist aus­schließ­lich als Bi­när­code­ver­sion be­zieh­bar.

Freie Soft­ware darf nicht mit Free­ware ver­wech­selt wer­den. Der Be­griff „Free­ware“ ist nicht ein­deu­tig de­fi­niert. Er kann sich auf „Freie Soft­ware“ be­zie­hen oder auch nicht. Ten­den­tiell vor­herr­schend be­zeich­net er kosten­los ver­teil­te Soft­ware, de­ren Pro­gramm­text je­doch un­ver­öf­fent­licht bleibt. Es exi­stie­ren meh­re­re Ka­te­go­rien frei­er und un­frei­er Soft­ware.

Quelltextkontrolle und Hintertürenfreiheit

Heim­lich ein­ge­bau­te Soft­ware­hin­ter­tü­ren könn­ten Da­ten- und Wirt­schafts­spi­o­na­ge er­mög­li­chen, im Ex­trem­fall so­gar ge­ziel­te Sa­bo­ta­ge, ins­be­son­de­re auch dann, wenn sie von Drit­ten ent­deckt wer­den.

Auf­grund feh­len­der Quell­code­ver­füg­bar­keit kön­nen un­freie Pro­gram­me kei­ner öf­fent­li­chen Si­cher­heits­a­na­ly­se un­ter­zo­gen wer­den. Ih­re Be­triebs­be­reit­schaft hängt zu­neh­mend von Ak­ti­vie­rungs­ser­vern des Her­stel­lers ab. Ver­sa­gen die­se ih­ren Dienst, funk­tio­niert auch völ­lig le­gal er­wor­be­ne Soft­ware nur noch ein­ge­schrän­kt oder wird so­gar komp­lett still­ge­legt. Die­ses Sze­na­rio trat in den ver­gan­gen­en Jah­ren be­reits mehr­fach ein, zahl­reich do­ku­men­tiert durch Nach­rich­ten­ar­chi­ve. Un­ter an­de­rem funk­ti­onier­ten taus­en­de von Be­triebs­sy­ste­men nur noch ein­ge­schränkt. So­gar Si­cher­heits­pro­gram­me ver­wei­ger­ten be­reits Vi­ren­sig­na­tur­ak­tu­a­li­sie­run­gen, auf­grund von Ak­ti­vie­rungs­ser­ver­pro­ble­men.

Quell­code­of­fen­heit al­lei­ne ga­ran­tiert noch kei­ne au­to­ma­tisch er­fol­gen­de Über­prü­fung der Pro­gramm­code­struk­tur durch Drit­te, und wie Be­triebs­sy­ste­me ten­die­ren auch An­wen­dungs­pro­gram­me zu ei­nem im­mer um­fang­rei­cher

wer­den­den Ge­samt­quell­code, wo­durch sich ih­re War­tungs­komp­lexi­tät ste­tig er­höht. Zu­dem fie­len ana­ly­sier­te Schad­code­pro­gram­me schon mehr­fach durch ei­ne aus­ge­spro­che­ne Raf­fi­nes­se, Ele­ganz und Dis­kre­tion auf, was ih­re Ent­deckung er­schwert bzw. in man­chen Fäl­len prak­tisch na­he­zu un­mög­lich macht. Die Feh­ler­auf­deckungs­wahr­schein­lich­keit ist je­doch bei Frei­er Soft­ware oft­mals hö­her, da ihr Pro­gramm­text ei­ner Ana­ly­se zu­gäng­lich ist.

Kor­rum­pier­te Elek­tro­nik, be­kann­te oder un­be­kann­te „fort­schritt­li­che“ Hard­ware­ar­chi­tek­tu­ren mit ab Werk ein­ge­bau­ten „Fern­war­tungs­funk­tio­nen“ stellen die an­de­re Sei­te des Pro­blems dar. Je nach Ein­satz­zweck sind Rech­ner­in­sel­lö­sun­gen, die nie­mals ans Intranet bzw. ans Internet ge­hen, bes­ser da­zu ge­eig­net, das Ri­si­ko von Wirt­schafts­spi­o­na­ge zu mi­ni­mie­ren, wie­wohl nicht aus­ge­schlos­sen wer­den kann, daß man­che Com­pu­ter-​Chips und Hard­ware­sy­ste­me so­gar dann Da­ten per Funk sen­den, wenn der Rech­ner aus­ge­schal­tet ist. Ei­ne gan­ze Rei­he von phy­si­ka­li­schen Aspek­ten muß zu­dem be­ach­tet wer­den, ins­be­son­de­re die seit lan­gem be­kann­ten Pro­ble­me der Ab­strah­lung und Ab­schir­mung.

Komplexität und Sicherheit versus Bedienkomfort

In ih­rer rei­nen, ur­sprüng­li­chen Form wer­den Pro­gram­me über Text­be­feh­le ge­steu­ert. Desk­top­o­ri­en­tier­te Be­triebs­sys­te­me und Pro­gram­me ver­wen­den gra­fi­sche Be­nut­zer­schnitt­stel­len mit ei­ner na­tür­lich­sprach­li­chen Me­nü­steu­e­rung. Da­durch ent­fällt ein Er­ler­nen der ei­gent­li­chen Be­feh­le.

Durch gra­fi­sche Be­nut­zer­schnitt­stel­len und Voll­au­to­ma­tik­funk­ti­o­nen er­höht sich der Um­fang des Pro­gramm­codes, wo­durch auch die Ge­samt­komp­le­xi­tät so­wie die An­zahl even­tu­el­ler Pro­gram­mier­feh­ler grö­ßer wird. We­ni­ger Pro­gramm­code ist über­sicht­li­cher und leich­ter zu ana­ly­sie­ren.

Komp­le­xi­täts­re­du­zie­rung und kon­se­quen­te An­wen­dung von Kryp­to­gra­phie bil­den die Leit­li­nie der Open­BSD-Ent­wickler (openbsd.org). Seit vie­len Jah­ren welt­weit er­folg­reich im Ein­satz, be­trach­ten man­che die­ses freie Unix/BSD-Sy­stem als das si­cher­ste Be­triebs­sy­stem der Welt. Sei­ne Ein­satz­schwer­punk­te lie­gen u.a. im Hoch­si­cher­heits­be­reich auf Netz­werk- und Ser­ver-​Ebe­ne, auf Intra­net- und In­ter­net-​Ebe­ne (Web­hosting-​Grund­la­gen­ar­ti­kel). Open­BSD schließt un­freie, nicht­do­ku­men­tier­te Hard­ware­trei­ber grund­sätz­lich aus.

Je kom­ple­xi­täts­re­du­zier­ter ein Be­triebs­sy­stem ist, je we­ni­ger Voll­au­to­ma­tik­funk­ti­o­nen vor­han­den sind, de­sto

mehr Ein­ar­bei­tungs­zeit wird er­for­der­lich. Nor­mal­an­wen­der, die nicht haupt­be­ruf­lich oder im Rah­men ei­nes Stecken­pferds mit (soft­ware)​tech­ni­schen Com­pu­ter­a­spek­ten ver­traut sind, ha­ben die­se Ein­ar­bei­tungs­zeit lei­der nicht. Bei der Wahl ei­nes frei­en Be­triebs­sy­stems muß da­her ein Kom­pro­miß zwi­schen Be­die­nungs­kom­fort und Si­cher­heit ge­fun­den wer­den. Na­tür­lich sind auch GNU/Linux-​Be­triebs­sy­ste­me mit ma­xi­ma­lem Voll­au­to­ma­tik­kom­fort er­hält­lich, z.B. Ubun­tu-LTS-Versionen, auf de­nen auch das für MS-​Win­dows-​Nut­zer be­son­ders in­te­res­san­te Li­nux-​Mint-​Be­triebs­sy­stem ba­siert.

Bei Ver­wen­dung von pro­pri­etä­ren Be­triebs­sy­ste­men ist Ihr Ein­fluß auf Si­cher­heits­a­spek­te äu­ßerst be­grenzt. Hier blei­ben Sie letzt­lich im­mer dem Her­stel­ler aus­ge­lie­fert, so­gar dann, wenn Sie über um­fas­sen­de Pro­gram­mier­kom­pe­ten­zen ver­fü­gen und auf Be­triebs­sy­stem­code­ebe­ne par­tiell Ana­ly­sen, An­pas­sun­gen und War­tungs­maß­nah­men vor­neh­men könn­ten, wie­wohl es an­ge­sichts des Pro­gramm­code-​Um­fangs heut­zu­ta­ge we­nig prak­ti­ka­bel wä­re.

Her­stel­ler pro­pri­etä­rer Be­triebs­sy­ste­me und An­wen­dungs­pro­gram­me könn­ten the­o­re­tisch be­stimm­ten Or­ga­ni­sa­ti­o­nen soft­ware­tech­ni­sche War­tungs­hin­ter­tü­ren an­bie­ten. Über sol­che Zu­gän­ge wä­re dann ein voll­stän­di­ger Zu­griff auf ein Com­pu­ter­sy­stem ge­ge­ben.

Freie Betriebssystemalternativen und „Binary Blobs“

In vie­len Bran­chen ist man zwin­gend auf ei­ne pro­pri­etä­re ver­schlos­se­ne Soft­ware an­ge­wie­sen, da es (noch) kei­ne gleich­wer­ti­ge freie Al­ter­na­ti­ve gibt. Auch ist der Wunsch, mit dem Schrei­ben von Soft­ware den Le­bens­un­ter­halt zu ver­die­nen und die­se da­her zu schüt­zen, ver­ständ­lich. Com­pu­ter­si­cher­heit hat je­doch ge­nau­so ih­re Be­rech­ti­gung, und un­zäh­li­ge kom­mer­ziel­le Soft­ware­her­stel­ler nut­zen zu­dem völ­lig le­gal quell­of­fe­nen frei­en Pro­gramm­code, ver­schlos­sen in ih­ren Soft­ware­ar­chi­tek­tu­ren. Man­che Freie-Soft­ware-Li­zen­zen er­lau­ben solch ei­ne Ein­bin­dung in pro­pri­etä­ren ge­schlos­se­nen Pro­gramm­code.

Für vie­le Be­rei­che exi­stie­ren voll­wer­ti­ge oder für die Mehr­heit der An­wen­der voll­kom­men aus­rei­chen­de freie Al­ter­na­ti­ven. Ein Soft­ware­ver­zeich­nis be­rich­tet von ins­ge­samt ca. 250.000 frei­en Pro­jek­ten (Stand 2009). Be­son­ders vor­teil­haft: Für zahl­rei­che An­wen­dungs­zwecke gibt es nicht nur ei­ne, son­dern meh­re­re freie Al­ter­na­ti­ven. So­gar Be­triebs­sy­ste­me spe­ziell op­ti­miert für sehr al­te Com­pu­ter­ge­ne­ra­ti­o­nen wer­den ent­wickelt und ge­pflegt.

Die mei­sten so­ge­nann­ten frei­en Be­triebs­sy­ste­me ent­hal­ten zahl­rei­che op­tio­nal in­stal­lier­ba­re Bi­när­code-Trei­ber,

z.B. Gra­fik­kar­ten-Trei­ber, zu de­nen der Her­stel­ler kei­nen Quell­code und kei­ne Do­ku­men­ta­tion ver­öf­fent­licht hat. Da­durch ent­ste­hen Si­cher­heits­ri­si­ken so­wie War­tungs­pro­ble­me. Zwar dür­fen die­se Bi­när­code-Trei­ber ko­sten­los und un­ter ei­ner „Freien Soft­ware“-Li­zenz ver­viel­fäl­tigt und ver­trie­ben wer­den, auf­grund der Quell­code-Un­do­ku­men­tiert­heit han­delt es sich je­doch bei sol­chen prak­tisch nicht wart­ba­ren Pro­gram­men um Bi­na­ry Blobs (OpenBSD-Bil­der- und Text­ge­schich­te „Blob!“). Die Auf­nah­me sol­cher Trei­ber ge­schieht nicht bös­wil­lig, Be­triebs­sy­stem-Di­stri­bu­to­ren be­ab­sich­ti­gen le­dig­lich ei­ne brei­te Hard­ware­un­ter­stüt­zung. Trot­zdem kön­nen die Si­cher­heits­ri­si­ken nicht aus­ge­blen­det wer­den.

Dualboot-Option

Gänz­lich un­freie und freie Be­triebs­sy­ste­me kön­nen pa­ral­lel auf ei­ner Fest­plat­te be­trie­ben wer­den. Ei­ni­ge freie Be­triebs­sy­ste­me, z.B. Ubun­tu, bie­ten wäh­rend der In­stal­la­tion ei­ne voll­au­to­ma­ti­sche Um­par­ti­ti­o­nie­rung der Fest­plat­te an, rich­ten sich selb­stän­dig ne­ben ei­nem be­reits vor­han­de­nem Sy­stem ein und in­stal­lie­ren ein Aus­wahl­me­nü, ei­nen so ge­nann­ten Boot­ma­na­ger.


Betriebssystemempfehlungen

OpenBSD läßt sich als Desk­top­sy­stem nut­zen, für den Nor­mal­an­wen­der ist je­doch ei­ne zu ho­he Ein­ar­bei­tungs­zeit er­for­der­lich. Aus der Viel­zahl freier Be­triebs­sy­ste­me bzw. Di­stri­bu­ti­o­nen – ei­ni­ge hun­dert – wer­den drei kurz­por­trai­tiert. Die Desk­top­kom­fort­an­sprü­che des „Stan­dard­an­wen­ders“ be­rück­sich­ti­gend, emp­fehlen sich bei­spiels­wei­se die im fol­gen­den auf­ge­führ­ten Sy­ste­me, die auch kosten­los aus dem In­ter­net als ISO-Ab­bild he­run­ter­ge­la­den und oh­ne In­stal­la­tion aus­pro­biert wer­den kön­nen.

Die­se Di­stri­bu­ti­o­nen bil­den ei­nen klei­nen Aus­schnitt aus der Welt freier Be­triebs­sy­ste­me, de­ren gro­ßen An­zahl haupt­säch­lich durch Spe­zi­a­li­sie­run­gen auf An­wen­dungs­zwecke und Be­rufs­bran­chen zu­stan­de­kommt. Bei spe­zi­a­li­sier­ten Di­stri­bu­tio­nen sind die zu­grun­de­lie­gen­den Sy­stem­ar­chi­tek­tu­ren für be­stimm­te Ein­satz­be­rei­che ma­xi­mal per­for­manz­op­ti­miert wor­den, und es wird stan­dard­mä­ßig ei­ne spe­zi­a­li­sier­te An­wen­dungs­pro­gram­me-Samm­lung mit­ge­lie­fert, manch­mal so­gar schon vor­kon­fi­gu­riert für be­stimm­te Ar­beits­ab­läu­fe.

Die Nutz­ung frei­er Pro­gram­me ist je­doch nicht an den Ge­brauch ei­nes frei­en Be­triebs­sy­stems ge­kop­pelt, die mei­sten fre­ien Pro­gram­me sind auch in ei­ner Ver­si­on für MS-​Win­dows und für MacOS kosten­los er­hält­lich.


Erstklassige Universal-Betriebssysteme: Ubuntu LTS-Versionen und Linux Mint

Ba­sie­rend auf De­bi­an GNU/Li­nux, erst­mals er­schie­nen im Jahr 2004, bie­tet Ubun­tu Li­nux (ubuntu.com) aus­ge­reif­ten, um­fas­sen­den Desk­top­kom­fort: Voll­au­to­ma­ti­sche In­stal­la­tion, Vor­kon­fi­gu­rie­rung so­wie Hard­ware- bzw. Ge­rä­te­er­ken­nung. Größt­mög­li­cher Be­die­nungs­kom­fort bil­det seit An­be­ginn den Schwer­punkt die­ser be­lieb­ten, welt­weit ver­mut­lich am wei­te­sten ver­brei­te­ten GNU/Li­nux-Di­stri­bu­tion für Desk­top­com­pu­ter und Klapp­rech­ner.

Ubun­tu läßt sich un­ter fast al­len Aspek­ten so ein­fach be­nut­zen wie zwei be­kann­te pro­pri­etä­re Be­triebs­sy­ste­me; in mehr­fa­cher Hin­sicht bie­tet es weit mehr Mög­lich­kei­ten und Kom­fort. Vie­le tau­sen­de von Pro­gram­men für die un­ter­schied­lich­sten An­wen­dungs­be­rei­che las­sen sich kosten­los he­run­ter­la­den und zen­tral ver­wal­ten.

KDE, Cinnamon und Gnome ge­hö­ren zu den po­pu­lär­sten Desk­top­o­ber­flä­chen, das Er­schei­nungs­bild läßt sich um­fas­send den per­sön­li­chen Vor­lie­ben an­pas­sen; stan­dard­mä­ßig vor­in­stal­liert ist ge­gen­wär­tig Gnome. Da­ne­ben sind zahl­rei­che wei­te­re freie Desk­top­um­ge­bun­gen bzw. Ar­beits­um­ge­bun­gen er­hält­lich, da­run­ter re­chenkraft­spar­sa­me, wel­che auch auf al­ten Rech­nern flüs­sig lau­fen.

Es emp­fiehlt sich die Wahl ei­ner LTS-​Ver­si­on. Die­se so ge­nann­ten „Long-​Term-​Sup­port“-​Di­stri­bu­ti­o­nen er­schei­nen im Ab­stand von ca. 2 Jah­ren und wer­den fünf Jah­re lang mit Ak­tu­a­li­sie­run­gen (Up­dates) bzw. mit Patches ver­sorgt (sie­he auch den WP-​Ubun­tu-​Ar­ti­kel­ab­schnitt „Ent­wick­lungs­ge­schich­te“).

Ubun­tu-Her­stel­ler Ca­no­ni­cal führt aus­führ­li­che In­for­ma­ti­o­nen zur Hard­ware­kom­pa­ti­bi­li­tät, zu zer­ti­fi­zier­ten Komp­lett­sy­ste­men, und in der Hard­ware-Da­ten­bank zu Ein­zel­kom­po­nen­ten.

Das auf Ubun­tu-​LTS ba­sie­ren­de, weit­ver­brei­te­te Li­nux Mint (linux​mint.​com) eig­net sich be­son­ders für Um­stei­ger von MS-​Win­dows. In­stal­lie­ren Sie sich die unter MS-​Win­dows gän­gi­gen Schrif­ten nach (Such­be­griff: ttf-​mscorefonts-​installer Li­nux Mint, Ubun­tu­u­sers-Ar­ti­kel „Schrif­tar­ten“) und le­sen Sie die Ar­ti­kel „Li­nux Mint 19.1” und „Fra­gen und Ant­wor­ten zu Li­nux Mint” so­wie den Zu­satz Linux Mint.

TrueOS (trueos.org) ist FreeBSD (freebsd.org), ein ech­tes Unix in ei­ner Desk­top-op­ti­mier­ten Ver­sion. Ne­ben den vie­len tau­sen­den frei er­hält­li­chen Pro­gram­men für FreeBSD (Ports-Sy­stem), lau­fen auch GNU/Li­nux-Pro­gram­me über den Li­nux­e­mu­la­tions­mo­dus. Nut­zer ha­ben die freie Wahl, mit wel­cher Be­nut­zer­o­ber­flä­che (Desk­top) sie ar­bei­ten möch­ten.

Das Code-Au­dit (Pro­gramm­code-Ana­ly­se, -Qua­li­täts­si­che­rung) der frei­en BSD-Sy­ste­me und die da­raus re­sul­tie­ren­de Sta­bi­li­tät und Si­cher­heit sind le­gen­där, vie­le kom­mer­ziel­le Soft­ware­her­stel­ler ben­ut­zen fir­men­in­tern FreeBSD. TrueOS bie­tet ei­ne hoch­kom­for­ta­ble In­stal­la­tion, Be­die­nung und Ver­wal­tung. Die Hard­ware­un­ter­stüt­zung ist noch nicht ver­gleich­bar um­fas­send wie bei Ubun­tu Li­nux, dies ist je­doch le­dig­lich ei­ne Fra­ge der Zeit.

Matthew D. Ful­ler hat ei­ne um­fas­sen­de, fun­dier­te Ge­gen­ü­ber­stel­lung von BSD und GNU/Li­nux ge­schrie­ben: „BSD vs Li­nux“.

gNewSense

gNewSense (gnewsense.org, News Blog) hat sich Frei­heit von jeg­li­chem schwar­zen Pro­gramm­code, von Bi­na­ry Blobs, zum Ziel ge­setzt. Fire­fox, Thun­der­bird und an­de­re Mo­zil­la Pro­duk­te sind in ei­ner ei­gens an­ge­paß­ten und um­be­nann­ten Ver­sion er­hält­lich. gNewSense ist das ein­zi­ge wirk­lich gänz­lich freie Be­triebs­sy­stem, das auch von Nor­mal­an­wen­dern in­stal­liert und be­dient wer­den kann. Es ge­hört zu den we­ni­gen 100 % Bi­na­ry-Blob-frei­en Di­stri­bu­ti­o­nen, die of­fi­ziell von der Free Soft­ware Foun­dation (fsf.org) emp­foh­len wer­den.

Die FSF ver­tritt pro­pri­etä­ren An­wen­dun­gen und proprietären Be­triebs­sy­ste­men ge­gen­über ei­nen äu­ßerst skep­ti­schen Stand­punkt, so auch gnu.org.

WP-Ar­ti­kel- und Über­sich­ten: „Ka­te­go­rie: Frei­es Be­triebs­sy­ste­m“, „Ca­te­go­ry: Free soft­ware ope­ra­ting sy­stem“, „Com­pa­ri­son of open source ope­ra­ting sy­stems“.

Frei wählbare Desktopumgebungen, Gestaltungsprinzipien, Hintergrundbilder

Die Flexi­bi­li­tät uni­xo­i­der Be­triebs­sy­stem­di­stri­bu­ti­o­nen bie­tet Nut­zern ei­ne um­fas­sen­de Wahl­frei­heit. So mag die von der je­wei­li­gen Di­stri­bu­ti­on stan­dard­mä­ßig vor­aus­ge­wähl­te Desk­top­um­ge­bung zu­sa­gen oder auch nicht. Sie ha­ben die Frei­heit, pa­ral­lel be­lie­big vie­le Desk­top­um­ge­bun­gen zu in­stal­lie­ren und bei der An­mel­dung mit Ih­rem Nut­zer­kon­to (beim „Ein­log­gen“) aus­zu­wäh­len bzw. als Stan­dard-​Desk­top­um­ge­bung vor­ein­zu­stel­len. Die Di­stri­bu­tions-​Vor­aus­wahl von Stan­dard­pro­gram­men ist nicht ein­schrän­kend, Sie kön­nen je­der­zeit Ih­re fa­vo­ri­sier­ten Pro­gram­me nach­in­stal­lie­ren.

Über­flie­gen Sie die WP-Übe­rsicht „Ca­te­gory:Free desk­top en­vironments“, fast je­der auf­ge­führ­te eng­lisch­spra­chi­ge Ar­ti­kel liegt auch in ei­ner deutschsprachigen Ver­si­on vor (an­klicken und links „Deutsch“ wäh­len); über­flie­gen Sie den Ar­ti­kel „OpenDesktop.org“.

Desk­top­um­ge­bun­gen fol­gen Ge­stal­tungs- bzw. Design­phi­lo­so­phien, un­ter­schied­li­che Funk­ti­ona­li­täts­prin­zi­pien fin­den An­wen­dung. Un­ter den an­ge­bo­te­nen Um­ge­bun­gen sind mit gro­ßer Wahr­schein­lich­keit auch sol­che vor­han­den, die Ih­ren per­sön­li­chen Prä­fe­ren­zen und An­sprü­chen ent­ge­gen­kom­men. Ver­schaf­fen Sie sich Über­sich­ten, le­sen Sie u.a. die WP-​Ar­ti­kel „Cin­namon (Desk­top-​Um­ge­bung)“ und „MATE Desk­top Environ­ment“.

Mög­li­cher­wei­se ha­ben Sie be­reits ei­ne lieb­ge­won­ne­ne Be­nut­zer­ober­flä­che ei­nes kom­mer­ziel­len Be­triebs­sy­stems und wün­schen sich ei­ne möglichst ähn­li­che auf ei­nem frei­en Be­triebs­sy­stem, ein­schließ­lich dem ver­trau­ten Hin­ter­grund­bild ak­tu­el­ler oder äl­te­rer MS-Win­dows- und MacOS-​Sy­ste­me. Die­se sind in un­ter­schied­lich­sten Va­ri­an­ten im Welt­netz er­hält­lich, in mehr oder we­ni­ger ähn­li­chen bzw. iden­ti­schen Bild­ver­si­o­nen, als auch in Ori­gi­nal­ver­si­o­nen. So bie­tet bei­spiels­wei­se WallpapersWide.com ver­schie­den­ste „Desk­top Wall­papers“ in un­ter­schied­lich­sten Bild­schirm- bzw. Auf­lö­sungs­for­ma­ten zum He­run­ter­la­den an, da­run­ter die „Cate­gory Mac“ (u.a. „OS X Yo­semi­te HD Wall­paper“, „Apple Mac OS X High Sierra HD Wall­paper“, „macOS Sierra HD Wall­paper“, „macOS Mojave Day HD Wall­paper“, „macOS Mojave Night HD Wall­paper“) und „Win­dows Wall­papers“. Schau­en Sie sich auch die Ka­te­go­rie „Land­scape Wall­papers“ an (ca. 140 Sei­ten), wenn Sie stim­mungs­vol­le Land­schafts­bil­der als Hin­ter­grund mö­gen.

Man­che Li­nux-​Di­stri­bu­ti­o­nen stre­ben ei­ne mög­lichst gro­ße Ähn­lich­keit zu MacOS an, hin­sicht­lich Aus­se­hen und Funk­ti­ons­wei­se: „5 Linux Distri­butions That Look Like MacOS“.


Moderne Betriebssysteme für alte Computer
Mo­der­ne freie Soft­ware für al­te Hard­ware

In der Welt frei­er Soft­ware exi­stiert für zahl­rei­che An­wen­dungs­be­rei­che nicht nur ei­ne Soft­ware. Oft­mals wer­den gleich meh­re­re Al­ter­na­ti­ven ge­bo­ten, da­run­ter auch äu­ßerst schlan­ke Pro­gram­me. Durch strik­te Aus­wahl solch leicht­ge­wich­ti­ger Bib­li­o­the­ken, Fen­ster­ma­na­ger (Ver­gleich), und App­li­ka­ti­o­nen er­hält man ein per­for­manz­op­ti­mier­tes Ge­samt­sy­stem, das ei­ner­seits All­tags­auf­ga­ben ab­deckt und an­de­rer­seits auch für vie­le Bil­dungs­bran­chen von In­te­res­se ist. Ins­be­son­de­re für Ein­rich­tun­gen, die nur über ge­rin­ge fi­nan­ziel­le Mit­tel ver­fü­gen, die aber den­noch ma­xi­ma­le Lei­stung aus al­ter und sehr al­ter Hard­ware he­raus­ho­len möch­ten, mit zeit­ge­mä­ßer, mo­der­ner und ste­tig ge­pfleg­ter Soft­ware. Gan­ze IT-​In­fra­struk­tu­ren las­sen sich so aus ge­brauch­ter Hard­ware auf­bau­en, Ser­ver auf In­tra­net­e­be­ne ein­ge­schlos­sen.

Die Viel­zahl an Li­nux-​Di­stri­bu­ti­o­nen kommt ins­be­son­dere durch die Spe­zi­a­li­sie­rung auf An­wen­dungs­zwecke und auf Be­rufs­branchen zu­stan­de. Im Hin­blick auf al­te Hard­ware be­deu­tet dies für Sie, daß Sie die ma­xi­ma­le Lei­stungs­kraft Ih­res äl­te­ren Com­pu­ters nut­zen kön­nen. Es exi­stie­ren zahl­rei­che Ab­stu­fun­gen hin­sicht­lich des je­wei­li­gen Ge­samt­re­chen­kraft­ver­brauchs der ver­schie­de­nen Li­nux-​Be­triebs­sy­ste­me. Su­chen Sie die für Sie pas­send­ste Di­stri­bu­ti­on aus, und stel­len Sie an­schlie­ßend, ganz nach Ih­ren An­sprü­chen und nach Ih­rem Ge­schmack, leicht­ge­wich­ti­ge An­wen­dungs­pro­gram­me zu­sam­men.

Kombinieren Sie alte Computer mit neuer Hardware

Samm­lun­gen frei­er, al­ter­na­ti­ver Trei­ber­pro­gram­me, wie z.B. die Drucker­trei­ber­samm­lung Gu­ten­print, er­mög­li­chen den pa­ral­le­len Be­trieb ak­tu­el­ler Pe­ri­phe­rie­ge­rä­te (Drucker, Scan­ner u.a.) zu­sam­men mit al­ten Com­pu­tern. Die In­ter­net­nut­zung ist eben­falls mög­lich. Soll­te die Haupt­pla­ti­ne ei­nes al­ten Com­pu­ters kei­ne in­te­grier­te Netz­werk­kar­te be­sit­zen, läßt er sich durch den Kauf ei­ner se­pa­ra­ten Netz­werk­kar­te welt­netz­fä­hig ma­chen. Für al­te Lap­tops sind USB-Netz­werk­kar­ten er­hält­lich. Ge­ne­rell wer­den fast al­le Ar­ten von Adap­tern an­ge­bo­ten, in zahl­rei­che Rich­tun­gen. Sie er­mög­li­chen Ih­nen auch den Ge­brauch von mo­der­nen Spei­cher­me­dien, wie z.B. Spei­cher­kar­ten­le­se­ge­rä­ten (SD-Spei­cher­kar­ten, USB-Mas­sen­spei­cher­ge­rä­te etc.); auch USB-​Hubs sind er­hält­lich. Bei den tech­ni­schen Er­wei­te­rungs- und An­pas­sungs­mög­lich­kei­ten ist ei­ne sehr um­fas­sen­de Fle­xi­bi­li­tät ge­ge­ben.

In­ter­ne Fest­plat­ten las­sen sich durch neue Mo­del­le mit weit grö­ße­ren Spei­cher­ka­pa­zi­tä­ten aus­tau­schen, auch der Ein­bau von SSDs ist mög­lich, für SATA- und für IDE-​An­schlüs­se: Durch den Ein­satz von So­lid-​State-​Disks be­schleu­nigt sich das La­den des Be­triebs­sy­stems, der Pro­gram­me, und der Da­ten stark. SSDs sind preis­wert und in un­ter­schied­lich­sten Grö­ßen er­hält­lich. Die Ver­wen­dung ei­ner fab­rik­fri­schen Fest­plat­te, in­tern oder/und ex­tern (USB u.a.), wer­tet das Com­pu­ter­sy­stem auf.

Ei­ne gro­ße Aus­wahl an schnel­len und leicht­ge­wich­ti­gen Pro­gram­men
Bildquelle: http://commons.wikimedia.org/wiki/File:Oxygen480-categories-applications-office.svg
     Originalbildquelle: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/scalable/categories/applications-office.svgz?view=log,
     Lizenz: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/COPYING?view=markup

Auch bei der Pro­gram­me­aus­wahl ha­ben Sie vie­le lei­stungs­star­ke Al­ter­na­ti­ven zur Aus­wahl, die auf äl­te­ren Rech­nern flüs­sig und schnell lau­fen. Statt Fire­fox kön­nen Sie bei­spiels­wei­se die freie Chrome-Va­ri­an­te Chro­mi­um ver­wen­den, oder an­de­re, noch leicht­ge­wich­ti­ge­re schnel­le Netz­sei­ten­le­se­pro­gram­me, wie Xomb­re­ro. Nut­zen Sie Wer­be­block­fil­ter, um rechen­kraft­ver­brau­chen­de, un­nö­ti­ge Ani­ma­tio­nen zu stop­pen. Übersicht: „Comparison of lightweight web browsers“.

E-Mail pri­vat und im Ge­schäfts­all­tag: Nut­zen Sie auf Ih­rem hei­mi­schen Rech­ner ein lo­ka­les E-Mail-Pro­gramm an­statt rechen­kraft­in­ten­si­ver Web­mail, wenn Sie mit ei­nem äl­te­ren oder sehr al­ten Com­pu­ter ar­bei­ten, bzw. wenn Ih­re In­ter­net­ver­bin­dung lang­sam ist oder Da­ten­trans­fer­vo­lu­men­be­gren­zun­gen vor­lie­gen. Sie spa­ren da­bei so­wohl an Re­chen­kraft als auch an On­line­zeit. Die­se Art der Hand­ha­bung elek­tro­ni­scher Post stellt zu­dem, im Ge­gen­satz zu Web­mail, die pro­fes­sio­nel­le E-Mail-Ver­wal­tung dar, un­ter bei­den Pro­to­kol­len, mit IMAP und mit POP.

Wün­schen Sie sich ei­nen Per­so­nal-In­for­ma­tion-Ma­na­ger, so testen Sie zu­nächst, ob sich Ihr Rech­ner für die Ver­wen­dung von „Evo­lu­tion“ eig­net (of­fi­ziel­le Sei­te, Ubun­tu­users-Ar­ti­kel), der oft­mals voll­wer­ti­gen Al­ter­na­ti­ve zu Micro­soft Out­look. An­de­re E-Mail-Pro­gram­me kön­nen mo­du­lar mit ähn­li­chen Funk­tio­na­li­tä­ten aus­ge­stat­tet wer­den, über Er­wei­te­run­gen und Plug­ins.

Ver­schaf­fen Sie sich Über­blicke: „Ka­te­go­rie:Freie E-Mail-Soft­ware“, „Com­pa­ri­son of email clients“, „Ca­te­go­ry:Free per­so­nal in­for­ma­tion ma­na­gers“, „Ca­te­go­ry:Free ca­len­da­ring soft­ware“.

Das lo­ka­le E-Post-Pro­gramm Claws Mail ist ei­ne her­vor­ra­gen­de, leicht­ge­wich­ti­ge Al­ter­na­ti­ve zu Mo­zil­la Thun­der­bird. All die­se Pro­gram­me kön­nen pro­blem­los ge­tes­tet und kosten­los he­run­ter­ge­la­den wer­den. Über den Lu­bun­tu-Pa­ket­ma­na­ger ha­ben Sie Zu­griff auf sämt­li­che Pro­gram­me für Ubun­tu.

Fernschreiben: Kom­mu­ni­ka­tions­dien­ste bil­de­ten von An­be­ginn ei­nen zen­tra­len Be­stand­teil der Unix-Welt. Freie So­fort­nach­rich­ten­pro­gram­me, wie z.B. Pid­gin, be­herr­schen zahl­rei­che Kom­mu­ni­ka­tions­pro­to­kol­le, da­run­ter auch das für In­ter­net-Te­le­fo­nie ge­eig­ne­te XMPP-​Pro­to­koll. Wei­ter­füh­ren­de In­for­ma­tio­nen: „Ka­te­go­rie:Freie In­stant-Mes­sa­ging-Soft­ware“, einfachjabber.de, „Ex­ten­sible Mes­sa­ging and Presence Pro­to­col“, „Ca­te­go­ry:Free XMPP clients.“

Bü­ro­pro­gram­me: Die schlan­ke, hoch­per­for­man­te Text­ver­ar­bei­tung Abi­word bil­det zu­sam­men mit dem Ta­bel­len­kal­ku­la­tions­pro­gramm Gnu­me­ric so­wie mit frei­en PDF-An­wen­dun­gen ei­ne gu­te Al­ter­na­ti­ve für vie­le

grund­le­gen­de Bü­ro­auf­ga­ben, für das Ver­fas­sen von Brie­fen, Ar­ti­keln, Bro­schü­ren, wis­sen­schaft­li­chen Ar­bei­ten und an­de­ren Ar­ten von Do­ku­men­ten. Wei­ter­füh­ren­de In­for­ma­tio­nen: „Ca­te­go­ry:Free word pro­ces­sors“, „Ca­te­go­ry:Free spread­sheet soft­ware“, „Ka­te­go­rie:Freie Bü­ro­an­wen­dung“, „Ca­te­go­ry:Free of­fice soft­ware“, „Ca­te­go­ry:Open-source of­fice suites“, „Ca­te­go­ry:Free ac­coun­ting soft­ware“, „Ca­te­go­ry:Free plot­ting soft­ware“, „Kategorie:Kalender-Software“.

Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_kview.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license

Grafik: mtPaint ist ei­ne aus­ge­zeich­ne­te leicht­ge­wich­ti­ge Bild­be­ar­bei­tungs­soft­ware für die Nach­be­ar­bei­tung von Fo­tos, ein­ge­scann­ten Bil­dern und Do­ku­men­ten, und für die Er­stel­lung von Gra­fi­ken. Ihr Lei­stungs­um­fang ist be­trächt­lich und um­faßt auch die Ebe­nen­tech­nik. An­lei­tun­gen: The mtPaint Hand­book, Ubun­tu­users-Ar­ti­kel zu mtPaint. mtpaint, XPaint und an­de­re freie Gra­fik­pro­gram­me eig­nen sich auch für die Er­stel­lung und Be­ar­bei­tung von Bild­schirm­fo­tos.

Wenn Sie mehr Gra­fik­funk­ti­o­na­li­tät be­nö­ti­gen in­stal­lie­ren Sie das mitt­ler­wei­le CMYK-​un­ter­stüt­zen­de GIMP-​Bild­be­ar­bei­tungs­pro­gramm. Aus dem rie­si­gen Pa­ket-​Re­per­toire an frei­er Soft­ware kön­nen Sie be­lie­bi­ge Pro­gram­me be­quem voll­au­to­ma­tisch in­stal­lie­ren und de­in­stal­lie­ren lassen und aus­pro­bie­ren, wie schnell und flüs­sig sie auf Ih­rem äl­te­ren Rech­ner lau­fen.

Di­a­gram­me, sche­ma­ti­sche und tech­ni­sche Zeich­nun­gen, so­wie Schalt­kreis- und Lei­ter­plat­ten-Ent­wür­fe wer­den über­wie­gend mit vek­tor­gra­fik­ba­sier­ten Pro­gram­men ent­wor­fen. Auch in die­sen Be­rei­chen sind meh­re­re leicht­ge­wich­ti­ge Al­ter­na­ti­ven er­hält­lich, bei­spiels­wei­se das freie Vek­tor­gra­fik­pro­gramm xfig. Über­sich­ten: „Ka­te­go­rie:Freie Vek­tor­gra­fik-Soft­ware“, „Ca­te­go­ry:Free di­a­gram­ming soft­ware“, „Ca­te­go­ry:Free elec­tro­nic design au­to­ma­tion soft­ware“, „Ka­te­go­rie:Freie CAD-Soft­ware“.

Praktische Dateiverwaltung: Klas­si­sches „Zie­hen und Ab­le­gen“ von Da­tei­en („Drag and Drop“) ist selbst­ver­ständ­lich auch un­ter frei­en Be­triebs­sy­ste­men mög­lich. Aus der Men­ge der frei­en gra­fi­schen Da­tei­ma­na­ger zeich­nen sich die lei­stungs­star­ken leicht­ge­wich­ti­gen Pro­gram­me PCMan File Ma­na­ger (vor­in­stal­liert), ROX-Filer und Thu­nar durch ih­ren ge­rin­gen Res­sour­cen­be­darf aus.

Freie Be­triebs­sy­stem­di­stri­bu­ti­o­nen sind tra­di­ti­o­nell her­vor­ra­gend ge­eig­net für das Er­ler­nen der Pro­gram­mie­rung. Ja­va wird durch die freie GNU-Com­piler Col­lec­tion und durch das freie OpenJDK un­ter­stützt. Das be­lieb­te, uni­ver­sel­le Py­thon ist eben­falls be­reits fast im­mer vor­in­stal­liert. Stan­dard­mä­ßig wird ei­ne gro­ße An­zahl an Soft­ware und Werk­zeu­gen mit­ge­lie­fert, ein­schließ­lich freier Text­e­di­to­ren und netz­werk­re­le­van­ter Pro­gram­me. Sie bil­den ei­ne gu­te Grund­la­ge für die in­for­ma­tions­tech­ni­sche Leh­re und Aus­bil­dung an Bil­dungs­ein­rich­tun­gen.

Sprachen lernen
http://commons.wikimedia.org/wiki/File:Crystal_Project_Voice-support.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license

Auch oh­ne In­ter­net­zu­gang kön­nen Sie von den Mög­lich­kei­ten des Com­pu­ters beim Spra­che­ler­nen pro­fi­tie­ren. La­den Sie kosten­lo­se oder freie Lern­ma­te­ri­a­lien über öf­fent­li­che In­ter­net­plät­ze he­run­ter und spei­chern Sie die­se auf ei­nem USB-Stick ab.

So­gar Vi­de­o­fil­me von In­ter­net­vi­de­o­por­ta­len wie bei­spiels­wei­se You­tube las­sen sich he­run­ter­la­den und ab­spei­chern und an­schlie­ßend in Ru­he zu­hau­se auf Ih­rem Rech­ner an­schau­en, zum Bei­spiel mit dem kosten­lo­sen Add-On „Vi­deo Down­load­Hel­per“, oder mit dem freien Pro­gramm „XVi­de­o­Ser­vice­Thief“, mit ei­ner ent­spre­chen­den Er­wei­te­rung für den In­ter­net­browser Chro­mi­um, oder mit ei­ner an­de­ren Soft­ware. Spre­chen Sie das Per­so­nal Ih­res In­ter­net­ca­fés bzw. ei­ner an­de­ren Ein­rich­tung auf die Mög­lich­keit an, be­stimm­te grund­le­gen­de Er­wei­te­run­gen für Welt­netz­le­se­pro­gram­me ver­füg­bar zu ma­chen. Nut­zen Sie kosten­lo­se Wör­ter­bü­cher und Über­set­zungs­hil­fen, von de­nen ei­ni­ge auch in ei­ner kosten­lo­sen, Pro­gramm­ver­si­on für den netz­ge­trenn­ten (Off­line-) Be­trieb an­ge­bo­ten wer­den, z.B. Be­o­lin­gus und Quick­Dic.

E-Brie­fe kön­nen am hei­mi­schen Rech­ner er­stellt wer­den, bei­spiels­wei­se als um­fang­rei­che be­bil­der­te Text­do­ku­ment-Da­tei, die sie spä­ter ein­fach der E-Mail bei­fü-

­gen, bzw. de­ren Text Sie in den E-Mail-Kör­per ko­pie­ren. Auch Ton­da­tei­en zu Tex­ten las­sen sich zu­hau­se am Com­pu­ter auf­neh­men. Über­sicht zu frei­en Soft­ware-Au­di­o­re­kor­dern: WP-Ar­ti­kel „Ca­te­go­ry:Free au­dio edi­tors“. Im In­ter­net­ca­fé neh­men Sie dann Ih­re vor­be­rei­te­te Nach­richt und schicken Ih­ren Brief mit­samt der Au­di­o­da­tei per E-Mail an Ih­re Sprach­brief­freun­din. Da­bei kön­nen Sie auch die an Sie ge­sen­de­te Nach­richt und Ton­da­tei Ih­rer Brief­freun­din vom E-Mail-Kon­to aus he­run­ter­la­den, auf Ih­rem USB-Stick spei­chern und am hei­mi­schen Rech­ner in Ruhe an­hö­ren.

Zahl­rei­che res­sour­cen­scho­nen­de freie Pro­gram­me sind auch für MS-Win­dows er­hält­lich, so daß Sie auch die­ses Be­triebs­sy­stem für äl­te­re Rech­ner op­ti­miert nut­zen kön­nen, mit ei­ner selbst­zu­sam­men­ge­stell­ten Aus­wahl an leicht­ge­wich­ti­gen An­wen­dungs­pro­gram­men, die flüs­sig und schnell lau­fen. Je­doch en­det Micro­soft’s Si­cher­heits­ak­tu­a­li­sie­rungs-Ver­sor­gung nach ei­nem be­stimm­ten Zei­traum. Mo­der­ne freie leicht­ge­wich­ti­ge Be­triebs­sy­ste­me für al­te Har­dware wer­den hin­ge­gen lau­fend ge­pflegt und ak­tu­a­li­siert, ex­tra für al­te Com­pu­ter.

Fort­ge­schrit­te­ne Nut­zer kön­nen prü­fen, wel­che Dae­mons bzw. Sy­stem­dien­ste beim Hoch­fah­ren des Com­pu­ters ge­star­tet wer­den, und an­schlie­ßend al­le nicht be­nö­tig­ten, stan­dard­mä­ßig im Hin­ter­grund lau­fen­den Pro­gram­me de­ak­ti­vie­ren.

Leistungsstarke freie Mathematiksoftware, auch für alte Rechner

Schu­len ver­wen­den heut­zu­ta­ge lei­stungs­fä­hi­ge spe­zi­a­li­sier­te Ta­schen­rech­ner. Da­von un­ab­hän­gig ist es von gro­ßem Vor­teil, um die Grund­funk­ti­o­nen ei­nes freien Ma­the­ma­tik-Pro­gramms zu wis­sen, möch­te man die Lö­sun­gen komp­lexer Glei­chun­gen und an­de­rer ma­the­ma­ti­scher Pro­ble­me mit­hil­fe des Rech­ners über­prü­fen oder mit Gra­phen und drei­di­me­nsi­o­na­len Gra­fi­ken ver­an­schau­li­chen, im Schul­be­trieb, im Aus­bil­dungs­be­reich, im Stu­di­um, in der Wis­sen­schaft so­wie all­ge­mein im Be­rufs­all­tag.

Das Py­thon-basierte Sa­ge bil­det ei­ne Schnitt­stel­le zu ei­ner Rei­he von seit lan­gem exi­stie­ren­den, aus­ge­reif­ten frei­en Ma­the­ma­tik­pro­gram­men, was es zu ei­nem mäch­ti­gen, uni­ver­sell ein­setz­ba­ren Com­pu­ter-Al­ge­bra-Sy­stem macht. Sein Res­sour­cen­be­darf ist je­doch nicht un­er­heb­lich, wo­durch es ver­mut­lich trotz sei­ner platt­form­un­ab­hän­gig­keit auf sehr al­ten Com­pu­ter­sy­ste­men mög­li­cher­wei­se nicht im­mer per­for­mant ge­nug läuft.

SymPy hin­ge­gen ist zu 100 % Py­thon-basiert und da­mit größt­mög­lich platt­form­un­ab­hän­gig. Zu­sam­men mit Pyg­let bil­det es ein mo­der­nes ge­pfleg­tes Com­pu­ter­al­ge­bra­sy­stem, das al­le ele­men­ta­ren Funk­tio­nen für den Ma­the­ma­tik­un­ter­richt ab­deckt. So­mit steht welt­weit, auch für sehr al­te Com­pu­ter­sy­ste­me und für fi­nanz­schwa­che Bil­dungs­ein­rich­tun­gen ei­ne lei­stungs­fä­hi­ge, ko­sten­lo­se und freie Ma­the­ma­tik­soft­ware zur Ver­fü­gung. Zahl­rei­che Uni­ver­si­tä­ten set­zen Sym­py ein, da­run­ter auch das Ma­the­ma­ti­sche In­sti­tut der Uni­ver­si­tät-​Frei­burg.

In­for­ma­tions­quel­len: Of­fi­ziel­le Sei­te von Sy­mpy, Do­ku­men­ta­ti­on, Frequent­ly Asked Questions, WP-Ar­ti­kel „Sym­py“, Netz­prä­senz von Pyg­let.

Die Kennt­nis der Py­thon-​No­ta­ti­on ist von Vor­teil. Py­thon (of­fi­ziel­le Sei­te) ist ei­ne leicht er­lern­ba­re, uni­ver­sell ein­setz­ba­re Skript- und Pro­gram­mier­spra­che, die in vie­len Fach­be­rei­chen welt­weit un­ter­stützt wird. Ei­ne Viel­zahl von Soft­ware­pro­gram­men bie­tet Py­thon-​Schnitt­stel­len und es kann auch ser­ver­sei­tig für Funk­ti­o­nen von Netz­sei­ten ein­ge­setzt wer­den.

Freie Pro­­gram­­me für Leh­­re und Bil­­dung: „Ka­te­go­rie:Freie Lern-Soft­ware“, „Ca­te­go­ry:Free edu­ca­tional soft­ware“, „Por­tal:Freie Soft­ware“, „Por­tal:Free soft­ware“.

Be­triebs­sy­stem- und Di­stri­bu­tions­über­sich­ten
Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_computer.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license

Xu­bun­tu, aus­ge­stat­tet mit der Desk­top­o­ber­flä­che XFCE, und Lu­bun­tu mit der Be­nut­zer­o­ber­flä­che LXDE, sind of­fi­ziel­le Ubun­tu-De­ri­va­te (De­bi­an-ba­siert). Ubun­tu-Be­triebs­sy­ste­me wei­sen den höch­sten Grad an Nut­zer­kom­fort und Voll­au­to­ma­tik auf. Xu­bun­tu ist re­la­tiv re­sour­cen­scho­nend ori­en­tiert. Das erst­klas­si­ge Lu­bun­tu ver­braucht we­sent­lich we­ni­ger Re­chen­kraft und Spei­cher. Da bei­de Be­triebs­sy­ste­me ko­sten­los er­hält­lich sind, kön­nen Sie nach­ei­nan­der aus­pro­bie­ren, wel­che Di­stri­bu­ti­on die für Sie pas­sen­de­re ist.

Lu­bun­tu-In­for­ma­tio­nen: Of­fi­ziel­le Netz­prä­senz Lubuntu.net, WP-Artikel „Lu­bun­tu“, vor­in­stal­lier­te Stan­dard-An­wen­dungs­pro­gram­me, OSnews-Ar­ti­kel vom 01. März 2011 „Lu­bun­tu: Final­ly a Light­weight Ubun­tu!“, Li­nux-Ma­ga­zin-Ar­ti­kel vom 09. Sept­em­ber 2011 „Lu­bun­tu: Floats Like a But­ter­fly, Stings Like a Bee“.

Operating sy­stems for really, really old com­pu­ters“, li­stet ei­ne sehr um­fas­sen­de Li­ste spe­z­i­a­li­sier­ter Li­nux-Di­stri­bu­ti­o­nen auf, „Light­weight Li­nux Di­stri­bu­tions“ ent­hält wei­te­re zen­tra­le Ver­wei­se.

Das Be­triebs­sy­stem Con­no­chaetOS wird spe­ziell für sehr al­te Com­pu­ter ent­wickelt. Die mit­ge­lie­fer­te Stan­dard­pro­gramm­samm­lung um­faßt An­wen­dungs­soft­ware für al­le grund­le­gen­den Com­pu­ter­auf­ga­ben: Text­ver­ar­bei­tung, Ta­bel­len­kal­ku­la­tion, Netz­sei­ten­le­se­pro­gramm (Brow­ser), E-Mail-Pro­gramm u.a. (Offizielle Nachrichtenrubrik).

Über­setz­ter Nach­rich­ten­aus­zug (Announce­ments) zur ak­tu­el­len Be­triebs­sy­stem­ver­si­on 14.2, die am 26. Au­gust 2016 veröffentlicht wurde, wei­ter­füh­ren­de Netz­ver­wei­se zum Text hin­zu­ge­fügt: „[...] Wie im­mer ent­hält es aus­schließ­lich freie/​libre Soft­ware ge­mäß der De­fi­ni­ti­on der Free Soft­ware Foundation (FSF). Wir nut­zen nun un­se­ren ei­ge­nen ent­blobb­ten Li­nux-​Ker­nel, ge­nannt 'ker­nel-​free', ba­sie­rend auf dem Ent­blobb-​Me­cha­nis­mus von De­bian GNU/​Li­nux. ConnochaetOS ent­hält:

In un­se­rem slack-n-free Re­po bie­ten wir die ak­tu­el­len Ver­si­o­nen von Iceape [Anm.: um­be­nann­te In­ter­net­pro­gramm­samm­lung SeaMonkey (Browser, E-Mail, u.a.)] und Icedove, die brand­neu­en qt5-​web­engine-​basierten Browser qupzilla und otter-​browser und LibreOffice 5.1.4 an [...]“

Ein eng­lisch­spra­chi­ger Ar­ti­kel zu ConnochaetOS (04. Ju­ni 2015): „ConnochaetOS Makes Slackware Truly Free and a Bit Easier”, Jack M. Germain.

Ein be­reits äl­te­rer Ein­füh­rungs­ar­ti­kel (Mai 2012) aus dem „Li­nux User”-Ma­ga­zin (Li­nux-​Community.de) der im­mer noch wert­vol­le In­for­ma­ti­o­nen ent­hält: „Li­nux für Pen­ti­um-​PCs: ConnochaetOS [,] Pfeil­schnell [,] Erik Bär­waldt [,] Das su­per­schlan­ke ConnochaetOS ver­schafft be­tag­ten Com­pu­tern ei­nen zwei­ten Früh­ling.“

Ei­n wei­te­res lei­stungs­fä­hi­ges schlan­kes Be­triebs­sy­stem ist De­li­cate-​Li­nux: Haupt­sei­te, (wei­te­re Sei­te), Fo­rum, De­li­cate-​Wi­ki.

Li­nux​-Di­stri­bu­ti­o­nen ent­hal­ten ne­ben den gra­fi­schen „Desk­top­um­ge­bun­gen” und An­wen­dungs­pro­gram­men stan­dard­mä­ßig auch „Text­mo­dus-Soft­ware” Pro­gram­me mit „zei­chen­o­ri­en­tier­ter Be­nut­zer­schnitt­stel­le”, im Eng­li­schen auch „Text-based user in­ter­face” ge­nannt, sind äu­ßerst lei­stungs­fä­hig und ge­hö­ren zu den be­vor­zug­ten Werk­zeu­gen vie­ler An­wen­der, Ad­mi­ni­stra­to­ren, IT-Pro­fis und Wis­sen­schaft­ler.

Netz­sei­ten und emp­foh­le­ne Ar­ti­kel zu Text­mo­dus-Pro­gram­men: „automatisch.cc :: freie Text­mode-Soft­ware“ • „Web­sei­ten zum The­ma Text­mode“ • WP-Ar­ti­kel: „Con­sole app­li­ca­tion“ • „Text-based (com­pu­ting)“ • „Shell (com­pu­ting)“ • „Kom­man­do­zei­le“ • Ei­ne her­vor­ra­gen­de Ein­füh­rung: Floss Ma­nu­al „In­tro­duc­tion to the Com­mand Line • WP-Artikel: „GNU Screen“ • „Ter­mi­nal (Com­pu­ter)“.

Einführende Artikel zu spezialisierten Distributionen für alte Rechner

Ver­schie­de­ne Or­ga­ni­sa­tio­nen ha­ben sich der För­de­rung von Bil­dungs­chan­cen­gleich­heit ver­schrie­ben, un­ter Ein­satz von frei­er Soft­ware und ge­brauch­ter Har­dware. Bei­spiels­wei­se „Free Geek“ in den V.S.A. und Li­nux4Af­ri­ka (www.linux4afrika.de, www.freioss.net) in Deutsch­land.

Freie Soft­ware ge­nießt tra­di­ti­o­nell ei­ne her­vor­ra­gen­de in­ter­na­ti­o­na­le Sprach­un­ter­stüt­zung, freie Be­triebs­sy­ste­me ein­ge­schlos­sen.

Bildschirmfoto zu Lubuntu 12.04

Zu fast je­dem Be­reich exi­stie­ren meh­re­re ver­schie­de­ne An­wen­dungs­pro­gram­me für ein und die­sel­be Auf­ga­be. Die hier ge­zeig­ten Pro­gram­me bil­den le­dig­lich ei­nen klei­nen Aus­schnitt der Tau­sen­den

für Lu­bun­tu er­hält­li­chen frei­en App­li­ka­tio­nen (GNU/ Li­nux- bzw. Unix/BSD-​Soft­ware). Durch Drücken auf das Bil­d ver­grö­ße­ren bzw. ver­klei­nern Sie die Dar­stel­lung, mit F11 schal­ten Sie den Voll­bild­mo­dus an und wie­der aus.

Eine kleine Auswahl an Büroanwendungen.
Gezeigter Text im Abiword-Textverarbeitungsprogramm:
'Text­ver­ar­bei­tungs­pro­gram­me bie­ten äu­ßerst
um­fang­rei­che Ge­stal­tungs­mög­lich­kei­ten, de­ren
ef­fek­ti­ve Nut­zung ei­ne län­ge­re Ein­ar­bei­tungs­zeit
vo­raus­setzt. Lang­fri­stig be­stän­di­ge Soft­ware
er­weist sich hier­bei als vor­teil­haft.
(Be­triebs­sy­stem-)Platt­form­un­ab­hän­gig­keit 
und die Be­herr­schung ei­nes wirk­lich 
of­fe­nen, ar­chi­vie­rungs­taug­li­chen
Do­ku­men­ten­for­mats sind wei­te­re 
zen­tra­le Kri­terien für den Ein­satz in 
he­te­ro­ge­nen Fir­men­netz­wer­ken und im Ver­wal­tungs­be­reich.'

Büroanwendungen: Textverarbeitung Abiword, Tabellenkalkulation Gnumeric, Terminkalender Osmo, Taschenrechner Galculator.







A.2 Bleiben Sie auf dem Laufenden mit RSS-Nachrichtentickern (separate Version)

RSS, eine hervorragende Alternative zu E-Post-Rundbriefen
Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_Knewsticker.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license.

Welt­netz­sei­ten in­for­mie­ren ih­re Le­ser auf Wunsch über neue Nach­rich­ten und Bei­trä­ge. Ne­ben dem klas­si­schen E-Mail-​Rund­brief (News­let­ter, Mai­ling­li­ste) er­freu­en sich hier­für RSS-Nach­rich­ten­ticker gro­ßer Be­liebt­heit. Die­se in­for­mie­ren Sie ent­we­der über sämt­li­che neu­en Bei­trä­ge, oder ge­zielt nur über ein­zel­ne The­men­be­rei­che, Ar­ti­kel (so­wie neu hoch­ge­la­de­ne Vi­de­o­fil­me, Ton­da­tei­en usw.), oder über neue Le­ser­kom­men­ta­re, ganz nach Ih­rer Wahl.

Im we­sent­li­chen han­delt es sich bei RSS um ei­ne Da­tei, die mit Nach­rich­ten­ein­trä­gen ver­se­hen wird, bei­spiels­wei­se mit Schlag­zei­len, An­riß­tex­ten oder Aus­zü­gen, die ei­nen Ver­weis auf den gan­zen Bei­trag ent­hal­ten. Auch komp­let­te Ar­ti­kel mit­samt Welt­netz­ver­wei­sen und Il­lu­stra­ti­o­nen las­sen sich in ei­nem RSS-Nach­rich­ten­ticker auf­neh­men.

Wie er­fährt nun der Le­ser von Neu­ig­kei­ten auf In­ter­net­sei­ten? Er „abon­niert“ die ein­zel­nen ihn in­te­res­sie­ren­den In­ter­net­sei­ten-​Nach­rich­ten­ticker mit ei­nem Pro­gramm. Hier­bei kön­nen der bes­se­ren Über­sicht hal­ber Einteilungen in be­lie­bi­ge selbst­ge­wähl­te Nach­rich­ten­ka­te­go­rien vor­ge­nom­men wer­den (Po­li­tik, Er­näh­rung usw.). Bei je­dem Start des Pro­gramms wird von da an über­prüft, ob es neue Nach­rich­ten gibt. Das heißt, daß ak­tiv die Nach­rich­ten­ticker der be­tref­fen­den In­ter­net­sei­ten ab­ge­ru­fen und auf Neu­ein­trä­ge über­prüft wer­den. Der ge­wünsch­te Ak­tu­a­li­sie­rungs­rhyth­mus (stünd­lich, halb­stünd­lich, oder kür­zer) kann in den Pro­gramm­ein­stel­lun­gen vor­ge­nom­men wer­den.

Ausschnitt aus der RSS-Nachrichtenübersicht

RSS bie­tet für Le­ser wie auch für Welt­netz­sei­ten­in­ha­ber Vor­tei­le: Der Le­ser muß kei­ne E-Mail-​An­schrift mehr preis­ge­ben, statt­des­sen wird im nut­zer­ei­ge­nen RSS-Pro­gramm ak­tiv abon­niert, je­doch oh­ne ir­gend­ei­ne Re­gi­strie­rung: Der Ab­ruf ei­nes Nach­rich­ten­tickers er­folgt ge­nau­so (re­la­tiv) ano­nym wie der Ab­ruf ei­ner In­ter­net­sei­te. Der Netz­sei­ten­in­ha­ber muß sich nicht mehr um auf­wen­di­ge An­mel­de- und Prüf­pro­zes­se für Mai­ling­li­sten bzw. E-Mail-​Ver­tei­ler­li­sten küm­mern, die Be­reit­stel­lung ei­nes RSS-​Nach­rich­ten­tickers reicht voll­kom­men aus.

Bei prak­tisch al­len In­hal­te- und Blog­sy­ste­men wer­den RSS-Feeds voll­au­to­ma­tisch be­reit­ge­stellt, nach­dem der Sei­ten­in­ha­ber die Ak­ti­vie­rung vor­ge­nom­men hat. Für die ge­sam­te Sei­te, für ein­zel­ne Ar­ti­kel, und zu de­ren Kom­men­tar­be­rei­chen. Vie­le Vi­de­o­por­ta­le ver­öf­fent­li­chen eben­falls au­to­ma­tisch RSS-​Nach­rich­ten­ticker zu den ein­zel­nen Ka­nä­len. Ei­ne ma­nu­el­le Er­stel­lung mit­tels RSS-Edi­to­ren ist eben­falls mög­lich.

Mit RSS las­sen sich Neu­ig­kei­ten von zahl­rei­chen In­ter­net­sei­ten auf ei­nen Blick er­fas­sen: Neue Nach­rich­ten­ein­trä­ge wer­den in der Über­sicht her­vor­ge­ho­ben dar­ge­stellt, z.B. durch Fett­druck­mar­kie­rung und durch die An­ga­be der An­zahl un­ge­le­se­ner Nach­rich­ten, als auch wahl­wei­se durch farb­li­che Her­vor­he­bun­gen. Beim Le­sen von An­riß­tex­ten be­steht die Wahl, den voll­stän­di­gen Ar­ti­kel in das RSS-Pro­gramm zu la­den, oder in ein se­pa­ra­tes Netz­sei­ten­le­se­pro­gramm (Browser). Na­tür­lich kön­nen Ar­ti­kel auch stan­dard­mä­ßig von vorn­he­rein komp­lett ge­la­den wer­den. RSS-Nach­rich­ten las­sen sich wie E-Mail-​Nach­rich­ten in­ner­halb ei­ner drei­ge­teil­ten Be­nut­zer­o­ber­flä­che anzeigen, öf­fnen und le­sen, un­ter zahl­rei­chen Grup­pie­rungs­kri­te­ri­en.

Fire­fox-Er­wei­te­run­gen wie „Mor­ning Cof­fee Quan­tum“ bie­ten ei­ne ähn­li­che Funk­t­i­ona­li­tät wie RSS, in­dem Sie auf Knopf­druck meh­re­re In­ter­net­sei­ten ei­ner Li­ste gleich­zei­tig öf­fnen, in se­pa­ra­ten Re­gi­ster­kar­ten, so ge­nann­ten Tabs. Je­doch muß der Le­ser selbst die Sei­ten­in­hal­te auf Neu­ig­kei­ten hin über­prü­fen, es er­folgt kei­ne au­to­ma­ti­sche Zu­sam­men­stel­lung der Nach­rich­ten wie bei RSS-Nach­rich­ten­samm­lern (-Agg­re­ga­to­ren).

Vie­le In­ter­net­sei­ten ver­öf­fent­li­chen ne­ben RSS-Feeds auch RDF- und Atom-​Feeds, um den Le­ser auf dem Lau­fen­den zu hal­ten. Mo­der­ne Pro­gram­me wie RSSOwl be­herr­schen selbst­ver­ständ­lich auch die­se For­ma­te.

In der heu­ti­gen In­for­ma­tions­flut sind Nach­rich­ten­ticker ei­ne gro­ße Hil­fe beim Son­die­ren der we­sent­li­chen In­for­ma­tio­nen. Es ist ein­fa­cher, neue Nach­rich­ten zahl­rei­cher Web­prä­sen­zen ge­bün­delt und auf ei­nen Blick er­faß­bar prä­sen­tiert zu be­kom­men, als sie müh­sam in un­ter­schied­lich­sten Sei­ten­be­rei­chen he­raus­su­chen zu müs­sen. Wenn kei­ne Zeit zur Nach­rich­ten­aus­wer­tung vor­han­den ist, kann im Nach­hi­nein ein Blick auf ver­gan­ge­ne Nach­rich­ten­ein­trä­ge ge­wor­fen wer­den (gleich ei­nem Schlag­zei­len­ar­chiv), oder ein Such­lauf für per­sön­lich re­le­van­te Stich­wor­te vor­ge­nom­men wer­den.

RSS-Nach­rich­ten­ticker sind auch un­ter freiheitlich-po­li­ti­schen Aspek­ten ei­ne her­vor­ra­gen­de Al­ter­na­ti­ve zu E-Mail-Ver­tei­ler­li­sten. Sie er­mög­li­chen es Le­sern, ak­tiv in­for­miert zu wer­den, oh­ne Ge­fahr zu lau­fen, Neu­ig­kei­ten auf­grund von E-Mail-Zen­sur zu ver­pas­sen: Netz­sei­ten­in­ha­ber be­rich­ten im­mer wie­der da­von, daß Rund-E-Brie­fe (News­let­ter) zu neu­en Bei­trä­gen oder Auf­ru­fen manch­mal nicht ver­sandt oder emp­fan­gen wer­den konn­ten, weil der Ver­sen­der dem E-Mail-Dienst­lei­ster un­ter po­li­ti­schen Aspek­ten nicht kon­form ge­nug ist.

Nach­rich­ten­ticker-Zu­sam­men­stel­lun­gen las­sen sich selbst­ver­ständ­lich auch ex­por­tie­ren und im­por­tie­ren, ein­schließ­lich der in­di­vi­du­ell er­stell­ten Ka­te­go­rien so­wie wei­te­rer Grup­pie­rungs- und Kon­fi­gu­ra­ti­ons­kri­te­ri­en. Netz­sei­ten­in­ha­ber ha­ben al­so die Mög­lich­keit, emp­foh­le­ne Nach­rich­ten­ticker­samm­lun­gen zum He­run­ter­la­den an­zu­bie­ten, die sich Le­ser dann in ihr ei­ge­nes RSS-Le­se­pro­gramm im­por­tie­ren kön­nen.


Für RSS ge­eig­ne­te An­wen­dungs­pro­gram­me

Ei­ne Viel­zahl von An­wen­dun­gen eig­net sich für das Le­sen von RSS, stan­dard­mä­ßig oder durch Kom­bi­na­tion mit kosten­lo­sen frei­en Er­wei­te­run­gen: Netz­sei­ten­le­se­pro­gram­me (Browser), E-Mail-​Pro­gram­me, ei­gen­stän­di­ge RSS-​Pro­gram­me (Feed­reader), oder RSS-​In­ter­net­dien­ste.

Sol­che Dien­ste (engl. News ag­gre­ga­tion web­si­tes) bie­ten Syn­chro­ni­sie­rungs­mög­lich­kei­ten (mit ähn­li­chen Vor-

tei­len wie beim IMAP E-​Mail-​Pro­to­koll) so­wie die Op­tion, al­le Nach­rich­ten auf ei­ner Web­site ge­bün­delt an­zu­schau­en, oder in ei­ner zu­ge­sand­ten E-Mail. Sie wer­den je­doch hier nicht nä­her er­läu­tert.

RSS-Lesezeichen-Listen kön­nen selbst­ver­ständ­lich ex­por­tiert und im­por­tiert wer­den.

RSS-Webbrowser-Erweiterungen

RSS-„Add-Ons“ für Web­brow­ser sind weit­ver­brei­tet und in we­ni­gen Se­kun­den in­stal­liert.

Für Mo­zil­la Fire­fox, Chrome und Chro­mi­um exi­stie­ren zahl­rei­che RSS-​Er­wei­te­run­gen (Addons bzw. Ex­ten­sions) von de­nen im fol­gen­den vier vor­ge­stellt wer­den.

RSSPreview

RSSPreview (MIT/X11-Lizenz) stellt die klas­si­schen RSS-​Fä­hig­kei­ten von Fire­fox wie­der her und bie­tet Zu­satz­funk­ti­o­nen. Of­fi­ziel­le Fire­fox-​Add-On-​Sei­te, über­setz­ter Aus­zug (20.11.2019):

Fire­fox hat die Un­ter­stüt­zung für RSS in den Ver­si­o­nen 64+ ent­fernt, ein­schließ­lich der nütz­li­chen Vor­schau­funk­ti­on.

Die­se Er­wei­te­rung ver­sucht, sie wie­der­her­zu­stel­len.

Zu­sätz­li­che Funk­ti­onen:

Star­ten Sie die Screen­shot-​Bil­der­se­rie auf der of­fi­ziel­len Sei­te bei Fire­fox, um sich ei­nen Ein­druck zu ver­schaf­fen (4 Bild­schirm­fo­tos).

Feed Preview

[im Aufbau]

Awesome RSS

[im Aufbau]

Feedbro

[im Aufbau]

E-Mail-​Pro­gram­me

Für zahl­rei­che lo­ka­le E-Mail­pro­gram­me (MUAs) wer­den kosten­lo­se bzw. freie RSS-​Er­wei­te­run­gen an­ge­bo­ten, man­che, wie bei­spiels­wei­se Mo­zil­la Thun­der­bird, sind be­reits stan­dard­mä­ßig für das Le­sen von RSS-​Tickern aus­ge­rü­stet. Ei­ne un­voll­stän­di­ge Aus­wahl: RSS mit Mo­­zil­­la Thun­der­bird, mit MS-Out­­look, mit Claws-​Mail, mit Evo­lu­tion.

Emp­feh­lung zu RSS-​Le­se­pro­gram­men: Sie kön­nen ein E-Mail-​Pro­gramm auch aus­schließ­lich als RSS-​Reader ver­wen­den. Ver­wen­den Sie das aus­ge­zeich­nete Mozil­la Thun­der­bird als RSS-​Le­ser, of­fi­ziel­le In­for­ma­ti­o­nen von Mo­zil­la: „Nach­rich­ten, Feeds und Blogs abon­nie­ren”, „Nach­rich­ten-​Feeds (RSS), Blogs und So­zi­a­les”.

RSS-Leseprogramme

RSS-​Le­se­pro­gram­me stel­len die er­ste Wahl für „Nach­rich­ten­pro­fis“ und -Ana­ly­sten dar. Vie­le Nach­rich­ten­quel­len kön­nen gleich­zei­tig dar­ge­stellt und mit ei­nem Blick auf Neu­ig­kei­ten hin über­prüft wer­den, vor­sor­tiert, vor­ka­te­go­ri­siert und ma­xi­mal über­sicht­lich nach In­te­res­sens­ge­bie­ten auf­be­rei­tet.

Un­ter den frei­en RSS-​Le­sern exi­stie­ren (Be­triebs­sy­stem)platt­form­un­ab­hän­gi­ge als auch platt­form­ab­hän­gi­ge Pro­gram­me. Ei­ne klei­ne Aus­wahl:

Platt­form­ü­ber­grei­fend: RSSOwl für MS-​Win­dows, Unix/BSD und GNU/Li­nux

RSSOwl ist ein mäch­ti­ges, kom­for­tab­les und äu­ßerst funk­ti­ons­um­fang­rei­ches, platt­form­un­ab­hän­gi­ges RSS-​Le­se­pro­gramm. Es er­for­dert die ko­sten­lo­se Ja­va-​Lauf­zeit­um­ge­bung, sie muß zu­erst in­stal­liert wer­den. Im

He­run­ter­la­de­be­reich der of­fi­ziel­len RSSOwl-​Sei­te sind al­le Sprach- und Be­triebs­sy­stem­platt­for­m­ver­si­o­nen auf­ge­führt, die deut­sche Sprach­ver­si­on ein­ge­schlos­sen. Be­schrei­bung bei bei Chip.de, im Hei­se-​Soft­ware­ver­zeich­nis.

OpenJDK ist nicht nur kosten­los wie Oracle's Ja­va-Lauf­zeit­um­ge­bung für MS-Win­dows. Da­rü­ber­hi­naus han­delt es sich auch un­ter dem Pro­gramm­code-Aspekt um ech­te freie Soft­ware.

MS-Win­dows: RSS-Ban­dit

RSS-Ban­dit ist ein wei­te­res lei­stungs­star­kes frei­es RSS-​Le­se­pro­gramm für MS-​Win­dows. Es setzt das kosten­los er­hält­li­che Micro­soft .NET Framework vo­raus. Be­schrei­bung bei Chip.de, im Hei­se-​Soft­ware­ver­zeich­nis.

BSD/Unix, GNU/Linux

Nut­zer unix­ar­ti­ger Be­triebs­sy­ste­me (BSD/Unix, GNU/Li­nux) ver­fü­gen über ei­ne gro­ße Aus­wahl an frei­en RSS-​An­wen­dun­gen die nicht von Lauf­zeit­um­ge­bun­gen ab­hän­gig sind. Für ei­ne Über­sicht ge­ben Sie „RSS“ in das Pa­ket­ma­na­ger­such­feld Ih­rer BSD/Unix-Di­stri­bu­tion ein, wo­rauf­hin aus­führ­li­che In­for­ma­ti­o­nen er­schei­nen. Zwei von meh­re­ren mäch­ti­gen RSS-​Pro­gram­men: Ak­re­ga­tor und Life­rea.

Weiterführende Artikel zum Thema RSS

RSS-​Ver­zeich­nis.de •RSS-​Reader •Ca­te­go­ry:RSS •Com­pa­ri­son of feed ag­gre­ga­tors •Ca­te­go­ry:News ag­gre­ga­tors •Feed ag­gre­ga­tor •RSS-​Edi­tor •RSS edi­tor




A.3 Freie Schriftsatzprogramme für die professionelle Dokumentenerstellung
Wissenschaftsliteratur schreiben, Textverarbeitung, Bucherstellung, grafisches Desktop-Publishing, Netz-PDF-Dokumente, und E-Buch-Schriftsatz (separate Version)
Spe­zi­a­li­sten ge­währ­lei­sten op­ti­ma­le End­pro­duk­te

Schrift­satz­pro­gram­me bie­­ten äu­­ßerst um­­fang­­rei­­che Ge­­stal­­tungs­­mög­­lich­­kei­­ten, de­­ren ef­­fek­­t­i­ve Nut­zung ei­­ne län­­g­e­re Ein­­ar­­bei­­tungs­­zeit vo­­raus­­setzt. Lang­­fri­­stig be­­stän­­di­­ge freie Soft­ware er­­weist sich hier­­bei als vor­­teil­­haft, da sich Än­de­run­gen an Be­die­nungs- und Funk­ti­ons­kon­zep­ten im Rah­men ei­ner na­tür­li­chen Ent­wick­lung er­ge­ben, im Ge­gen­satz zu pro­pri­e­tä­ren Pro­gram­men, bei de­nen ein kon­ti­nu­ier­li­cher Neu­kauf von Pro­duk­ten und Be­dien­ma­nu­a­len oft künst­lich er­zwun­gen wird. (Be­­triebs­­sy­­stem-)Platt­­form­­un­­ab­­hän­­gig­­keit so­wie die Be­­herr­­schung ei­­nes wirk­­lich of­­fe­­nen, ar­­chi­­vie­­rungs­­taug­­li­­chen Do­­ku­­men­­ten­­for­­ma­tes sind wei­­te­­re zen­­tra­­le Kri­te­rien, ins­be­son­de­re für den Ein­­satz in he­­te­­ro­­ge­­nen Fir­­men­­rech­ner­netz­­wer­­ken und im Ver­­wal­­tungs­­be­­reich. Hoch­wer­ti­ger Schrift­satz ist, dank spe­zi­a­li­sier­ten leicht­ge­wich­ti­gen freien Be­triebs­sy­ste­men und Pro­gram­men so­gar mit al­ten und sehr al­ten Com­pu­tern mög­lich.

Die­se Über­sicht stellt Ih­nen weit­ver­brei­te­te, freie Schrift­satz­sy­ste­me und grund­sätz­li­che Do­ku­men­te­ty­pen vor. Um­fang­rei­che Ver­weis­li­sten füh­ren zu wei­te­ren, eben­falls lei­stungs­star­ken frei­en Pro­gramm­al­ter­na­ti­ven.

Zur Si­cher­stel­lung der tech­ni­schen und in­halt­li­chen Un­ver­sehrt­heit Ih­res Do­ku­men­tes empfiehlt sich die Kennt­nis um die prak­ti­sche An­wen­dung kryp­to­gra­phi­scher Prüf­sum­men (elek­tro­ni­scher Fin­ger­ab­drücke). Nutzen Sie frei zugängliche Sprachressourcen (Wörterbücher u.a.) Hal­ten Sie Ih­re Le­ser über Neu­ig­kei­ten zu Ih­rem Ar­ti­kel bzw. zu Ih­rem Buch stets auf dem Lau­fen­den, mit RSS-​Nach­rich­ten­tickern.


Inhaltsverzeichnis


Einleitung
Quelle und Grafiklizenz: https://upload.wikimedia.org/wikipedia/commons/thumb/2/22/Oxygen480-apps-fontforge.svg/500px-Oxygen480-apps-fontforge.svg.png

Die Wahl des ge­eig­ne­ten Schrift­satz­sy­stems rich­tet sich nach Ih­rem er­wünsch­ten End­pro­dukt. Möch­ten Sie vor­wie­gend Brie­fe, Ar­ti­kel und For­mu­la­re er­stel­len? Ge­den­ken Sie, Ar­ti­kel, ein klas­si­sches Buch oder Sach­buch so­wie wis­sen­schaft­li­che Do­ku­men­te zu schrei­ben? Oder ste­hen gra­fisch be­ton­te Schrift­satz­do­ku­men­te im Mit­tel­punkt Ih­res In­te­res­ses, wie bei­spiels­wei­se reich­hal­tig be­bil­der­te Ma­ga­zi­ne, Bild­bän­de, Ka­len­der, Pla­ka­te, Po­ster, Gruß­kar­ten und Post­kar­ten?

Heu­ti­ge Schrift­satz­pro­gram­me sind un­glaub­lich lei­stungs­fä­hig und uni­ver­sell ein­setz­bar. Sie kön­nen mit ei­ner Text­ver­ar­bei­tung Brie­fe, Ar­ti­kel (ein­schließ­lich For­mel­satz), For­mu­la­re, Ta­bel­len, Flug­blät­ter, Pla­ka­te, Po­ster, Post­kar­ten, Zei­tun­gen und so­gar rie­si­ge Buch­pro­jek­te ver­wirk­li­chen. Vie­le Au­to­ren schrei­ben und set­zen ih­re Büc­her mit ei­ner klas­si­schen Text­ver­ar­bei­tung, und die End­pro­duk­te wei­sen ei­ne an­spre­chen­de pro­fes­si­o­nel­le Qua­li­tät auf. Ne­ben aus­füll­ba­ren, in­ter­ak­ti­ven PDF-​Do­ku­men­ten las­sen sich so­gar ein­fach ge­stal­te­te, il­lu­strier­te In­ter­net­sei­ten (HTML-​Do­ku­men­te) ent­wer­fen, zum Hoch­la­den auf Welt­netz­ser­ver, via ((S)FTP); und so­gar ein ein­zel­nes, nach PDF ex­por­tier­tes, il­lu­strier­tes Schrift­do­ku­ment kann die Funk­ti­o­na­li­tät ei­ner In­ter­net-

sei­te um­fang­rei­cher Grö­ße in sich ver­ei­ni­gen, wenn es ent­spre­chend reich­hal­tig mit in­ter­nen und ex­ter­nen Hy­per­links ver­se­hen wird; die In­ter­net­sei­ten öff­nen sich dann se­pa­rat im Netz­sei­ten­le­se­pro­gramm, in „Tabs“. Wahl­wei­se kön­nen Sie Tex­te auch mit ih­rer be­vor­zug­ten Text­ver­ar­bei­tung oder mit ei­nem Text­e­di­tor er­stel­len, und die­se dann in ein an­de­res Schrift­satz­sy­stem ein­le­sen las­sen, z.B. in Scri­bus; Text­im­port- und Ex­port-​Funk­ti­o­nen ge­hö­ren heut­zu­ta­ge zu den Stan­dard­funk­ti­o­nen.

Auf­grund ih­res rie­si­gen Funk­ti­ons­spek­trums wird die Text­ver­ar­bei­tung manch­mal auch als „Su­per­schreib­ma­schi­ne“ be­zeich­net. Spe­zi­a­li­sier­te Schrift­satz­sy­ste­me kon­zen­trie­ren sich hin­ge­gen auf be­stimm­te Do­ku­men­te­ty­pen; sie wei­sen zu­sätz­li­che Mög­lich­kei­ten schrift­satz­tech­ni­scher Ge­stal­tungs­fein­hei­ten auf, die der Text­ver­ar­bei­tung meist vor­ent­hal­ten blei­ben.

Die Ein­ar­bei­tung in die Grund­funk­ti­o­na­li­tä­ten ei­nes frei­en Text­ver­ar­bei­tungs­pro­gramms, dem uni­ver­sell­sten Schrift­satz­pro­gramm­typ, stellt ei­ne loh­nens­wer­te Zeit­in­vesti­ti­on dar, die sich Ihr gan­zes Le­ben lang aus­zah­len wird.

Die hie­si­gen Pro­gramm­emp­feh­lun­gen sind in vier Be­rei­che un­ter­teilt, wie­wohl die Un­ter­tei­lun­gen als auch die Be­zeich­nun­gen un­ter ver­schie­de­nen Aspek­ten will­kür­lich ge­wählt sind:

Kon­kre­te Schrift­satz­sy­ste­me für die Er­stel­lung von In­ter­net­sei­ten (HTML-​Do­ku­men­te oder CMS-​Systeme (In­halts­ver­wal­tungs­sy­stem) so­wie noch um­fas­sen­der, Re­dak­ti­ons­sy­ste­me) wer­den nicht be­sprochen; die Rub­rik „Netz­sei­ten er­stel­len und ver­wal­ten“, in den „Soft­ware­emp­feh­lun­gen Freie Soft­ware und Free­ware“, ent­hält hier­zu zahl­rei­che In­for­ma­ti­o­nen zu un­ter­schied­li­chen

Aspek­ten der Netz­sei­ten­er­stel­lung (Web­de­sign) und der Be­her­ber­gung (Hosting).

Wei­ter­füh­ren­de Ver­wei­se zu grund­le­gen­den Fach­be­grif­fen fin­den sich am je­wei­li­gen Ab­schnitts­en­de. Ein Grund­ver­ständ­nis um die Funk­ti­ons­wei­se der For­mat­vor­la­ge bzw. der Stil­vor­la­ge ist zen­tral für das pro­fes­si­onel­le Ar­bei­ten mit Schrift­satzs­ys­te­men:


1 Die Gestaltung mit Formatvorlagen bzw. mit Stildateien
Bildquelle: http://commons.wikimedia.org/wiki/File:Oxygen480-apps-kthesaurus.svg
     Originalbildquelle: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/scalable/apps/kthesaurus.svgz?view=log,
     Lizenz: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/COPYING?view=markup

Sie ar­bei­ten an ei­nem grö­ße­ren Ar­ti­kel oder an ei­nem Buch und Sie ha­ben sich da­zu ent­schie­den, die Ka­pi­tel­ü­ber­schrif­ten, die Ab­schnitts­ü­ber­schrif­ten so­wie die Un­ter­ab­schnitts­ü­ber­schrif­ten je­weils in ei­ner be­stimm­ten Far­be, Schrift­grö­ße und Schrift­art zu set­zen. Mit­ten­drin wäh­rend Ih­res Pro­jek­tes, oder ge­gen En­de, ver­wer­fen Sie je­doch Ih­ren ur­sprüng­li­chen Ge­stal­tungs­ent­wurf und ent­schei­den sich je­weils für ei­ne an­de­re Schrift­grö­ße und Schrift­art.

Oh­ne For­mat­vor­la­gen müß­ten Sie nun müh­sam zu je­der Ka­pi­tel­ü­ber­schrift, zu je­der Ab­schnitts­ü­ber­schrift so­wie zu je­der Un­ter­ab­schnitts­ü­ber­schrift ge­hen und die­se ein­zeln neu for­ma­tie­ren.

For­mat- bzw. Stil­vor­la­gen ar­bei­ten nach ei­nem sinn­vol­le­ren Prin­zip: Die Ei­gen­schaf­ten (Grö­ße, Schrift­art usw.)

je­des grund­le­gen­den Ar­ti­kel- bzw. Buch­ge­stal­tungs­e­le­men­tes (Ka­pi­tel­ü­ber­schrift, Ab­schnitts­ü­ber­schrift, Un­ter­ab­schnitts­ü­ber­schrift usw.) wer­den in ei­ner se­pa­ra­ten Da­tei, in der For­mat- bzw. der Stil­vor­la­ge fest­ge­legt. Sie kön­nen hier­bei so­wohl auf vor­de­fi­nier­te For­mat- bzw. Stil­da­tei­en zu­rück­grei­fen, als auch Ih­re selbst­de­fi­nier­ten Vor­la­gen ver­wen­den.

Oh­ne Stil­vor­la­gen se­hen Sie im­mer di­rekt, wie das End­er­geb­nis aus­sieht. Die­ses Ar­beits­prin­zip wird auch als das „Was du siehst, ist, was du meinst“-​Prin­zip (WYSIWYM) be­zeich­net und ist le­dig­lich für kür­ze­re Brie­fe und Do­ku­men­te ge­eig­net.

Für Ih­re Ab­schnitts­ü­ber­schrif­ten ha­ben Sie sich bei­spiels­wei­se für ei­ne Se­ri­fen­schrift der Grö­ße 12 pt in der Far­be schwarz ent­schie­den. Je­des­mal, wenn Sie nun ei­ne wei­te­re Ab­schnitts­ü­ber­schrift schrei­ben, müs­sen Sie die­se mar­kie­ren und er­neut mit den­sel­ben Ei­gen­schaf­ten for­ma­tie­ren. Das Er­geb­nis sieht dann bei­spiels­wei­se fol­gen­der­ma­ßen aus:


Wenn Sie statt­des­sen mit Stil­vor­la­gen ar­bei­ten, brau­chen Sie nicht mehr müh­sam je­des ein­zel­ne Text­e­le­ment for­ma­tie­ren (Aus­se­hen der Ab­schnitts­ü­ber­schrift usw.), Sie müs­sen dann auch nicht mehr hän­disch die Nu­me­rie­run­gen der Ab­schnit­te vor­neh­men. Sie wäh­len nur noch das ent­spre­chen­de all­ge­mei­ne Glie­de­rungs­e­le­ment aus ei­nem Me­nü aus bzw. noch viel schnel­ler

und ef­fek­ti­ver: Sie wen­den die ent­spre­chen­de Ta­sten­kom­bi­na­ti­o­nen an. Das Prin­zip, Glie­de­rungs­e­le­men­te -bzw. Ebe­nen und Text­e­le­men­te auf die­se Wei­se aus­zu­wäh­len, wird auch „Was du siehst, ist was du meinst“-​Prin­zip (WYSIWYM) ge­nannt.

Sche­ma­tisch dar­ge­stellt liest Ihr Schrift­satz­sy­stem dann in­tern die fol­gen­de Ein­ga­be:



Wie die ein­zel­nen Glie­de­rungs- und Text­e­le­men­te zu for­ma­tie­ren sind, er­sieht Ihr Schrift­satz­pro­gramm aus der For­mat- bzw. Stil­da­tei. Der Vor­teil liegt auf der Hand: Sämt­li­che Ein­stel­lun­gen kön­nen zen­tral über ei­ne For­ma­tie­rungs­da­tei vor­ge­nom­men wer­den. Die Nu­me­rie­rung der Glie­de­rungs­e­be­nen wird voll­au­to­ma­tisch für Sie über­nom­men. Wenn Sie ein­zel­ne Ab­schnit­te, Re­fe­ren­zen, usw. löschen, nimmt Ihr Pro­gramm die er­for­der­li­che Neu­nu­me­rie­rung und Neu­re­fe­ren­zie­rung für Sie vor. Wenn Sie sich auf ein­zel­ne Text­ab­schnit­te be­ziehen, dann set­zen Sie zu­vor Mar­kie­run­gen, mit selbst­ge­wähl­ten Be­zeich­nun­gen. Sie schrei­ben nicht „Sie­he Ab­schnitt 2.4.3 auf Sei­te 57“, denn die Ab­schnitts­nu­me­rie­rung als auch die Sei­ten­zahl kön­nen sich im Lau­fe der Ge­stal­tung än­dern, wo­durch auch Ih­re Re­fe­ren­zie-

­rung hin­fäl­lig wür­de. Statt­des­sen schrei­ben Sie, sche­ma­tisch dar­ge­stellt: „Sie­he <selbst­ge­wähl­te Mar­kie­rungs­be­zeich­nung>.“ Ihr Schrift­satz­sy­stem fügt dann „Ab­schnitt“, die kon­kre­te Ab­schnitts­nu­me­rie­rung, „auf Sei­te“, und die konk­ret be­rech­ne­te Sei­ten­zahl voll­au­to­ma­tisch hin­zu.

Bei WYSIWYM-Systemen wie LyX ha­ben Sie ein Text­ein­ga­be­fen­ster, bei de­nen die ein­zel­nen struk­tur­ge­ben­den Ele­men­te wie Ab­schnit­te, Un­ter­ab­schnit­te usw. für die Ein­ga­be deut­lich von­ei­nan­der un­ter­schei­dbar dar­ge­stellt wer­den (Ver­wen­dung un­ter­schied­li­cher Schrift­grö­ßen und -Stär­ken, al­les ge­mäß per­sön­li­cher Prä­feren­zen frei ein­stel­lbar). Die End­aus­ga­be des ei­gent­li­chen Do­ku­men­tes er­folgt je­doch erst auf Tasten­druck bzw. auf Maus­klick.


Bildschirmfoto zu LyX
Ein mit LyX erstelltes Dokument, zusammen mit der PDF-Ausgabe
(Draufklicken für die Detailansicht)

Prak­tisch je­des Schrift­satz­sy­stem ent­hält be­reits vor­in­stal­lier­te For­mat­vor­la­gen, die Sie ver­wen­den und Ih­ren per­sön­li­chen Ge­stal­tungs­vor­zü­gen an­pas­sen kön­nen; zahl­rei­che wei­te­re vor­de­fi­nier­te sind frei und ko­sten­los im Welt­netz er­hält­lich, da­run­ter For­mat­vor­la­gen für das Er­stel­len von Bü­chern. Bei der Ge­stal­tung von In­ter­net­sei­ten wer­den die text- bzw. ty­po­gra­phie­ge­stal­tungs­de­fi­nie­ren­den Stil­da­tei­en als CSS-​Da­tei­en be­zeich­net, be­zug­neh­mend auf die zu­grun­de­lie­gen­de Style­sheet-​Spra­che CSS (Cas­ca­ding Style Sheets): Der Text selbst mit­samt der Glie­de­rungs­struk­tur wird in die HTML-​Da­tei ge­schrie­ben, die Text­e­le­men­te­ge­stal­tungs-​De­fi­ni­ti­o­nen be­fin­den sich in der CSS- ​Da­tei.

Sämt­li­che Funk­ti­o­nen der hier vor­ge­stell­ten Pro­gram­me las­sen sich über gra­fi­sche Me­nüs aus­wäh­len. Für ein ef­fek­ti­ves Ar­bei­ten emp­fiehlt es sich je­doch, sich von vorn­he­rein we­nig­stens mit ei­nem Teil der zu­ge­hö­ri­gen Ta­sten­kom­bi­na­ti­o­nen ver­traut zu ma­chen. Ta­sta­tur­ab­kür­zun­gen (Short­cuts) wer­den zum Teil di­rekt in den gra­fi­schen Me­nüs an­ge­zeigt. Sie kön­nen auch ei­ge­ne Ta­sta­tur­be­feh­le er­stel­len. Bei­spiel­such­an­fra­gen für ent­spre­chen­de Li­sten:

Die Such­ein­an­ga­be LibreOffice Short­cuts führt un­ter an­de­rem zu: „Ta­sta­tur­be­feh­le für LibreOffice Writer“, „All­ge­mei­ne Ta­sten­kom­bi­na­ti­o­nen in LibreOffice“, zu „Ta­sten­kom­bi­na­ti­onen für Ta­bel­len­do­ku­ment“, und zu „LibreOffice: Ei­ge­ne Short­cuts er­stel­len“.


2 Uni­ver­sel­le Text­ver­ar­bei­tung mit LibreOffice
Bildquelle: http://commons.wikimedia.org/wiki/File:Oxygen480-categories-applications-office.svg
     Originalbildquelle: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/scalable/categories/applications-office.svgz?view=log,
     Lizenz: http://websvn.kde.org/trunk/kdesupport/oxygen-icons/COPYING?view=markup

Mit ei­nem mäch­ti­gen Funk­tions­um­fang und ei­ner welt­wei­ten Nut­zer- bzw. För­der­ge­mein­schaft, or­ga­ni­siert in der Do­cu­ment Foun­dation (WP-Ar­ti­kel), da­run­ter auch Staa­ten und laut ei­ner Hei­se-Mel­dung auch die Fir­ma In­tel, bie­tet Libre­Office al­le Vo­raus­set­zun­gen, um profes­si­o­nel­len An­for­de­run­gen ge­recht zu wer­den. So­gar DTP-Funk­tio­nen sind mög­lich. Für De­tails sie­he die „Lei­stungs­merk­ma­le von Libre­Office Writer

Golem.de-Ar­ti­kel „[...] Do­cu­ment Foun­da­tion als deut­sche Stif­tung ge­grün­det“. Aus­zug aus dem iX-Ar­ti­kel „Nach ei­nem Jahr in Amt und Wür­den“ (iX 03/2012, Sei­te 29): „[...] Da­rü­ber hi­naus ist es den Stif­tungs­grün­dern ge­lun­gen, die bis­he­ri­gen Com­mu­ni­ty-Re­geln fest­zu­schrei­ben und in ei­ne rechts­ver­bind­li­che Sat­zung zu gie­ßen. 'Es gibt, wenn über­haupt, nicht vie­le Or­ga­ni­sa­tio­nen, die ih­ren ak­tiv Bei­tra­gen­den so star­ke und um­fas­sen­de Rech­te ein­räu­men', sag­te der Ber­li­ner Rechts­an­walt Mi­chael Schna­gl da­zu. [...]"

LibreOffice's Be­nut­zer­schnitt­stel­le ist in dut­zen­den von Spra­chen und Di­a­lek­ten er­hält­lich, in ei­nem ver­gleich­bar gro­ßen Um­fang wie die eben­falls freie Soft­ware Abi­word (WP-Ar­ti­kel) Spra­chen un­ter­stützt (Li­ste der Abi­word-​Be­nut­zer­schnitt­stel­len­spra­chen).

Wei­ter­füh­ren­de In­for­ma­tio­nen zum Open Do­cument For­mat und zu frei­en Text­ver­ar­bei­tungs­pro­gram­men: „ODF Alliance“, „What is Open­Do­cu­ment?“, „Open­Do­cu­ment facts“, „Wir kön­nen [...]-An­hän­gen ein En­de setzen“, „Catego­ry:Free word pro­ces­sors“.

Libre­Office un­ter­liegt ei­ner lau­fen­den Pfle­ge, Wei­ter­ent­wick­lung und Funk­tions­er­wei­te­rung, Be­dien­kon­zep­te ein­ge­schlos­sen. Soft­ware- und Be­dien­kon­zept­ver­än­de­run­gen fin­den je­doch auf na­tür­li­cher Ent­wick­lungs­ba­sis statt; im Ge­gen­satz zu künst­li­chen, for­cier­ten Ver­än­de­run­gen an Pro­gram­men und For­maten ei­ni­ger an­de­rer Her­stel­ler, zum Zwecke des er­zwun­ge­nen kon­ti­nuier­li­chen Neu­kaufs von Pro­gram­men und Be­die­nungs­ma­nualen, wo­durch ein Teil des an­ge­eig­ne­ten Wis­sens un­nö­tig vor­zei­tig ver­al­tet.

Un­zäh­li­ge le­se­freund­lich und an­spre­chend ge­stal­te­te Bü­cher be­le­gen, daß man heut­zu­ta­ge auch mit Text­ver­ar­bei­tungs­pro­gram­men hoch­wer­ti­ge, pro­fes­sio­nel­le

Bü­cher er­stel­len kann. Die Nut­zung man­cher satz­tech­ni­scher Fein­hei­ten bleibt je­doch spe­zia­li­sier­ten Schrift­satz- bzw. DTP-Pro­gram­men wie bei­spiels­wei­se LyX und Scri­bus, vorbehalten.

Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_kview.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license

Die Ein­ar­bei­tung in Libre­Office ist ei­ne wert­vol­le, sich lang­fri­stig aus­zah­len­de In­ve­sti­tion, die Schü­lern, Aus­zu­bil­den­den, Stu­den­ten, Kauf­leu­ten, Wis­sen­schaft­lern, Be­am­ten und Men­schen al­ler Be­rufs- und In­te­res­sens­grup­pen na­he­ge­legt sei. Auch für Buch­au­to­ren ist Lib­re­Of­fice, mit sei­nen vie­len DTP-​Funk­tio­nen, ein mäch­ti­ges In­stru­men­ta­ri­um zur Um­set­zung ih­rer Wer­ke.

In­for­mie­ren Sie sich auch über wei­te­re freie Al­ter­na­ti­ven, zum Bei­spiel über die Bü­ro­pro­gram­me­an­wen­dung Cal­ligra Suite mit ih­rem Text­ver­ar­bei­tungs­pro­gramm „Words“, oder über Abi­word (WP-​Ar­ti­kel): Of­fi­ziel­le Sei­te • AbiWord High­lights • AbiWord Plugins (de­tail­lier­te Sei­te) • AbiWord: Reviews.

Libre­Office Writer Do­ku­men­ta­tion und Hil­fe­sei­ten

Hin­ter­grün­de zur En­tste­hungs­ge­schich­te und den Un­ter­schie­den zu Open­Office.org er­fah­ren Sie im of­fi­ziel­len Fra­ge- und Ant­wor­ten-Be­reich. Die Hil­fe-Sei­ten zu Libre­Office Writer ent­hal­ten um­fang­rei­che In­for­ma­tio­nen; ma­chen Sie Ge­brauch von der Such­funk­tion in der obe­ren Lei­ste. „Ün­ter­stüt­zung fin­den“ be­schreibt Mög­lich­kei­ten der Di­rekt­hil­fe durch An­sprech­part­ner (Mailing­li­sten, Fo­rum). Die Ru­brik „An­wen­der“ bie­tet „In­for­ma­tio­nen zum Ein­satz von Libre­Office in ver­schie­de­nen An­wen­dungs­be­rei­chen“. Die of­fi­ziel­le Do­ku­men­ta­tion führt den „Libre Office Writer Guide“.

Ei­ne Li­ste von frei­en Er­wei­te­run­gen für Libre­Office und Open­Office in­for­miert über Funk­tions­er­wei­te­run­gen. Su­che: LibreOffice Writer Ein­füh­rung • Vi­de­o­su­che: LibreOffice Ein­füh­rung

Le­sen Sie sich in wei­ter­füh­ren­de Ar­ti­kel zum The­ma Text­ver­ar­bei­tung ein: WP-​Ar­ti­kel Text­ver­ar­bei­tung“ • „Word pro­cessor“ • „Ka­te­go­rie:Text­ver­ar­bei­tung“ • „Category:Free word processors“ • „Category:Word processors“ • „Li­ste von Text­ver­ar­bei­tungs­pro­gram­men“ • „Comparison of word processors“ • „Comparison of office suites“ • „OpenDocument software


3 Klassischer Schriftsatz in höchster Qua­li­tät, für Schriftsteller und Wissenschaftler: TeX, LaTeX, LyX

TeX [tεχ] und das Mak­ro­sys­tem LaTeX bil­den das weit­ver­brei­tetste Schrift­satz­sys­tem in der Ma­the­ma­tik, Phy­sik und In­for­ma­tik so­wie in zahl­rei­chen wei­te­ren Dis­zi­pli­nen. „The Beauty of LATEX“ in­for­miert über ih­re Vor­zü­ge. PDF-Bei­spiel­do­ku­men­te fin­den sich u.a. bei der TeX User Group und in einer Zu­sam­men­stel­lung der Asso­ciation of Ameri­can Uni­ver­si­ty Pres­ses, prä­sen­tiert auf tsengbooks.com.

Für die Mehr­heit der Com­puter­be­nut­zer kön­nte es un­ge­wohnt sein, Do­ku­men­te mit ei­nem Text­edi­tor und Ma­kro­be­feh­len zu er­stel­len. Mit der platt­form­über­grei­fend er­hält­lichen gra­fi­schen Schnitt­stel­le LyX läßt sich LaTeX ver­gleich­bar ein­fach wie ei­ne Text­ver­ar­bei­tung be­die­nen, ein gra­fi­scher For­mel­e­di­tor ist auch ent­hal­ten. Sie kön­nen die Mo­di na­tür­lich auch mischen und an je­der Stel­le Ih­res LyX-​Do­ku­men­tes LaTeX-​Code di­rekt ein­ge­ben.

Text­ver­ar­bei­tun­gen und gra­fi­sche DTP-Pro­gram­me ar­bei­ten über­wie­gend nach dem WYSIWYG-Prin­zip, LaTeX und LyX hin­ge­gen ba­sie­ren auf dem Prin­zip der Aus­zeich­nungs­spra­che (sie­he auch „Sei­ten­be­schrei­bungs­spra­che“). Die For­ma­tie­rung von Text­be­rei­chen, Über­schrif­ten und an­de­ren Glie­de­rungs­ele­men­ten er­folgt hier­bei in­di­rekt (WYSIWYM). Mitt­ler­wei­le er­mög­li­chen Text­ver­ar­bei­tungs­pro­gram­me ei­ne ver­gleich­ba­re Funk­tio­na­li­tät, über so ge­nann­te Stil­vor­la­gen. Die Schrift­satz­qua­li­tät von TeX bzw. von La­TeX und von LyX bleibt je­doch un­er­reicht, da TeX Ab­satz­op­ti­mie­rungs­kri­te­ri­en bzw. -Ver­fah­ren (Al­go­rith­men) ver­wen­det, die in Text­ver­ar­bei­tungs­pro­gram­men nicht ent­hal­ten sind, und da die Schrift­satz- und be­rufs­grup­pen­spe­zi­fi­schen Fein­hei­ten und Er­wei­te­run­gen un­ver­gleich­bar um­fas­send sind, Tau­sen­de an Klas­sen, Pa­ke­ten und Pa­ket­bün­deln um­fas­sen.

Vor der LyX-​In­stal­la­ti­on in­stal­lie­ren Sie am besten die komp­let­te TeX-​Ba­sis. Zwar ent­hält das LyX-​In­stal­la­ti­ons­pro­gramm be­reits ein TeX-​Grund­sy­stem. Wenn Sie je­doch zu­vor die voll­stän­di­ge TeX-​Di­stri­bu­ti­on mit sämt­li­chen Pa­ke­ten in­stal­lie­ren ent­fällt ein even­tu­el­les spä­te­res Nach­la­den ein­zel­ner Pa­ke­te.

Free-​BSD-, Desktop-​BSD-, TrueOS- und GNU/Linux-​Nut­zer in­stal­lie­ren sich das Ba­sis­sy­stem, TeX, (und an­schlie­ßend LyX) über ihr Pa­ke­te­ver­wal­tungs­sy­stem. MacOS-​Nut­zer er­hal­ten die MacTeX-​Di­stri­bu­ti­on über eine eigene Un­ter­sei­te auf tug.org.

An­lei­tung für MS-Win­dows-Be­nut­zer:


  1. Be­sor­gen Sie sich zu­erst die MikTeX-​Di­stri­bu­tion. Es emp­fehlen sich bei­spiels­wei­se die Ori­gi­nal­di­stri­bu­ti­on auf miktex.org, oder ProTeXt
  2. Instal­lie­ren Sie nun MikTeX. Ent­schei­den Sie sich für die voll­stän­di­ge Va­rian­te, für die Inst­al­la­tion al­ler Pa­ke­te.
  3. Ge­hen Sie an­schlie­ßend auf www.lyx.org, la­den Sie den LyX-Instal­ler he­runter und star­ten die Instal­la­tion. LyX wird ent­we­der au­to­ma­tisch den Pfad der be­reits auf­ge­spiel­ten MikTeX-Software er­ken­nen, oder nach ihm fra­gen.
  4. Ar­bei­ten Sie sich in LyX ein. Als Do­ku­ment­klas­se emp­fiehlt sich bei­spiels­wei­se KOMA­Script, „article (KOMA-Script)“ und „book (KOMA-Script)“, zusammen mit „Latin Modern fonts“ als Stan­dard­zei­chen­satz. Fin­den Sie im LaTeX Font Catalogue Ih­re be­vor­zug­ten Schrif­ten. Tau­sen­de von Pa­ke­ten bie­ten um­fas­sende Mög­lich­kei­ten für zahl­rei­che Be­ru­fe und Ein­satz­be­rei­che; auch ei­ge­ne Vor­la­gen las­sen sich ent­wi­ckeln, al­le schrift­satz­tech­ni­schen Fein­hei­ten sind mög­lich.


Text geschrieben in Calligra Kalligraphie für LaTeX: Calligra Kalligraphie.

Kal­li­gra­phie­schrif­ten, Frak­tur­schrif­ten, Sütterlin und zahlreiche weitere Fonts und Stilarten las­sen sich uni­ver­sell ein­set­zen, z.B. als kunst­voll ge­stal­te­te Ti­tel für In­ter­net­sei­ten, Buch­um­schlä­ge, Film- und Musik­al­ben, Pla­ka­te, Gruß- und Ge­schenk­kar­ten. Die Of­fen­heit der TeX- und LaTeX-Ba­sis er­mög­lich­te ei­ne Ei­gen­dy­na­mik, Schön­heit, Funk­tio­nali­tät und Aus­drucks­stär­ke, zu der welt­weit un­zäh­li­ge Na­tio­nen, Be­rufs­grup­pen und Pri­vat­per­so­nen lau­fend bei­tra­gen. Donald Knuth's TeX-In­ter­pre­ter ge­hört zu den mäch­tigsten EDV-Schrift­satz­sys­tem­en und ist zu­dem das ar­chi­vie­rungs­si­cher­ste und be­stän­digste, das bis­her ge­schaf­fen wurde. Zu Recht wird sei­ne kul­tu­rel­le Be­deu­tung mit der Er­fin­dung des Buch­drucks durch Gu­ten­berg gleich­ge­setzt – freie ko­sten­lo­se Soft­ware, die Schön­heit und Frei­heit von In­di­vi­duen und Na­tion­en be­to­nend, des­krip­ti­ve Sprach­wis­sen­schaft und Bil­dungs­chancen­gleich­heit för­dernd.

Die fol­gen­de Auf­zäh­lung ent­hält ver­schie­de­ne Such­an­fra­gen zu Schrift­satz-​Ein­satz­bei­spie­len ver­schie­dener Be­rufs­grup­pen, für die je­weils auch oft meh­re­re Pa­ke­te vor­han­den sind (kein An­spruch auf Voll­stän­dig­keit, ins­ge­samt nur ein win­zi­ger Aus­schnitt); blät­tern Sie die je­wei­li­ge Do­ku­men­ta­ti­on durch, um Bei­spie­le zu se­hen, und wechseln Sie auch in die Bilder-Kategorie Ihres Suchmaschinendienstes. Vie­le of­fi­ziel­le Do­ku­men­ta­ti­o-

­nen sind auch auf Deutsch er­hält­lich, frei er­hält­li­che deutsch­spra­chi­ge An­lei­tun­gen von Drit­ten gibt es zahl­reich:

[Wis­sen­schaft­li­che Il­lu­stra­ti­o­nen, in­ter­dis­zi­pli­när:] PSTricks documentation, of­fi­ziel­le Netz­prä­senz von PSTricks • [Elekt­ro­nik und Op­tik:] LaTeX pst-​circ do­cu­men­ta­ti­on, LaTeX circuits do­cu­mentation, makecirc docu­men­ta­tion, LaTeX tikz-​timing do­cu­men­ta­ti­on pst-​optic do­cu­men­tation  • [Che­mie, Bi­o­lo­gie, Me­di­zin und Bi­o­in­for­ma­tik, u.a.:] Latex chemistry xymtex docu­men­ta­tion, Latex TeXshade bioinformatics docu­men­ta­tion, Latex TeXtopo bioinformatics docu­men­ta­tion, Latex Feyn docu­men­ta­tion (für Feynman-Diagramme) • [Musik:] Latex MusiXTex docu­men­ta­tion, Latex abc2mtex docu­men­ta­tion, Latex music pmx, Latex music M-Tx  • [Pho­ne­tik, Lin­gu­i­stik] LaTeX Phonetics TIPA docu­men­ta­tion, LaTeX linguistics docu­men­ta­tion  • [LaTeX Prä­sen­ta­ti­on] LaTeX beamer, LaTeX powerdot, LaTeX lecturer  • [Jura:] LaTeX Jura  • Schau­spie­lerei: Lyx template for theatre play scripts  • ... und viele viele mehr.

Informieren Sie sich: Category:Free TeX software • Category:Free typesetting software • List of word processors Google search: wissenschaftliche Dokumente mit LaTeX erstellen • writing scientific documents using LaTeX • writing scientific documents with LaTeX LyX • LyX Einführung • LyX Tutorial • LyX Beispiele


4 Gra­fisch be­ton­tes Desk­top Pub­li­shing mit Scribus

Scri­bus eig­net sich be­son­ders für die Er­stel­lung vor­wie­gend gra­fi­scher DTP-Pro­duk­te, wie bei­spiels­wei­se Zei­tun­gen und Ma­ga­zi­ne, Bü­cher und Sach­bü­cher, ein­schließ­lich sol­cher mit pop­pi­ger Ge­stal­tung, für Bild- und Fo­to­bän­de, Buch­um­schlä­ge, Ka­len­der, Ka­ta­lo­ge, Wer­be­pro­spek­te und -Bro­schü­ren, Pla­ka­te, Po­ster, Kar­ten und Post­kar­ten. Um­fas­sen­de In­for­ma­tio­nen sind auf der of­fi­ziel­len Netz­sei­te, scribus.net, und im Scri­bus-Wi­ki, http://wiki.scribus.net, er­hält­lich. Il­lustrie­ren­de Bei­spiel­pro­jek­te fin­det man un­ter „Made with Scri­bus“ und

„Success Stories“ (rechts sind al­le Er­folgs­ge­schich­ten von 2003 bis 2017 aus­wähl­bar).

Um­fang­rei­che Schritt-für-Schritt-Ein­füh­rung mit Pra­xis­bei­spie­len: „Desk­top Pu­bli­shing mit Scri­bus“. Be­zug von ECI-Farb­pro­fi­len über http://www.eci.org.

Es emp­fiehlt sich, vor Scri­bus das Pro­gramm GSview zu instal­lie­ren, ei­ne gra­fi­sche Schnitt­stel­le zu Ghost­script. MS-Win­dows-Ver­sion im Hei­se-Soft­ware-Ver­zei­chnis.

Informieren Sie sich: Google-Suche: Scribus • Scribus Einführung • Scribus Tutorial • Scribus Beispiel.



5 Erstellung von E-Büchern (E-Books)
Grund­la­gen­wis­sen zur Er­stel­lung von E-​Books
Graustufenkonvertierte Bildversion.
     Bildquelle der farbigen Bilddatei: http://commons.wikimedia.org/wiki/File:Kjots.svg,
     Projektseite: http://www.kde.org/applications/utilities/kjots/

Ein E-Book ist ei­ne Ka­pi­tel- bzw. in­halts­struk­tu­rier­te Do­ku­ment­da­tei, die so­wohl auf hand­li­chen, spe­zia­li­sier­ten E-​Book-​Le­se­ge­rä­ten als auch auf ge­wöhn­li­chen Com­pu­tern ge­le­sen wer­den kann. Der gro­ße Vor­teil von E-Books liegt in ih­rer Dar­stel­lungs­an­paß­bar­keit. Bei ge­wöhn­li­chen Do­ku­men­ten, wie z.B. PDF-Da­tei­en, sind die Do­ku­ment­ma­ße und die Po­si­tio­nie­rung des In­halts geo­me­trisch exakt und starr vor­ge­ge­ben: DIN A4, US-let­ter, A3, B5 usw. E-​Bü­cher hin­ge­gen pas­sen sich dy­na­misch der Bild­schirm­grö­ße des vor­han­de­nen Aus­ga­be­ge­rä­tes an, die Text­dar­stel­lung er­folgt dabei flie­ßend, er ordnet sich neu an.

Wie­viel Text auf dem Mo­ni­tor ei­nes An­zei­ge­ge­räts er­scheint hängt von den Vor­ga­ben des Be­nut­zers ab, z.B. von der ein­ge­stell­ten Schrift­grö­ße. E-Books ha­ben da­her kei­ne Sei­ten­zah­len, je­doch kön­nen Le­se­zei­chen ge­setzt wer­den, und man­che Ge­rä­te er­mög­li­chen auch die Ge­ne­rie­rung von Qua­si­sei­ten­zah­len. E-Books las­sen sich mit ei­nem Ko­pier­schutz ver­se­hen, der nicht nur das An­fer­ti­gen ei­ner Si­cher­heits­ko­pie un­mög­lich macht, son­dern da­rü­ber­hi­naus so­gar das Aus­drucken auf Pa­pier aus­schließt.

Die tech­ni­schen Aus­zeich­nungs­spra­che-​Ele­men­te mit de­nen E-Book-​Tex­te er­stellt wer­den ba­sie­ren im we­sent­li­chen auf den­sel­ben, mit de­nen auch In­ter­net­sei­ten er­stellt wer­den (HTML).

Das E-​Buch-​For­mat EPUB ist der of­fe­ne Stan­dard für Schrift­stel­ler und Wis­sen­schaft­ler. Mit ihm er­stel­lte E-​Books las­sen sich in an­de­re For­ma­te kon­ver­tie­ren. Ko­pier­ge­schütz­te E-Books kön­nen je­doch nicht um­ge­wan­delt wer­den, und ver­mut­lich die Mehr­heit der ge­gen­wär­tig im Han­del an­ge­bo­te­nen E-Book-Ti­tel, .epub-Da­tei­en ein­ge­schlos­sen, sind mit ei­nem Ko­pier­schutz ver­se­hen.

Mathematik-Schriftsatz: Die jet­zi­ge E-Book-Spe­zi­fi­ka­tion eig­net sich nur be­dingt für das Schrei­ben um­fang­rei­cher ma­the­ma­ti­scher Tex­te. Zwar kann Ma­the­ma­tik­schrift­satz seit Epub 3 na­tiv in der Aus­zeich­nungs­spra­che MathML ge­setzt wer­den und es wird das Grafikformat SVG unterstützt, so daß kei­ne Not­wen­dig­keit mehr be­steht, For­meln und Glei­chun­gen als Gra­fik­da­tei ein­zu­bin­den, oder Vek­tor­gra­fi­ken (bzw. Funk­ti­ons­gra­fi­ken) in Raster­bil­der um­zu­wan­deln, so­fern das Ziel­ge­rät Epub 3 un­ter­stützt. Ma­the­ma­ti­scher Schrift­satz mit MathML ist je­doch nicht ver­gleich­bar leicht und ele­gant zu er­stel­len wie mit TeX- bzw. mit LaTeX, der er­for­der­li­che Aus­zeich­nungs­text zur Be­schrei­bung von For­meln ist weit um­fang­rei­cher.

Mo­zil­la's „MathML Tor­ture Test“-Sei­te stellt TeX-Satz MathML ge­gen­über („As rendered by your browser“), wo­bei der TeX-Schrift­satz le­dig­lich als Bild­schirm­fo­to ein­ge­bet­tet ist, da­durch na­tur­ge­mäß we­ni­ger bril­lant

wirkt als im PDF-, Post­Script, oder DVI-For­mat, und als ab­ge­bil­de­te Gra­fik bei Grö­ßen­an­pas­sun­gen auf­lö­sungs­mä­ßig nicht mit­ska­lie­ren kann.

Ru­fen Sie die­se Sei­te auf und be­trach­ten die Aus­zeich­nungs­text­da­tei, öff­nen Sie den Sei­ten­quell­text un­ter Fire­fox mit der Ta­sten­kom­bi­na­tion STRG + U, um zu se­hen, wie frag­wür­dig auf­wen­dig sich Schrift­satz mit MathML ge­stal­tet. Da­von ab­ge­se­hen ist bis heu­te (2019) Fire­fox ver­mut­lich der ein­zi­ge Brow­ser, der MathML, ein­schließ­lich die­sem Test, kor­rekt und voll­stän­dig an­zei­gen kann.

Die mei­sten Au­to­ren set­zen ih­re Ma­the­tex­te mit LaTeX und kon­ver­tie­ren sie ver­mut­lich bei Be­darf mit ei­nem Pro­gramm wie bei­spiels­wei­se MathToWeb nach MathML, um die ent­spre­chen­den Ab­schnit­te in ihr E-Book (EPUB3) oder in HTML-​Da­tei­en ein­zu­fü­gen; wie­wohl es mög­li­cher­wei­se kei­ne sig­ni­fi­kan­te Ver­brei­tung von MathML gibt.

PDF versus E-Books: PDF-Da­tei­en wer­den häu­fig als E-Books be­zeich­net, wenn sie über ech­te E-Book-Funk­tio­na­li­tä­ten ver­fü­gen, wie bei­spiels­wei­se ein ver­weis­sen­si­ti­ves In­halts­ver­zeich­nis und ein Stich­wort­ver­zeich­nis, die den di­rek­ten Sprung in ei­nen be­stimm­ten Buch­ab­schnitt hinein er­mög­li­chen, so­wie ex­ter­ne Hy­per­links, durch die sich bei An­klicken im Hin­ter­grund Ihr Netz­sei­ten­le­se­pro­gramm öff­net, um In­ter­net­sei­ten zu la­den. Der Text von PDF-Da­tei­en ist je­doch nicht be­weg­lich, er fließt nicht, kann nicht dy­na­misch um­bro­chen bzw. neu­an­ge­ord­net wer­den. PDF-Do­ku­men­ten fehlt da­her die Fä­hig­keit, sich dy­na­misch dem ge­ge­be­nen An­zei­ge­ge­rät grö­ßen­an­zu­pas­sen, sie ver­­fü­­gen über kei­­nen sich dy­­na­­misch-an­­pas­­sen­­den Zei­len­um­bruch. Die Schrift kann zwar ver­­grö­­ßert wer­­den, das Do­­ku­­ment wird je­doch le­­dig­­lich wie mit ei­­nem Lu­­pen­­glas ver­­grö­­ßert, der Text ord­­net sich nicht neu an, er bleibt starr.

Da­­von ab­­ge­­se­­hen sind je­­doch al­­le we­­sent­­li­­chen E-Book-​Funk­­tio­­nen auch mit PDF mög­lich: in­ter­ne und ex­ter­ne Ver­wei­se (Hy­per­links), ver­weis­sen­si­ti­ve In­halts­ver­zeich­nis­se und Stich­wort­re­gi­ster, Such­funk­tio­nen u.a. Da­rü­ber­hi­naus er­mög­licht das PDF-For­mat ei­ne best­mög­li­che Druck­qua­li­tät.

Weiterführende Informationen: Kri­tik an pro­pri­e­tä­ren E-Book-For­ma­ten, an Di­gi­ta­ler Rech­te­ver­wal­tung und an Ko­pier­schutz­me­cha­nis­men (in Eng­lisch): DefectivebyDesign.org, Kri­tik auf Stallman.org.

WP-​Ar­ti­kel: „E-Book“, „Epub“, „Ka­te­go­rie:E-​Book“, „Category:E-​books“, „Com­pari­son of e-​book for­mats“, „Ca­te­gory:De­di­cated e-​book devices“.

Seit der Spe­zi­fi­ka­ti­on EPUB 3 kön­nen E-Bü­cher auch Vi­de­o­fil­me und Au­di­o-​Da­tei­en ent­hal­ten so­wie über in­ter­ak­ti­ve Funk­ti­o­na­li­tä­ten (via Java­Script) ver­fü­gen. Die Mög­lich­kei­ten für ein E-Buch sind da­durch so um­fang­reich ge­wor­den, daß manch­mal auch von ei­ner "Web­site in a Box" ge­sprochen wird. Li­te­ra­tur­emp­feh­lung für die Ein­ar­bei­tung in EPUB3: „EPUB 3 Best Practices[,] Optimize Your Digital Books“, Matt Garrish, Markus Gylling; O'Reilly-Verlag.



Pro­duk­tion: E-​Buch-​Edi­to­ren und Qua­li­täts­kon­trol­le

E-Books zu er­stel­len er­for­dert nur noch mi­ni­ma­le schrift­satz­ge­stal­te­ri­sche Kennt­nis­se, die tech­ni­schen Aspek­te ha­ben sich dra­ma­tisch ver­ein­facht, mit Aus­nah­me des Buch­ti­tel­sei­ten­ent­wurfs, der, un­ter ge­stal­te­ri­schen Aspek­ten, der ge­nau­so heraus­for­dernd bleibt wie bei klas­si­schen Bü­chern.

Tex­te und Bü­cher im .epub-Format kön­nen ent­we­der di­rekt mit­hil­fe ei­nes Be­ar­bei­tungs­pro­gramms (Edi­tor) im .epub-​For­mat ver­faßt wer­den, in der rei­nen Aus­zeich­nungs­spra­che, oder man schreibt sie mit­hil­fe ei­nes spe­zi­a­li­sier­ten gra­fi­schen Epub-​Edi­tors, wo­durch sie sich ge­nau­so ein­fach wie mit ei­ner Text­ver­ar­bei­tung er­stel­len las­sen. Sigil emp­fiehlt sich als mäch­ti­ger, frei­er E-​Book-​Edi­tor mit gra­fi­scher Schnitt­stel­le, ne­ben dem frei­en E-Buch-​Edi­tor Cal­li­gra Author; Such­an­fra­ge zu wei­ter­füh­ren­den In­for­ma­ti­o­nen: Calligra Author epub.

Auch vor­han­de­ne Text­ver­ar­bei­tungs­da­tei­en kön­nen di­rekt in ei­ne EPUB-​Da­tei um­ge­wan­delt wer­den, zum Bei­spiel mit der LibreOffice-Er­wei­te­rung Writer2epub („E-Books mit LibreOffice“) oder mit Calibre.

Für die Qua­li­täts­kon­trol­le emp­fiehlt sich EpubCheck, ein Pro­gramm für die Syn­tax-Über­prü­fung. Um die Epub-Da­tei­va­li­die­rung kommt man nicht he­rum, insbesondere deshalb, weil man­che E-Book-​Rea­der-​Mo­del­le even­tu­ell we­ni­ger feh­ler­to­le­rant ar­bei­ten als Netz­sei­ten­le­se­pro­gram­me. So gab es be­reits ein hier nicht na­ment­lich ge­nann­tes Mo­dell, das die Dar­stel­lung des In­halts ei­ner

Un­ter­da­tei (z.B. einer Ka­pi­tel­ein­heit) ab dem Auf­tre­ten/​Aus­le­sen ei­nes Syn­tax­feh­lers ab­bricht, d.h. den rest­li­chen Text nicht mehr an­zeigt.

Auch die Ska­lie­rung (Grö­ßen­an­pas­sung) be­stim­mter Bild­da­tei­en für die An­zei­ge auf E-​Buch-​Le­se­ge­rä­ten funk­tio­niert un­ter Um­stän­den nicht so wie er­wünscht. Die Ver­wen­dung ei­ner et­was grö­ße­ren Bild­da­tei mit Auf­lö­sungs­re­ser­ven ist sinn­voll, da die Nut­zer von hoch­auf­lö­sen­de­ren Le­se­ge­rä­ten die Bil­der dann in bes­se­rer Qua­li­tät an­ge­zeigt be­kom­men; die an­ge­zeig­ten Bild­ab­mes­sun­gen kön­nen so­wohl pi­xel­ge­nau als auch Bild­schirm­brei­te-​pro­zen­tu­al vor­ge­ge­ben wer­den. Ab dem Über­schrei­ten ei­ner be­stim­mten Da­tei­grö­ße wird je­doch mög­li­cher­wei­se bei man­chen Le­se­ge­rä­ten die Il­lu­stra­tion nicht mehr an­ge­zeigt und eine Lücke ent­steht, so daß letzt­lich nur noch das He­run­ter­rech­nen der Da­tei auf eine nied­ri­ge­re Auf­lö­sung hilft.

Bei­de bei­spiel­haft auf­ge­führ­ten Feh­ler tra­ten bei Soft­ware-E-​Book-​Rea­dern nicht auf. Sie könn­ten je­doch mög­li­cher­wei­se so­gar bei meh­re­ren Hard­ware-​E-​Book-​Rea­dern vor­kom­men. Vor der Ver­öf­fent­li­chung soll­te ein ent­spre­chend be­bil­der­tes Buch auf E-Buch-​Le­se­ge­rä­ten ver­schie­de­ner Her­stel­ler an­ge­schaut wer­den.

Ver­wei­se zum The­ma E-Buch-Ge­stal­tung: E-Book-Test­da­tei­en sowie ei­ne Ver­weis­samm­lung zum Hei­se c't-Ar­ti­kel „Das Au­ge liest mit“ (Aus­ga­be 01/2013).


E-​Buch-​Le­se-­ und Ver­wal­tungs­pro­gram­me
Epub-Er­wei­te­run­gen für Mo­zil­la Fire­fox und für Chrome

Für Fire­fox exi­stie­ren meh­re­re Epub-Le­se­pro­gramm-​Er­wei­te­run­gen, da­run­ter die Free­ware EPUB­Reader. Aus­zug aus der of­fi­ziel­len Be­schrei­bung (Stand: 30. Dezember 2017): „[...] Wenn Sie auf ei­ner Web­site auf ei­nen ePub-Link kli­cken, öff­net sich nor­ma­ler­wei­se der Fire­fox 'Spei­chern'-Di­a­log. Wenn Sie EPUB­Reader in­stal­liert ha­ben, öff­net sich die­ser Di­a­log nicht, statt­des­sen wird die ePub-Datei he­run­ter­ge­la­den, ver­ar­bei­tet und di­rekt le­se­fer­tig an­ge­zeigt! Wenn Sie be­reits ePub-Da­tei­en auf Ih­rem Rech­ner ge­spei­chert ha­ben, kön­nen Sie die­se über das Fire­fox-Me­nü 'Da­tei/Da­tei öff­nen' öff­nen. [...]“.

Das Hand­buch und die Fra­ge-​und-​Ant­wort-​Li­ste ent­hal­ten de­tail­lier­te Be­schrei­bun­gen.

Für das Netz­le­se­pro­gramm Chrome und zu des­sen frei­er Va­ri­an­te Chromium wird der kosten­freie (Open Source), EPUB3-​fähige E-Buch-​Le­ser Readium an­ge­bo­ten. An­lei­tun­gen: „Readium - ein eBook-​Reader“, of­fi­ziel­le Sei­te, Readium im Chrome Web Store, auf You­tube: „Using the Readium Plugin for Chrome to Read EPUB and MOBI eBooks“.

Die Wort- bzw. Sil­ben­tren­nung bei E-Books ist noch nicht zu­frie­den­stel­lend ge­löst. In der Ver­gan­gen­heit ver­füg­ten viele E-Book-​Reader (so­wohl Hard­ware-​Le­se­ge­rä­te, als auch Lese-​Pro­gram­me) über kei­ne Sil­ben­tren­nung, wo­durch im Block­satz un­schö­ne Zwi­schen­räu­me ent­stan­den.

Man­che Ge­rä­te und Pro­gram­me um­gin­gen das Pro­blem, in­dem sie den Text links­bündig for­ma­tierten (Flat­ter­satz), bzw. Buch­au­to­ren setz­ten den Text von vorn­he­rein links­bün­dig. Im Text ent­hal­te­ne Sil­ben­tren­nungs­hil­fen wurden von man­chen Ge­rä­ten ent­we­der ig­no­riert oder funk­tio­nie­rten nicht rich­tig; EPUB­Reader be­rück­sich­tigt sol­che Trenn­hil­fen be­reits seit vie­len Jah­ren.

Mittlerweile gibt es Fortschritte bei der Wort- und Silbentrennung. Nähere Informationen hierzu findet man unter anderem in den folgenden Artikeln: „Silbentrennung auf den Kindles ak­ti­vie­ren” • „eBooks und Silbentrennung” • „Vom Manuskript zum E-Book” • „epub E-Books: Sil­ben­tren­nungs­zei­chen entfernen ” • „THEMA: Silbentrennung” • „Silbentrennung erfolgt nicht au­to­ma­tisch! (Paperwhite)” • „Silbentrennung für Ebooks” • „Infos zur Silbentrennung in E-Books”.

Cal­li­bre: Uni­ver­sa­les E-Buch-​Ver­wal­tungs­pro­gramm

Cal­lib­re (WP-​Ar­ti­kel) ent­hält um­fang­rei­che Funk­tio­nen für die Ver­wal­tung und Kon­ver­tie­rung von E-Books und eig­net sich auch als Le­se­pro­gramm.

Ar­ti­kel mit zwei Vi­de­o­tei­len bei Literaturcafe.de: „Vi­deo: E-Books mit Ca­lib­re für Kindle und an­de­re E-​Book-​Reader er­stel­len“

„Erfahrungsbericht: Das ei­ge­ne Kindle-​E-​Book bei Ama­zon ver­kau­fen“



6 Freie Texteditoren

Text­e­di­to­ren sind die Ur­ah­nen der Schrift­satz- und Text­ver­ar­bei­tungs­pr­ogram­me. Heut­zu­ta­ge wer­den sie haupt­säch­lich im wis­sen­schaft­li­chen Um­feld (vor­wie­gend in der In­for­ma­tik und Pro­gram­mie­rung), im EDV-​Ver­wal­tungs­be­trieb so­wie beim Aus­zeich­nungs­spra­che-​ba­sier­ten Schrift­satz, bei­spiels­wei­se für LaTeX, HTML und CSS ein­ge­setzt (zur be­griff­li­chen Ab­gren­zung le­se man auch den WP-​Ar­ti­kel „Sei­ten­be­schrei­bungs­spra­che“).

Die sich bie­ten­den Mög­lich­kei­ten der Text­be­ar­bei­tung- und -Aus­wer­tung sind groß­ar­tig. In der Unix-​Welt ge­hö­ren Vim (platt­form­ü­ber­grei­fend) und Emacs (bzw. Xemacs) ver­mut­lich zu den weit­ver­brei­tetsten Edi­to­ren. Neben Vim, Emacs und Xemacs bie­tet sich Notepad++ als frei­er Edi­tor für die Win­dows-​Welt an. Le­sen Sie den WP-​Artikel Text­e­di­tor, um sich über grund­le­gen­de Funk­ti­o­na­li­tä­ten zu in­for­mie­ren und ver­schaf­fen Sie sich Über­sich­ten über freie Text­e­di­to­ren.

GNU/​Li­nux​-​Di­stri­bu­ti­o­nen ent­hal­ten ne­ben den gra­fi­schen „Desk­top­um­ge­bun­gen“ und An­wen­dungs­pro­gram­men stan­dard­mä­ßig auch „Text­mo­dus-Soft­ware“. Pro­gram­me mit „zei­chen­o­ri­en­tier­ter Be­nut­zer­schnitt­stel­le“, im Eng­li­schen auch „Text-​based user in­ter­face“ ge-

­nannt, sind äu­ßerst lei­stungs­fä­hig. Ih­re rie­si­ge Zahl an An­wen­dungs­pro­gram­men bil­det ein ei­ge­nes Uni­ver­sum. Durch Ih­re Nut­zung er­lan­gen Sie ei­ne weit­g­ehe­nde Sy­stem­un­ab­hän­gig­keit, da zahl­rei­che An­wen­dun­gen auf un­ter­schied­lich­sten Be­triebs­sy­stem­platt­for­men por­tiert wur­den und ge­pflegt wer­den. Auf­grund ih­res ge­rin­gen Res­sour­cen­be­darfs lau­fen Text­mo­dus­pro­gram­me auch noch auf al­ten und sehr al­ten Com­pu­ter­platt­for­men hoch­per­for­mant, lo­kal als auch über Fern­zu­grif­fe auf an­de­re Rech­ner­sy­ste­me, hier­zu nä­he­re In­for­ma­ti­o­nen in den WP-​Ar­ti­keln „Tel­net“ (hi­sto­risch), „Secure Shell“, und „OpenSSH“. Der Text­mo­dus bie­tet Ih­nen ei­ne größt­mög­li­che in­for­ma­ti­ons­tech­ni­sche (Ge­rä­te-)Un­ab­hän­gig­keit, Frei­heit und Ef­fi­zienz, sehr oft auch beim An­spre­chen von gra­fik­ba­sier­ten Pro­gram­men, wie das Ein­füh­rungs­bei­spiel von „Put Yourself in Command“ zeigt.

Netz­sei­ten und emp­foh­le­ne Ar­ti­kel zu Text­mo­dus-Pro­gram­men: „automatisch.cc :: freie Text­mode-Soft­ware“„Web­sei­ten zum The­ma Text­mode“ • WP-Ar­ti­kel: „Con­sole app­li­ca­tion“„Text-based (compu­ting)“„Text-based user interface“ • „Shell (com­pu­ting)“„Kom­man­do­zei­le“„GNU Core Utilities“. Ei­ne her­vor­ra­gen­de Ein­füh­rung: Floss Ma­nu­al „In­tro­duc­tion to the Com­mand Line“ • WP-Artikel: „GNU Screen“„Ter­mi­nal (Com­pu­ter)“.


Literaturempfehlungen zu LaTeX, KOMA-Script und PS-Tricks

Der Text­modus stellt die na­tür­li­che Kom­mu­ni­ka­ti­on mit Com­pu­ter­pro­gram­men dar und er­mög­licht Zu­griff auf sämt­li­che ih­rer Funk­ti­o­nen. Ver­mut­lich die Mehr­heit der Ma­the­ma­ti­ker, Phy­si­ker und In­for­ma­ti­ker zieht die Text­ein­gabe über Mak­ros gra­fi­schen For­mel­e­di­to­ren vor For­mel­satz-​Kon­ven­ti­o­nen. Auch wis­sen­schaft­li­che Il­lu­stra­ti­o­nen las­sen sich in den mei­sten Fäl­len leich­ter via LaTeX- bzw. Post­Script-​Ma­kros er­stel­len denn per maus­ba­sier­tem Gra­fik­pro­gramm zeich­nen, dank der rie­si­gen An­zahl an Pa­ke­ten, die auf die Er­for­der­nis­se ver­schie­den­ster Be­rufs­grup­pen und Wis­sen­schafts­dis­zi­pli­nen spe­zi­a­li­siert sind (wie­wohl es mit tpx und LaTeXDraw u.a. auch gra­fi­sche Edi­to­ren gibt).

Die Li­ste an frei zu­gäng­li­chen LaTeX-​Ein­füh­run­gen ist rie­sig, wie Such­an­fra­gen für deut­sche und eng­li­sche Do­ku­men­te zei­gen: LaTeX Ein­füh­rung • LaTeX intro­duc­tion • Zeichnungen und Grafiken mit LaTeX erstellen • drawing graphics with LaTeX • PSTricks Einführung • PSTricks introduction. Ver­mut­lich die mei­sten Pa­ke­te und Pa­ket­bün­del ent­hal­ten be­reis ei­ne aus­ge­zeich­ne­te Do­ku­men­ta­ti­on, und auch im Welt­netz sind sehr gu­te Ge­samt­ein­füh­run­gen frei zu­gäng­lich.

Hoch­wer­ti­ge ge­druck­te Li­te­ra­tur emp­fiehlt sich so­wohl als aus­führ­li­che Ein­füh­rung wie auch als um­fang­rei­ches Nach­schla­ge­werk/Re­fe­renz.

Her­bert Voß' „Ein­füh­rung in LaTeX [,] un­ter Be­rück­sich­ti­gung von pdfLaTeX, XLaTeX und Lua­La­TeX“, führt in al­le we­sent­li­chen Be­rei­che und Aspek­te der Schrift­satz­ge­stal­tung mit LaTeX ein, in ent­spre­chen­der Tie­fe. Die­ses Stan­dard­werk eig­net sich nicht nur für Ein­stei­ger. Auf­grund sei­ner aus­führ­li­chen Über­sich­ten, Ta­bel­len und Ver­wei­se hat es auch ei­nen Nach­schla­ge­werk­cha­rak­ter für er­fah­re­ne An­wen­der und bleibt da­durch eine sich lang­fri­stig aus­zah­len­de In­ve­sti­ti­on.

Zwei weitere von Voß' Stan­dard­wer­ken, die ins­be­son­de­re für Ma­the­ma­ti­ker von zen­tra­ler Be­deu­tung sind, sehr in die Tie­fe ge­hen und zahl­rei­che Fein­hei­ten und Ver­ä­ste­lun­gen ent­hal­ten: „Ma­the­ma­tik­satz mit LaTeX“ und „PSTricks [,] Gra­fik mit Post­Script für TeX und LaTeX“. Die of­fi­ziel­le PS-Tricks-​Netz­sei­te ent­hält zahl­rei­che Il­lu­stra­ti­o­nen und An­wen­dungs­bei­spie­le. PSTricks ist nicht nur für die wis­sen­schaft­li­che Funk­tions- und Gra­fik­er­stel­lung son­dern auch für den klas­si­schen For­mel­satz re­le­vant; le­sen Sie das In­halts­ver­zeich­nis im Welt­netz, hal­ten Sie vor Ort in den (On­line-)Ver­zeich­nis­sen von Bib­li­o­the­ken nach dem Ti­tel Aus­schau, oder ge­hen Sie in ei­ne wis­sen­schaft­li­che Buch­hand­lung, um sich das Buch in Ru­he an­schau­en zu kön­nen.



LaTeX-Datei und zugehörige PDF-Ausgabe
Makroschriftsatz mit LaTeX und KOMA-Script, Datei geöffnet im Editor Kate, PDF-Anzeige mit Evince (draufklicken für die Detailansicht). Die Einführung in die indirekte Beweisführung (PDF einseitig, PDF duplex). ent­hält Informationen zur gän­gi­gen Mathematikbeweisnotation sowie ei­ne konkrete Schrift­satz­in­for­ma­ti­on zur Mengennotation, in Fußnote 13 auf Seite 5. US-Letter-Formate und die englischsprachige Version sind auf der Titelseite erhältlich.


Weitere Klassiker unter den Makro-Schriftsatzsystemen sind Troff bzw. Groff (GNU-Troff), die auch auf sehr alten Rechnern performant laufen. Offizielle Seite: GNU troff (groff) — a GNU project • Reflections on GNU TROFF (GROFF) • Offizielle Troff-Seite: troff.org,




7 Freie Schriften und eine Einführung in Typographie-Grundbegriffe

Das „Libertine Open Font Project“ bie­tet hoch­wer­ti­ge Font-Da­teien (Zei­chen­sät­ze) für MS-Win­dows und GNU/Li­nux, da­run­ter die Li­nux Libertine, die auch das gro­ße Es­zett (WP-Ar­ti­kel) ent­hält, und die Li­nux Biolinum, mit der so­gar Ta­sten für Tasta­tur­kür­zel­be­schrei­bun­gen (Short Cuts) dar­ge­stellt wer­den kön­nen (WP-Ar­ti­kel zur Li­nux Libertine).

Selbst­be­schrei­bung auf der Ti­tel­sei­te, 05.04.2017, „LinuxLibertine.org – Un­se­re Maxi­me“, von Philipp H. Poll: „Schrift­zei­chen und Fonts sind we­sent­li­che Ele­men­te un­se­rer Kom­mu­ni­ka­ti­on und ge­hö­ren zum Fun­da­ment un­se­rer Kul­tur. Doch auf der an­de­ren Sei­te sind sie auch Soft­ware-​Pro­duk­te und Kon­sum­gü­ter, die ge­mein­hin ur­he­ber­recht­lich ge­schützt sind und ame­ri­ka­ni­schen Groß­kon­zer­nen ge­hö­ren.

Wäh­rend man frü­her sei­ne Brie­fe per Hand schrieb, kom­mu­ni­ziert man im 21. Jahr­hun­dert di­gi­tal und be­nö­tigt Fonts für die Dar­stel­lung des­sen, was man mit­tei­len oder le­sen möch­te. Da­bei un­ter­lie­gen schon die grund­le­gend­sten Fonts dem Copy­right ei­nes Drit­ten und nicht sel­ten fehlt je­de Un­ter­stüt­zung von Min­der­hei­ten­spra­chen und wis­sen­schaft­li­chen Son­der­zei­chen. Ge­gen­stand un­se­res Pro­jek­tes sind des­halb freie hoch­wer­ti­ge und mul­ti­lin­gu­a­le Fonts un­ter OpenSource-​Li­zenz, die von der All­ge­mein­heit er­gänzt und ak­tu­a­li­siert wer­den kön­nen.

Ein äl­te­rer Aus­zug aus ei­nem Ab­schnitt der Start­sei­te des Open Font Projects, Stand: 24. Ju­li 2011: „[...] Des­wei­te­ren be­steht un­ser Ziel da­rin, mög­lichst vie­le Spra­chen und Son­der­zei­chen der west­li­chen Spra­chen zu un­ter­stüt­zen. Un­se­re Schrift­ar­ten ent­hal­ten die Zei­chen­sät­ze La­tein, Grie­chisch, Ky­ril­lisch (je­weils mit di­ver­sen Er­wei­te­run­gen), He­brä­isch, die In­ter­na­tio­na­le Laut­schrift und ih­re Son­der­zei­chen. Des­wei­te­ren sind Li­ga­tu­ren wie fi, ff, fl ent­hal­ten. Ver­schie­de­ne Zif­fern­sät­ze wie Me­diä­val­zah­len, pro­por­tio­na­le und rö­mi­sche so­wie hoch- und tief­ge­stellte Zah­len sind für den an­spruchs­vol­len, pro­fes­sio­nel­len Set­zer ent­hal­ten. Da­ne­ben gibt es noch vie­le wis­sen­schaft­li­che Son­der­zei­chen, fleu­ra­le Sym­bo­le, Pfei­le, Klötz­chen und Ka­pi­täl­chen. Die Li­nux­Li­bertine ent­hält ins­ge­samt weit über 2000 Zei­chen! [...]“

Stu­die­ren Sie die leicht­ver­ständ­lich ge­hal­te­nen In­for­ma­tio­nen des Li­ber­tine Open Font Pro­jects, um sich ele­men­tar­ste Grund­kennt­nis­se der Ty­po­gra­phie an­zu­eig­nen: Open Type“ • „Besonderheiten“ • „Schriftschnitte/Stile“.

In­for­mie­ren Sie sich über wei­te­re freie Schrif­ten und grund­le­gen­de Be­grif­fe: „Ka­te­go­rie:Freie Schrift­art““ • „Category: Open source Typefaces““ • „Por­tal:Schrift““ • „Ka­te­go­rie:Schrift““ • „ka­te­go­rie:Schrif­tart“.

Na­tio­nen/Län­der/Re­gio­nen und ihr vor­herr­schen­des Pa­pier­for­mat: „Paper Types“ • “Pa­pier­for­mat“ • „Paper Size“.


8 Freie Software für die Erstellung professioneller PDF-Dokumente,
Freie PDF-Be­trach­ter
PDF-Symbol von pdfreaders.org.
      Bildquelle und Lizenz für dieses PDF-Symbol: http://pdfreaders.org/graphics.de.html

PDF (Por­table Do­cu­ment For­mat) und Post­Script (GS-View-Be­trach­ter) bil­den den Do­ku­men­te­stan­dard in der Druck­vor­stu­fe. Bü­cher und Ma­ga­zi­ne wer­den Drucke­reien über­wie­gend als PDF-Da­tei über­ge­ben.

PDF dient da­rü­ber hi­naus als Stan­dard­for­mat für per E-Mail ver­sand­te Brie­fe, For­mu­la­re, Rech­nun­gen und wei­te­re Do­ku­men­te; im Geschäfts­le­ben, in der Ver­wal­tungs­branche, und in der Wis­sen­schaft.

Sei­ne Vor­zü­ge lie­gen in der Platt­form­un­ab­hän­gig­keit be­grün­det. Setz­te in der Ver­gan­gen­heit das Be­trach­ten ei­nes Do­ku­men­tes beim Emp­fän­ger oft­mals auch die Soft­ware vo­raus, mit der es er­stellt wur­de (z.B. ein be­stim­mtes Text­ver­ar­bei­tungs­pro­gramm), be­nö­tigt man heute nur noch ei­nen PDF-Be­trach­ter.

Ne­ben der pro­prietä­ren Free­ware Ado­be Rea­der exi­stiert ei­ne Rei­he um­fas­send frei­er PDF-Be­trach­ter, auf­ge­führt bei pdfreaders.org (um­fas­sen­de Li­ste), da­run­ter fol­gen­de auch für MS-Win­dows er­hält­li­chen Pro­gram­me:

Oku­lar (WP-Ar­ti­kel) ge­hört zu den lei­stungs­fä­hig­sten frei­en PDF-Be­trach­tern. Mit ihm las­sen sich PDF-Do­ku­men­te auch mit An­mer­kun­gen ver­se­hen, er Beherrscht zahl­rei­che wei­te­re For­ma­te, da­run­ter Post­script, Epub und Open­Do­cu­ment. Win­dows-Nut­zer er­hal­ten das Programm über KDE für Win­dows. Ein Chip.de-Ar­ti­kel in­for­miert über die In­stal­la­tion.

Sumatra PDF (WP-Artikel) ist ein her­vor­ra­gen­der leicht­ge­wich­tiger PDF-Be­trach­ter für MS-​Windows. Er eig­net sich auch für äl­te­re Har­dware und unterstützt weitere Do­ku­men­ten­for­ma­te, darunter das epub-Format. Quickstart Manual Of­fi­ziel­les Hand­buch.

Evince (WP-Ar­ti­kel) ist ein wei­te­rer frei­er PDF-Be­trach­ter für die MS-Win­dows-Welt, her­vor­ge­gan­gen aus dem GNOME-Desk­top-Projekt für GNU/Linux.


PDF-Da­teien er­stel­len
Bildquelle und Lizenz: https://commons.wikimedia.org/wiki/File:Oxygen480-apps-acroread.svg

Zahl­rei­che freie Pro­gram­me ver­fü­gen stan­dard­mä­ßig über PDF-Ex­port-Funk­tio­nen. Da­rü­ber­hi­naus bie­ten vie­le die Op­tion des ISO-nor­mier­ten PDF/A-Ex­ports, um lang­zeit­ar­chi­vie­rungs­taug­li­che PDF-Do­ku­men­te zu er­stel­len.

PDF-Ex­port un­ter Libre­Office (Text­ver­ar­bei­tung): „Da­tei“ → „Ex­por­tie­ren als PDF...“. Aus­führ­li­che of­fi­ziel­le In­for­ma­tio­nen: „Ex­por­tie­ren als PDF“.

Un­ter LyX (Schrift­satz­pro­gramm): „Datei“ → „Ex­por­tie­ren“ → „PDF (pdflatex)“. Wei­te­re PDF-Ex­port­va­rian­ten sind mög­lich. Of­fi­ziel­le LyX-FAQ zu PDF.

Un­ter Scri­bus (Schrift­satz­pro­gramm): „Datei“ → „Ex­por­tie­ren“ → „Als PDF spei­chern...“.
Scri­bus- und Scri­bus-Wiki-In­for­ma­tio­nen: „Help:Ma­nu­al PDFx3“, „Ca­te­go­ry:PDF“, „Ei­nen PDF-Fra­ge­bo­gen er­stel­len“, „Dein er­stes PDF-For­mu­lar mit Scri­bus“

Die PDF-Er­stel­lung mit Abi­Word (Text­ver­ar­bei­tung) un­ter MS-Win­dows er­for­dert ei­nen PDF-Dru­cker­trei­ber („Faq­Creating­PDFs“):

PDFCreator

Der uni­ver­sel­le, mäch­ti­ge PDFCreator (Freeware, (WP-Ar­ti­kel) eig­net sich als PDF-Kon­ver­ter. Auch lang­zeit­ar­chi­vier­ba­re PDF/A-Da­teien las­sen sich mit ihm er­stel­len (Merk­mal­li­ste). Pro­gramm­be­schrei­bung bei Chip.de, Vi­deo­fil­me zum PDF-Creator.

Gemäß dem Ab­schnitt „Adware toolbar controversy“ des eng­li­schen WP-Ar­ti­kels „PDFCreator“ gab es eine Kon­tro­ver­se be­züg­lich der Bün­de­lung der Soft­ware mit ei­ner Adware Toolbar. Ur­sprüng­lich mag es aus­rei­chend ge­we­sen sein, die In­stal­la­ti­on ei­ner Tool­bar durch De­ak­ti­vie­rung ei­ner vor­ein­ge­stell­ten Op­ti­on wäh­rend des In­stal­la­ti­ons­vor­gan­ges zu un­ter­bin­den, oder die Tool­bar an­schlie­ßend aus dem Browser bzw. über die Pro­gram­me­ver­wal­tung zu ent­fer­nen. Spä­ter könn­te die­ses The­ma je­doch komp­lexer ge­wor­den sein. In­for­mie­ren Sie sich da­rü­ber, be­vor Sie das Pro­gramm in­stal­lie­ren.

PDF-Da­teien auf­tren­nen, zu­sam­men­fü­gen, Me­ta­da­ten be­ar­bei­ten

The PDF Tool­kit, pdftk, er­mög­licht ei­n um­fas­sen­des Edi­tie­ren von PDF-Da­teien und PDF-Me­ta­da­ten. Aus­führ­li­che An­lei­tun­gen und Bei­spie­le in Deut­sch sind er­hält­lich un­ter www.lagotzki.de und auf ubuntuusers.de „pdftk“. PDFTK Builder. ist eine gra­fi­sche Schnitt­stel­le zu pdftk, weitere sind im englischen Wikipedia-Artikel „PDFtk“ aufgeführt.

Ein Python-basierter PDF-Editor: PDF-Shuffler.


Hyperlinks von PDF-Dateien auf Funktionstüchtigkeit überprüfen

[An­mer­kung vom 17.02.2018: Seit der Firefox-​Ver­si­on „Quan­tum“ funk­ti­o­niert die im fol­gen­den be­schrie­be­ne Er­wei­te­rung (AddOn) nicht mehr. Mög­li­cher­wei­se gibt es je­doch Al­ter­na­ti­ven, die nach ei­nem ähn­li­chen Prin­zip funk­ti­o­nie­ren. Die Netz­sei­te alternativeTo, Crowdsourced soft­ware recommendations führt Al­ter­na­ti­ven zu LinkChecker auf, wo­bei die Platt­for­men so­wie die Li­zen­zen ein­ge­kreist wer­den kön­nen.]

Zum Auf­fin­den in­ak­ti­ver bzw. to­ter Netz­ver­wei­se in PDF-​Do­ku­men­ten emp­fiehlt sich die Fire­fox-​Erweiterung „LinkChecker“. Aus­zug aus der of­fi­ziel­len Be­schrei­bung: „Über­prüft die Gül­tig­keit der Links auf je­der Web­sei­te.“ 1. In­stal­lie­ren Sie die Fire­fox-​Er­wei­te­rung (of­fi­ziel­le Pro­jekt­sei­te zu LinkChecker bei Mo­zil­la). 2. Öf­fnen Sie die je­wei­li­ge PDF-​Da­tei mit Fire­fox, bzw. zie­hen Sie das Do­ku­ment in ei­nen neu­en, lee­ren Tab. 3. Wäh­len Sie im ent­sprechen­den Fire­fox-​Me­nü un­ter Win­dows die Funk­ti­on „Links der Sei­te prü­fen“; un­ter GNU/Li­nux so­wie BSD/Unix wäh­len Sie: „Ex­tras“ → „Links der Sei­te prü­fen“. Sämt­li­che Hyper­links wer­den nun über­prüft und ge­mäß ih­rer Funk­ti­ons­tüch­tig­keit farb­lich mar­kiert, in grün, gelb, oder in rot.


Weitere PDF-Programme: „Category:Free PDF software“ • „Li­ste von PDF-Soft­ware“ • „List of PDF soft­ware“ • „Ka­te­go­rie:PDF“.


9 Schriftsatz und Silbentrennung

Für den Le­ser schrei­ben wir: Die sorg­fäl­ti­ge Zei­chen­set­zung be­wirkt ei­ne ein­deu­ti­ge und le­se­freund­li­che Struk­tu­rie­rung der Ge­dan­ken und Kon­zep­te des Schrei­ben­den, sie si­chert die rich­ti­ge Wie­der­ga­be sei­ner In­for­ma­ti­o­nen und Bot­schaf­ten.

Sil­ben­tren­nungs­stri­che be­wir­ken ein har­mo­ni­sches Text­bild im Block­satz und sor­gen für ei­nen ef­fek­ti­ven Le­se­fluß. In der na­tür­lich­ent­stan­de­nen Schrift­spra­che­re­ge­lung be­wir­ken sie, daß die rich­ti­gen Be­to­nun­gen der zu tren­nen­den Wör­ter wei­test­ge­hend er­hal­ten blei­ben.

Das na­tür­lich-​ge­wach­se­ne über­re­gi­o­na­le Schrift­deutsch ba­siert(e) auf ei­nem sich stets selbst­er­neu­ern­dem Re­gel­werk, welches vor­sätz­lich zer­trüm­mert wur­de, um die Spra­che ih­rer Aus­drucks­kraft zu be­rau­ben, um sie zu de­for­mie­ren und zu zer­stö­ren. Hier­bei wur­den un­ter an­de­rem vie­le Tau­sen­de von Wör­tern di­rekt ver­nich­tet, Wör­ter, bei de­nen die Ge­trennt- und Zu­sam­men­schrei­bung voll­kom­men an­de­re in­halt­li­che Be­deu­tun­gen auf­wei­sen, wie­wohl die Zu­stän­de der Sprach­zer­stö­rung nicht lang­fri­stig Be­stand ha­ben wer­den. Be­währ­te, sich zu­vor auf na­tür­li­che Wei­se re­for­mie­ren­de Re­ge­lun­gen wur­den als „ver­al­tet“ de­kla­riert, wo­hin­ge­gen die ih­rer Aus­drucks­kraft be­raub­te, in ih­rer Ent­wick­lung weit zu­rück­ge­wor­fe­ne hoch­gra­dig de­for­mier­te Schrift­spra­che als „neu“ und „mo­dern“ ge­prie­sen wur­de und wird. Die „er­neu­er­ten“ Re­geln und Sil­ben­tren­nungs­re­geln füh­ren je­doch zu un­zäh­ligen Feh­lern und Miß­ver­ständ­nis­sen, er­schwe­ren das Le­sen von Tex­ten, trotz der Tat­sa­che, daß die da­hin­ter­lie­gen­den, sich selbst wi­der­sprechen­den „Re­geln“ for­mal kor­rekt in Com­pu­ter­pro­gram­men imp­le­men­tiert wur­den (es han­delt sich nicht um Pro­gram­mier­feh­ler). Dank frei­er Soft­ware steht es je­dem frei, wel­che Sil­ben­tren­nungs­re­geln und Wör­ter­bü­cher er ver­wen­det, freie Soft­ware be­tont die Frei­heit des In­di­vi­du­ums, des Vol­kes und der Na­ti­on. Nä­he­re In­for­ma­ti­o­nen hier­zu wer­den in ei­nem ei­gen­stän­di­gen Ar­ti­kel er­schei­nen (bis da­hin ein Mi­ni­artikel mit all­ge­mei­ne­ren Aspek­ten).

Das klas­si­sche Schrift­deutsch wird wei­ter­hin ge­schrie­ben, und auch die für LibreOffice bzw. OpenOffice zu­ge­hö­ri­gen Sprach­pa­ke­te er­fah­ren ei­ne lau­fen­de Pfle­ge, Er­wei­te­rung und Ak­tu­a­li­sie­rung. Aus­zug aus der of­fi­ziel­len Be­schrei­bung (11. März 2018), ver­öf­fent­licht auf der „German (de-DE-1901) old spelling dictionaries“-Pro­jekt- und He­run­ter­la­de­sei­te der „LibreOffice Extensions & Templates“: „[...] Die­se Pro­gramm­er­wei­te­rung von Karl Zei­ler in­te­griert Wör­ter­bü­cher nach den al­ten Re­geln der deut­schen Recht­schrei­bung und Sil­ben­tren­nung. Die klas­si­sche Recht­schrei­bung ist nach wie vor gül­tig, aber im Be­reich der staat­li­chen Ver­wal­tung und der Schu­len nicht mehr zu­läs­sig. Die­se Ver­si­on, ab­ge­lei­tet von den frami- und igerman98-​Wör­ter­büc­hern mit neu­er Recht­schrei­bung, wur­de von Rü­di­ger Brün­ner an die Re­geln der klas­si­schen Recht­schrei­bung an­ge­passt und zu­sätz­lich mit ei­ner Viel­zahl von Fach­be­grif­fen aus dem na­tur­wis­senschaft­lich-​tech­ni­schen Be­reich er­wei­tert. [...]“. Für wei­te­re In­for­ma­ti­onen zum Pro­jekt Le­sen Sie auch den Fo­rums­ein­trag „Re: Wie zur Ver­bes­se­rung der Wör­ter­bü­cher bei­tra­gen?“ (17.03.2013).

Un­ter LyX wäh­len Sie „Do­ku­men­te“→ „Ein­stel­lun­gen...“ und wäh­len in der Rub­rik „Spra­che“ die Op­ti­on „Deutsch (al­te Recht­schrei­bung)“.

LaTeX/LyX: Ge­ne­rel­le In­for­ma­ti­o­nen zu „german / ngerman“.

9.1 Das weiche Trennzeichen

Die Wort­tren­nungs­sy­ste­me mo­der­ner Text­ver­ar­bei­tungs- und Schrift­satz­sy­ste­me sind lei­stungs­fä­hig und ar­bei­ten wei­test­ge­hend feh­ler­frei. Es kommt je­doch vor, daß ein Schrift­satz­sy­stem ein zu­sam­men­ge­setz­tes Wort nicht als sol­ches er­kennt oder ein Wort über den Rand hi­naus­steht, oder daß sich der Au­tor ei­ne an­de­re Tren­nung wünscht. Für sol­che Fäl­le er­tei­len Sie kla­re Vor­ga­ben.

Trenn­stel­len kön­nen zen­tral in ei­ner se­pa­ra­ten Re­fe­renz-​Wör­ter­li­ste, oder di­rekt im Text ge­setzt wer­den. Das wei­che Trenn­zei­chen teilt dem Schrift­satz­sy­stem aus­drück­lich mit, wo es ein Wort tren­nen darf. Ei­ne Mög­lich­keit be­steht bei­spiels­wei­se da­rin, es bei grö­ße­ren Tex­ten über Strg + C in die Zwi­sche­nab­la­ge zu ko­pie­ren und dann via Strg + V in die Sil­ben- bzw. Wort­fu­gen ein­zu­fü­gen.

Le­sen Sie den WP-​Ar­ti­kel „Wei­ches Trenn­zei­chen“. Er bein­hal­tet de­tail­lier­te An­ga­ben für Be­triebs­sy­ste­me so-

­wie für Text­ver­ar­bei­tungs- und für Schrift­satz­sy­ste­me, die Ta­bel­le in der Rub­rik „Dar­stel­lung auf Com­pu­ter­sy­ste­men“ ent­hält ei­ne um­fang­rei­che Li­ste an Ta­sten­kom­bi­na­ti­o­nen für ver­schie­de­ne Pro­gram­me.

9.2 Trennstellen ohne Trennstriche, geschützte Leerzeichen und Wörter

Man­che Text­be­stand­tei­le, wie bei­spiels­wei­se Welt­netz­ver­wei­se bzw. Da­tei­pfa­de, kön­nen sich über meh­re­re Zei­len er­strecken. Um die Kor­rekt­heit der Quel­len­an­ga­ben zu ge­währ­lei­sten muß un­ter­bun­den wer­den, daß (nicht vor­han­de­ne) Trenn­stri­che ein­ge­fügt wer­den.

Nut­zen Sie das Leer­zei­chen der län­ge Null („Brei­ten­lo­ses Leer­zei­chen“), um Ihr Wort bzw. Ih­ren Text­be­stand­teil mit Trenn­stel­len zu ver­se­hen, die beim Um­bruch frei von Trenn­stri­chen blei­ben. Die Sil­ben­tren­nung kann so­wohl nur für Tei­le ei­nes Wor­tes als auch für das gan­ze Wort un­ter­bun­den wer­den. Le­sen Sie die fol­gen­den Ar­ti­kel, um sich mit den ver­schie­de­nen Sze­na­rien ver­traut zu ma­chen:

9.3 Das Pro­blem der Sil­ben­tren­nung in E-Books und HTML-Dokumenten, und sei­ne teil­wei­se Lö­sung

Trenn­hil­fen und op­tio­na­le Soll­bruch­stel­len er­hö­hen den Le­se­kom­fort. Ei­ne op­tio­na­le au­to­ma­ti­sche Sil­ben­tren­nung gibt es in heu­ti­gen Netz­sei­ten­le­se­pro­gram­men und E-Buch-Le­se­ge­rä­ten je­doch ent­we­der gar nicht, oder sie funk­tio­niert nicht zu­frie­den­stel­lend.

Teil­wei­se kann das Pro­blem be­ho­ben wer­den, so daß zu­min­dest die brei­ten Zwi­schen­räu­me ver­schwin­den.

Sil­ben­tren­nungs­hil­fen die ei­nen Trenn­strich be­wir­ken:
  1. Schrei­ben Sie zu­nächst Ih­ren Text und öff­nen ihn an­schlie­ßend im HTML-Mo­dus, mit ei­nem Edi­tor wie z.B. Note­pad++
  2. Schrei­ben Sie das so ge­nann­te Wei­che Trenn­zei­chen für HTML (WP-Ar­ti­kel: „Wei­ches Trenn­zei­chen“, „Soft hyphen“) und ko­pie­ren es in die Zwi­schen­ab­la­ge: &shy;
  3. Ko­pie­ren Sie nun fort­lau­fend, aus der Zwi­schen­ab­la­ge he­raus die­se HTML-En­ti­tät in die ent­spre­chen­den Sil­ben­fu­gen

Dem Netz­sei­ten­le­se­pro­gramm ste­hen da­durch ge­nug Sil­ben­tren­nungs­fu­gen zur Ver­fü­gung, um un­schö­ne Zwi­schen­räu­me zu ver­mei­den. Be­stimm­te Tren­nungs­fäl­le, wie bei­spiels­wei­se die Rück­ver­wand­lung des Dop­pel­kon­so­nan­ten (von „ck“ nach „kk“), las­sen sich da­mit je­doch nicht be­werk­stel­ligen, so daß kei­ne ein­fa­che Tren­nungs­mög­lich­keit zur Ver­fü­gung steht: In „Zuk-ker“ wird das kur­ze „u“ bei­be­hal­ten, „Zu-cker“ führt je­doch zu ei­nem lan­gen, falsch be­ton­ten „u“.

Op­tio­na­le Text-Soll­bruch­stel­len oh­ne Trenn­strich­aus­lö­sung:

Ei­ni­ge Wör­ter be­nö­ti­gen drin­gend ei­ne Trenn­mög­lich­keit, dür­fen je­doch nicht mit ei­nem Sil­ben­tren­nungs­strich ver­se­hen wer­den, da sich da­durch ihr In­halt ver­fäl­schen wür­de. Bei­spie­le sind E-Mail-Adres­sen und Ver­wei­se (Hyper­links), bei de­nen nicht mehr klar wä­re, ob es sich um ei­nen Trenn­strich oder um ei­nen Be­stand­teil der Adres­se selbst han­delt.

Hier hilft das Leer­zei­chen der Län­ge Null: &#x200b; (Zero Width Space). Bei URLs fü­gen Sie es am be­sten zwi­schen je­des ein­zel­ne Zei­chen Ih­res Wor­tes ein, so­fern not­wen­dig.

Wäh­rend gän­gi­ge Netz­sei­ten­le­se­pro­gram­me die­se Trenn­hil­fen ein­wand­frei be­rück­sich­ti­gen, ig­no­rie­ren ei­ni­ge E-Book-​Reader und E-Buch-​Soft­ware-​Rea­der die Sil­ben­tren­nungs­hil­fe ent­we­der völ­lig, oder sie um­ge­hen das Pro­blem durch Flat­ter­satz; oder sie nut­zen zwar die Soft­hy­phen-​Trenn­hil­fe, zei­gen je­doch kei­ne Trenn­stri­che an. Oder schlim­mer noch, sie zei­gen über­all dort, wo Trenn­hil­fen ein­ge­baut sind, Trenn­stri­che an.

Ge­ne­rell soll­te we­nig­stens ei­ne Teil­men­ge des of­fi­ziel­len Epub-Stan­dards ver­bind­lich auf al­len E-Book-Le­se­ge­rä­ten imp­le­men­tiert wer­den, um ei­ne zu­ver­läs­si­ge Text­dar­stel­lung und ei­nen or­dent­li­chen Le­se­kom­fort zu ga­ran­tie­ren.



10 Freie Bildbearbeitungs- und Vektorgrafikprogramme

Bil­der und Gra­fi­ken wer­den in un­ter­schied­li­chen For­ma­ten ge­hand­habt. Raster­bil­der, wie z.B. Fo­tos, be­ste­hen aus vie­len Ein­zel­punk­ten, von de­nen je­der ein­zel­ne ei­ne be­stimm­te Far­be auf­weist. Bei star­ken Ver­grö­ße­run­gen wird die Punk­te­struk­tur sicht­bar.

Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_package_graphics.png,
        Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
        Lizenz: http://everaldo.com/crystal/?action=license

Vek­tor­gra­fi­ken be­ste­hen aus ge­o­me­tri­schen Ob­jek­ten, Farb­ver­läu­fen und an­de­ren Be­stand­tei­len. Sie las­sen sich größen­an­pas­sen, d.h., daß das Bild bei ei­ner Ver­grö­ße­rung neu­be­rech­net bzw. neu­ge­zeich­net wird und auf die­se Wei­se kei­ne Qua­li­täts­ver­lu­ste (Klötz­chen­gra­fi­ken) ent­ste­hen. Fir­men­lo­gos wer­den häu­fig als Vek­tor­gra­fik er­stellt. Na­tür­lich gibt es auch Gren­zen: Ei­ne Vek­tor­gra­fik, die auf ei­ner Haus­wand auf­ge­tra­gen wer­den soll, wird mei­stens se­pa­rat er­stellt. Vek­tor­gra­fi­ken las­sen sich in Pi­xel­gra­fi­ken/Raster­bil­der um­wan­deln. Ne­ben Il­lu­stra­ti­o­nen sind tech­ni­sche An­wen­dun­gen (Bau­plä­ne, Schalt­plä­ne, Di­a­gram­me usw.) das Haupt­an­wen­dungs­ge­biet von Vek­tor­pro­gram­men

Die mög­li­che Farb­tie­fe ei­nes Pro­gramms be­stimmt, wie fein­nu­an­ciert sich Farb­tö­ne und Farb­ver­läu­fe in­ner­halb ei­nes Bil­des dar­stel­len las­sen, je hö­her die mög­li­che Farb­tie­fe, de­sto bes­ser. Je nach An­wen­dungs­fall kann ei­ne ho­he Farb­tie­fe auch dann von Vor­teil sein, wenn die Aus­ga­be nur in ge­rin­ger Farb­tie­fe er­folgt: Bei um-

fang­rei­chen Bild­be­ar­bei­tungs­schrit­ten ent­ste­hen mög­li­cher­wei­se we­ni­ger Rechen­feh­ler (Run­dungs­feh­ler etc.), wenn komp­lexe Be­rech­nun­gen vor­ge­nom­men wer­den müs­sen. Ein­füh­rungs­ar­ti­kel aus den WP-​Web­links: „Farb­tie­fe bei Film-​Scan­nern und Bild­da­tei­en“ • „Tu­to­ri­al: 8-Bit / 16 Bit“ • „Um­fang der Far­ben und Ton­wert­kor­rek­tur“.

Verweis auf Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_colors.png,
       Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
       Lizenz: http://everaldo.com/crystal/?action=license

Je­des Ge­rät (Mo­ni­tor, Drucker usw.) hat sei­nen ei­ge­nen Farb­raum. Man stel­le sich ihn als Farb­pa­let­te vor die vor­gibt, wel­che Far­ben dar­ge­stellt wer­den kön­nen und wel­che nicht, und wie die Far­ben dar­ge­stellt wer­den. Farb­räu­me sind nor­miert. Ei­ne klas­si­sche Prob­lem­stel­lung: Sie ha­ben ein Bild mit vie­len Farb­tö­nen (gro­ße Farb­pa­let­te), und möch­ten es auf ei­nem Ge­rät mit nur ein­ge­schränk­tem Farb­um­fang (klei­ne Farb­pa­let­te) aus­ge­ben. Hier­bei ent­ste­hen u.a. fol­gen­de Fra­gen: Wie soll ei­ne Far­be des Ur­sprungs­bil­des dar­ge­stellt wer­den, die auf dem Aus­ga­be­ge­rät nicht dar­stell­bar ist? Soll die nächs­tähn­li­che Far­be des Ziel­farb­raums ge­wählt wer­den? Soll ei­ne Misch­far­be ge­wählt wer­den? Oder soll die Far­be ein­fach komp­lett weg­ge­las­sen wer­den? Ein wei­te­res Bei­spiel: Sie möch­ten ein Farb­fo­to in ein Schwarz­weiß­fo­to um­wan­deln, in die­sem Fall müs­sen den je­wei­li­gen Farb­tö­nen des Ur­sprungs­bil­des Grau­stu­fen­tö­ne zu­ge­wie­sen wer­den.

Programme für die Rasterbildbearbeitung

Für die Bild­be­ar­bei­tung von Fo­tos und Gra­fi­ken emp­feh­len sich die mäch­ti­gen, platt­form­ü­ber­grei­fend er­hält­li­chen frei­en Mal- bzw. Bild­be­ar­bei­tungs­pro­gram­me Krita (krita.org). und GIMP. Beide eig­nen sich so­wohl im Rah­men der Bild­auf­be­rei­tung pro­fes­si­o­nel­ler Druck­vor­stu­fe­pro­duk­te, als auch für die Be­ar­bei­tung von Gra­fi­ken für das Welt­netz so­wie für E-Bü­cher.


Krita
JPEG-Datei, geöffnet in Krita 2.9
(Draufklicken für die Detailansicht)



Pro­gram­me­ü­ber­sicht:

Bei teu­re­ren Ka­me­ras kön­nen Fo­tos op­tio­nal im Roh­da­ten­for­mat ge­spei­chert wer­den, als so ge­nann­te RAW-Da­teiRohdatenformat. An­schlie­ßend kann in der Nach­be­a­rbei­tung ein Ma­xi­mum an Bild­qua­li­tät he­raus­ge­ar­bei­tet wer­den. UFraw (bzw. DCRaw) ar­bei­tet mit 16-Bit Farb­tie­fe.
Wi­ki­pe­dia-Ein­füh­rungs­ar­ti­kel: „Roh­da­ten­for­mat (Fo­to­gra­fie)“, „UFRaw“. Sie­he auch www.openraw.org.


Verschiedene Themen zur Bildbearbeitung

Das Welt­netz bie­tet zahl­rei­che hoch­wer­ti­ge, Schritt-für-Schritt-An­lei­tun­gen rund um das rie­si­ge The­men­ge­biet Bild­be­ar­bei­tung. Über­le­gen Sie sich, wel­che Wör­ter bzw. wel­che Wort­kom­bi­na­tio­nen in der von Ih­nen ge­such­ten In­for­ma­tion ent­hal­ten sein könn­ten und va­ri­ie­ren Sie die­se Such­be­griffs­kom­bi­na­tio­nen. Ein­füh­rung: „Tech­­ni­­ken der In­­for­­ma­­tions­­re­­cher­­che mit Such­­ma­­schi­­nen.

Techniken und Begriffe der Bildbearbeitung“, von selfhtml.org.

Der WP-Artikel „Comparison of raster graphics editors“ ent­hält ei­ne um­fas­sen­de Über­sicht al­ler freien Bild­be­ar­bei­tungs­pro­gram­me (lin­ke Spal­te).


Vektorgrafik-Programme

Generelle Übersicht zu Vektorgrafikprogrammen: „Comparison of vector graphics editors“

Diagramme zeichnen

Dia, offizielle Netzseite • „Dia (Software)“ •, „Dia-Handbuch“ • Google-Suche: Dia Software, Dia Software Einführung, Dia Software Tutorials; Google-Bildersuche: Dia Software Diagramme; Google-Videosuche: Dia Software Tutorial.
3D-Grafik

Blender ge­hört zu den be­lieb­te­sten, weit­ver­brei­tet­sten und lei­stungs­fä­higsten frei­en An­wen­dungs­pro­gram­men für 3D-Gra­fik und -Ani­ma­tion.

WP-Artikel Blender (Software) • Google-Suche: Blender Software, Blender Einführung, Blender Tutorials, Google-Bildersuche: Blender Software landscape; Google-Videosuche: Blender Software landscape, Blender Software Einführung • Category:Free 3D graphics software


Verschiedene Artikel

WP-Über­sicht „Freie Gra­fik­soft­ware“. „Category: Free graphics software“, mit Un­ter­ka­te­go­rien.

Bild­be­ar­bei­tung und Fo­to­gra­fie: „Ka­te­go­rie:Fo­to­tech­nik“, „Ka­te­go­rie:Fo­to­gra­fie“, „Ka­te­go­rie:Bild­be­ar­bei­tung“, „Ka­te­go­rie:Di­gi­tal­fo­to­gra­fie

Ka­te­go­rie:Freie Mul­ti­me­dia­soft­ware“, „Ca­te­go­ry:Free mul­ti­me­dia soft­ware“,



11 Spracherwerb und die freie Nutzung der Tastatur

Nut­zen Sie die Mög­lich­keit, mit 10 Fin­gern zu schrei­ben,er­ler­nen Sie das Zehn­fin­ger­sy­stem. Hier­durch er­ge­ben sich meh­re­re Vor­tei­le:

Ei­ne sehr gro­ße Zeit­er­spar­nis, da Sie Ih­re in Wor­te ge­faß­ten Ge­dan­ken blind und di­rekt, un­mit­tel­bar nie­der­schrei­ben, Tex­te mit höch­ster Ef­fi­zienz und Er­gie­big­keit be­ar­bei­ten

Kei­ne Ab­len­kun­gen mehr durch un­nö­ti­ge Blicke auf die Ta­sta­tur, kon­ti­nu­ier­li­ches Mit­le­sen von Fern­schreib­di­a­lo­gen am Bild­schirm, schnel­le Re­ak­ti­ons­zei­ten, Auf­ruf von Funk­ti­o­nen durch Tasten­kom­bi­na­ti­o­nen an­stel­le von zeit­rau­ben­der Maus­klickerei.

So­fern er­for­der­lich, er­ler­nen Sie auch die Ori­gi­nal-​Tasta­tur­be­le­gung und das Zehn­fin­ger­sy­stem zu ei­ner von Ih­nen an­ge­streb­ten wei­te­ren Spra­che. Bei­spiel: Die Tastaturbelegung(en) für Französisch oder die rus­si­sche(n) PC-​Tasta­tur(en) in Ky­ril­lisch. Die Um­schal­tung der Ta­sta­tur­be­le­gung er­folgt durch Tasten­kom­bi­na­ti­on oder per Maus­klick. Neu­er­lern­te Wör­ter und Re­de­wen­dun­gen wer­den zwecks Ein­prä­gung von Be­ginn an im Zehn­fin­ger­sy­stem der Ori­gi­nal­tasta­tur­be­le­gung mehr­fach nie­der­ge­schrie­ben, in ei­ner Text­ver­ar­bei­tungs­da­tei. Hier­durch wird auch ei­ne un­mit­tel­bare schrift­li­che Kom­mu­ni­ka­ti­on mit Sprach­lern­part­nern ermöglicht, beim Fernschreiben.

11.1 Freie Programme für das Erlernen des Zehnfingersystems, Lehrartikel

Menschen al­ler Be­rufs­fel­der schrei­ben im Zehn­fin­ger­sy­stem, für ei­ne we­sent­li­che Zeit­er­spar­nis und er­höh­te Re­ak­tions­ge­schwin­dig­keit, und für ma­xi­ma­le Kon­zen­tra­tion auf In­hal­te. Ih­re Att­rak­ti­vi­tät als Sprach­lern­part­ner ist ein­fach grö­ßer, wenn Sie Ih­rer Sprach­tan­dem­part­ne­rin in Fern­schreib­di­a­lo­gen un­mit­tel­bar schrift­lich ant­wor­ten kön­nen.

Im WP-​Ar­ti­kel „Zehn­fin­ger­sy­stem“ wer­den ver­schie­de­ne Aspek­te er­läu­tert so­wie ein Ver­weis auf ei­ne um­fas­sen­de

„Li­ste der kosten­lo­sen Soft­ware für das Zehn­fin­ger­sy­stem und On­line-​Hilfs­mit­tel“ auf­ge­führt. Un­ter den kosten­lo­sen Pro­gram­men sticht der freie platt­form­über­grei­fend er­hält­li­che Schreib­trainer TIPP10 (WP-Artikel). be­son­ders her­vor. Er bie­tet ei­nen aus­ge­feil­ten, sich in­ter­ak­tiv-selbst­an­pas­sen­den Schreib­kurs.

Sammeln Sie informationen, beispielsweise per Google-​Su­che „Zehn­fin­ger­sy­stem“, oder per Google-​Vi­deo-​Su­che „Zehn­fin­ger­sy­stem“.

11.2 Sprache und Tastaturbelegung

Eig­nen Sie sich nicht nur für Ihre Mut­ter­spra­che son­dern auch für die von Ih­nen an­ge­streb­te wei­tere Spra­che das Zehn­fin­ger­system an. Mei­stens ste­hen pro Spra­che meh­re­re (lan­des­spe­zi­fi­sche) Ta­sta­tur­be­le­gungs­va­ri­an­ten zur Aus­wahl. Ei­ne sehr umf­as­sen­de Über­sicht bie­tet der eng­li­sche Wi­ki­pe­dia-Ar­ti­kel „Key­board-Layout“; deut­scher Ar­ti­kel: „Tasta­tur-​Be­le­gung“. Mo­der­ne Be­triebs­syste­me un­ter­stüt­zen al­le welt­weit ge­bräuch­li­chen Be­le­gun­gen. Die Um­schal­tung er­folgt ent­we­der per Maus­klick oder über ei­ne selbst­fest­ge­leg­te Tasten­kom­bi­na­tion.

Für die An­eig­nung der Ta­sta­tur­be­le­gung Ih­rer Ziel­spra­che emp­fiehlt sich fol­gen­de Vor­ge­hens­wei­se:

Fin­den Sie im WP-​Ar­ti­kel „Ta­sta­tur-​Be­le­gung“ bzw. „Key­board-​Lay­out“ die ent­sprechen­den In­for­ma­ti­o­nen.

Bei­spie­le für Deutsch, für Fran­zösisch, und für Rus­sisch (Stand: 03. Feb­ru­ar 2019): Deutsch: Springen Sie zum Abschnitt „QWERTZ“, folgen Sie von dort aus dem Verweis „Main article: QWERTZ“ (deutsche Artikelversion: „QWERTZ-Tastaturbelegung“). Der Abschnitt „Austria and Germany“ enthält den Verweis „Main article: German keyboard layout“. Dieser Artikel, „German keyboard layout“, bietet ihnen umfassende landesspezifische Informationen (deutsche Artikelversion „Tastaturbelegung“). Klicken Sie nun auf die dort ab­ge­bil­de­te Tasta­tur, wo­rauf­hin die WP-​Sei­te German keyboard layout "T1" according to DIN 2137-1:2012-06 er­scheint. Drücken Sie rechts un­ten auf „More details“, wo­durch Sie zur Wi­ki­me­dia-​Com­mons-​Sei­te File:KB Germany.svg gelangen. Fran­zösisch: Ge­hen Sie zum Ab­schnitt „AZERTY“, dort wäh­len Sie „Main article: AZERTY“. In diesem Artikel (fran­zö­si­sche Ver­si­on: „AZERTY“). fin­den Sie die re­le­van­ten In­for­ma­ti­o­nen. Klicken Sie im Ab­schnitt „French“ auf die dort ab­ge­bil­de­te Tasta­tur, wo­rauf­hin die WP-​Sei­te „AZERTY layout used in France“ erscheint. Drücken Sie rechts un­ten auf „More details“, um zur Wi­ki­me­dia-​Com­mons-​Sei­te „File:KB France.svg“ zu gelangen. Russisch: Im Kyrillisch-Ab­schnitt 6.4.2, „Russian“, sind meh­re­re Tasta­tur­be­le­gun­gen für Rus­sisch er­sicht­lich. Der se­pa­ra­te Ar­ti­kel „JCUKEN“ bie­tet nä­he­re In­for­ma­ti­o­nen zur rus­si­schen Stan­dard­tasta­tur­be­le­gung. Klicken Sie nun auf die dort ab­ge­bil­de­te Tasta­tur, wo­rauf­hin die WP-​Sei­te „ЙЦУКЕН key­board la­yout“ er­scheint. Drücken Sie rechts un­ten auf „More details“, wo­rauf­hin Sie auf die Wi­ki­me­dia-​Com­mons-​Sei­te „File:KB Russian.svg“ gelangen.

Zum Drucken der Tastatur ste­hen nun zwei Mög­lich­kei­ten zur Aus­wahl: Sie klicken auf die Ori­gi­nal-SVG-​Vek­tor­gra­fik­da­tei (Deutsch: „Original file“, Französisch: „Original file“, Russisch: „Ori­gi­nal file“) wo­rauf­hin Sie in Ih­rem Netz­le­se­pro­gramm ge­öff­net wird. An­schlie­ßend ge­hen Sie im Browser-​Me­nü auf die Druck­vor­schau: „Da­tei“ → „Druck­vor­schau“. Hier wäh­len Sie nun „Quer­for­mat“ für die Aus­rich­tung und klicken an­schlie­ßend auf „Drucken“. Al­ter­na­tiv kön­nen Sie auch ei­ne vor­be­rech­ne­te PNG-​Da­tei (un­ter­schied­li­che Auf­lö­sun­gen) zum Drucken ver­wen­den, un­ter der je­wei­li­gen SVG-​Da­tei be­fin­det sich die Ta­bel­le mit den PNG-​Ver­si­o­nen.

So­lan­ge Sie die Ta­sta­tur­be­le­gung Ih­rer Ziel­spra­che noch nicht blind be­herr­schen, ge­hen Sie fol­gen­der­ma­ßen vor: 1. Drucken Sie die Tasta­tur aus. 2. Kle­ben Sie sie auf ei­ne feste Papp­un­ter­la­ge, die Sie zu­recht­schnei­den oder zu­recht­fal­ten. 3. Be­festi­gen Sie die Ta­sta­tur an Ih­rem Ar­beits­platz, da­mit sie im­mer in Ih­rem Blick­feld ist, oder basteln Sie ei­nen Auf­stel­ler.

Für das Er­ler­nen neu­er (Ka­pi­tel­e­pi­so­den)Wör­ter öff­nen Sie ei­ne Text­ver­ar­bei­tungs­da­tei. Schrei­ben Sie je­des neu zu ler­nen­de Wort im Zehn­fin­ger­sy­stem nie­der, min­de­stens über meh­re­re Zei­len hin­weg. So ge­hen Sie Wort für Wort vor, Ab­satz für Ab­satz. Das Nie­der­schrei­ben von gan­zen Tex­ten ist eben­falls sinn­voll für de­ren Ein­prä­gung.

Nut­zen Sie die zahl­rei­chen An­lei­tun­gen im Welt­netz zur Wahl der ent­sprechen­den Tasta­tur­be­le­gung. Bei­spiels­wei­se über die Such­an­fra­ge Rus­sisch Tasta­tur bzw. all­ge­mein über die Such­kom­bi­na­ti­on [Ziel­spra­che] Tasta­tur­be­le­gung [Be­triebs­sy­stem]. Ta­sta­tur­be­le­gungs­gra­fi­ken las­sen sich auch di­rekt über die Bil­der­su­che fin­den, bei­spiels­wei­se über die Google Bil­der­su­che für rus­si­sche Tasta­tur, oder für rus­si­sche Tasta­tur­be­le­gung.

Ih­re Sprach­lern­part­ne­rin/​Fern­schreib­part­ne­rin wird Au­gen machen, wenn Sie plötz­lich ge­nau­so schnell oder viel­leicht so­gar schnel­ler schrei­ben kön­nen als sie. In der phy­si­schen Welt ist die Spra­che der Schlüs­sel zur Kul­tur von Völ­kern und zu den Her­zen Ih­rer Men­schen. Le­sen Sie den um­fang­rei­chen Ar­ti­kel zu kosten­lo­sen, mäch­ti­gen On­line- und Off­line-​Wör­ter­bü­chern, für das Er­ler­nen von Spra­che und für Über­set­zungs­pro­jek­te: „Netz­wör­ter­bü­cher, mehr­spra­chig, mit deut­schen Me­nüs und mit Ton­da­teien“.

Ernst­haft be­strebt zu sein, vor Ort die Lan­des­spr­ache ei­nes Vol­kes zu sprechen, zeugt von ei­ner ei­ne grund­le­gen­den Ach­tung, von ei­nem grund­le­gen­den Re­spekt. Völ­lig un­ab­hän­gig da­von, wie fort­ge­schrit­ten Ih­re Sprach­kom­pe­tenz be­reits ist, wird man Ih­nen ent­spre­chend auf­ge­schlos­sen be­geg­nen.

11.3 Deut­sche und US-ame­ri­ka­ni­sche PC-Ta­sta­tur­be­le­gung, EFI und BIOS

Der WP-​Ar­ti­kel­ab­schnitt „Deutsch­land und Öster­reich“ ent­hält aus­führ­li­che In­for­ma­ti­o­nen zur deut­schen PC-Ta­sta­tur-Be­le­gung sowie Ver­wei­se auf wei­ter­füh­ren­de Ar­ti­kel zu je­dem ein­zel­nen Ta­sta­tur­zei­chen; auch eine WP-SVG-Gra­fik zur deut­schen PC-Ta­sta­tur-Be­le­gung wird angeboten.

In sel­te­nen Fäl­len set­zen das EFI und mög­li­cher­wei­se auch das Vorgängersystem BIOS oder ein an­de­res Pro­gramm ei­ne Ein­ga­be mit US-ame­ri­ka­ni­scher Tasta­tur­be­le­gung vo­raus. Be­stä­ti­gun­gen mit „Y“ (für „Yes“) und die Re­kon­struk­tion be­reits ge­setz­ter System­paß­wör­ter kön­nen nur dann vor­ge­nom­men wer­den, wenn die US-Be­le­gung be­kannt ist. Hef­ten Sie sich da­her un­be­dingt ei­nen Aus­druck der US-ame­ri­ka­ni­schen Tasta­tur in Ih­rem phy­si­schen Com­pu­ter­ord­ner ab (WP-Ar­ti­kel zur US-Ta­sta­tur, Über­sicht Gra­fik­da­tei­ver­si­o­nen).

11.4 Mechanische Tastaturen

Viel­schrei­ber, Au­to­ren und Pro­gram­mie­rer be­vor­zu­gen me­cha­ni­sche Ta­sta­tu­ren, zum Bei­spiel die zeit­lo­se, welt­be­rühm­te Cherry G80-3000 LSCDE-2 (schwar­ze Ver­si­on). Es lie­gen Wel­ten zwi­schen PC-Fo­li­en­pla­ti­nen-​Ta­sta­tu­ren und den rich­ti­gen, den so ge­nann­ten me­cha­ni­schen Ta­sta­tu­ren, so­wohl hin­sicht­lich des Schreib­kom­forts und der An­schlags­prä­zi­si­on als auch un­ter dem Aspekt der gleich­blei­ben­den Schreib­qua­li­tät, der Ro­bust­heit und der Halt­bar­keit der Ta­sta­tur.

Knetfeder.de bie­tet aus­führ­li­che Ar­ti­kel zu die­ser Ta­sta­tur­klas­se und ih­ren un­ter­schied­li­chen Ty­pen: „Die Schreib­ma­schi­ne un­ter den Ta­sta­tu­ren: Me­cha­ni­sche Ta­sta­tu­ren im Test“ • „Die Tasta­tur – ei­ne klei­ne Ge­schi­chte des Com­pu­ter-​Ein­ga­be­ge­räts Nr. 1“ • „Tasten­testen: Auf der ewi­gen Su­che nach der per­fek­ten PC-​Tasta­tur“.




11 Der Gebrauch maschineller Übersetzungssysteme, am Beispiel von DeepL

DeepL (deepl.com) stellt ei­nen Quan­ten­sprung der ma­schi­nel­len Übe­rset­zung dar. Testen Sie die Funk­ti­o­nen und Fein­funk­ti­o­nen, schrei­ben Sie ein­zel­ne Sät­ze, ko­pie­ren Sie Text­blöcke und Ge­samt­tex­te ein oder la­den Sie zu über­set­zen­de Do­ku­men­te hoch und be­gut­ach­ten Sie die Re­sul­ta­te. Klicken Sie auf ein­zel­ne Wör­ter im Über­set­zungs­text. Je nach Text wer­den auch au­ßer­halb der Fel­der al­ter­na­ti­ve For­mu­lie­run­gen auf­ge­führt.

Än­de­run­gen im Aus­gangs­text oder im Über­set­zungs­text füh­ren dy­na­misch zu (par­tiel­len) Neu­ü­ber­set­zun­gen, das Sy­stem be­rück­sich­tigt lau­fend und un­mit­tel­bar vom Nut­zer vor­ge­nom­me­ne Än­de­run­gen und Er­wei­te­run­gen. Das gilt auch für die Kor­rek­tur even­tu­ell auf­tre­ten­der Über­set­zungs­feh­ler: Wenn Sie im über­setz­ten Text da­mit an­fan­gen, et­was (par­ti­ell) um­zu­for­mu­lie­ren, so zeigt DeepL un­mit­tel­bar be­reits beim Schrei­ben des er­sten Wor­tes Satz­er­gän­zungs-​Vor­schlä­ge bzw. Um­for­mu­lie­rungs-​Vor­schlä­ge an, da­run­ter auch die ei­gent­lich rich­ti­ge Über­set­zung, so­fern die­se zu­vor vom Sy­stem nicht aus­ge­wählt wur­de oder der Aus­gangs­text nicht ein­deu­tig ge­nug for­mu­liert wor­den sein soll­te. Das Sy­stem ist äu­ßerst be­nut­zer­freund­lich, auch hin­sicht­lich feh­ler­haft ge­mach­ter Ein­ga­ben, wie bei­spiels­wei­se Tipp­feh­lern oder aus­ge­las­se­nen Wör­tern.

DeepL greift für sei­ne Über­set­zun­gen auf den rie­si­gen, seit 2007 ge­won­ne­nen Da­ten­schatz des kon­text­sen­si­ti­ven Wör­ter­bu­ches Linguee zu­rück. Mo­men­tan wer­den fol­gen­de Spra­chen für Über­set­zun­gen un­ter­stützt: Deutsch, Eng­lisch, Fran­zö­sisch, Spa­nisch, Por­tu­gie­sisch, Italie­nisch, Nie­der­län­disch, Pol­nisch, Rus­sisch. Die Spra­che der Nut­zer­schnitt­stel­le folgt Ih­rer Brow­ser­ken­nung, sie kann aber auch ex­pli­zit ein­ge­stellt wer­den, im Me­nü ganz un­ten links.

Ma­schi­nel­le Über­set­zun­gen kön­nen zwar nie­mals un­ge­prüft von Com­pu­tern über­nom­men wer­den, da bei komp­lexe­ren Tex­ten Ge­stal­tungs­spiel­räu­me so­wie sub­ti­le­re Deu­tungs­mög­lich­kei­ten vor­han­den sein kön­nen. Der jetzt er­reich­te ma­schi­nel­le Über­set­zungs­stan­dard ist je­doch er­schüt­ternd. Da bei Sach­tex­ten ab­so­lut druck­rei­fe Über­set­zun­gen vor­ge­schla­gen wer­den, kann nun nicht mehr von Roh­ü­ber­set­zun­gen ge­spro­chen wer­den. Ab­satz für Ab­satz wer­den ge­schlif­fe­ne po­lier­te Di­a­man­ten ge­lie­fert, ab­so­lut na­tür­lich­sprach­li­che Tex­te; ab und zu sind Roh­di­a­man­ten da­run­ter, die mi­ni­ma­ler Nach­be­ar­bei­tung be­dür­fen. Auch für die Über­prü­fung der Gän­gig­keit von For­mu­lie­run­gen, der teil­wei­sen Ve­ri­fi­zie­rung der gram­ma­ti­schen Kor­rekt­heit ein­zel­ner Phra­sen, Sät­ze und -Satz­kon­struk­ti­o­nen so­wie zur Fein­ab­stim­mung so­wie zur An­zei­ge von Über­set­zungs­al­ter­na­ti­ven lei­stet die­ses Sy­stem her­vor­ra­gen­de Dien­ste.

In­for­mie­ren Sie sich: WP-​Ar­ti­kel „DeepL“, eng­li­scher WP-​Ar­ti­kel „DeepL Translator“, DeepL Blog, „Über­set­ze Do­ku­men­te mit DeepL“.

Mo­der­ne Über­set­zungs­sy­ste­me wie DeepL (WP-Ar­ti­kel) ar­bei­ten kon­text­ba­siert, sie ana­ly­sie­ren den in­halt­li­chen Be­zugs­rah­men, um die rich­ti­gen Be­griff­lich­kei­ten und For­mu­lie­run­gen aus­zu­wäh­len. Ha­ben sie er­kannt, in wel­chem Fach­be­reich bzw. in wel­cher Teil­dis­zi­plin der Text zu ver­or­ten ist, kön­nen sie prä­zi­se die er­for­der­li­chen Über­set­zungs­e­le­men­te ein­krei­sen, zu­sam­men­stel­len und an­ord­nen, wo­bei auf rie­si­ge Da­ten­bank­be­stän­de The­men­wort­schatz-spe­zi­fi­scher (von Men­schen er­stell­ter) Über­set­zun­gen zu­rück­griffen wird, wo­durch die fach­jar­gon­gän­gi­gen Phra­sen, Re­de­wen­dun­gen und For­mu­lie­run­gen der Ziel­spra­che treffsicher aus­ge­wählt und zu­ge­wie­sen wer­den.


text

Übersetzter Textauszug aus „Praktische Anwendung kryptographischer Prüfsummen“
(draufklicken zum Vergrößern)




Wird ein ge­sam­tes, voll­stän­di­ges Do­ku­ment zur Über­set­zung ge­la­den, so wer­den größt­mög­lich vie­le Be­zugs­rah­men­in­for­ma­ti­o­nen über­ge­ben, Wer­den ein­zel­ne Sät­ze oder Ab­sät­ze zur Über­set­zung ein­ge­ge­ben, so muß der Nut­zer je nach Fall Zu­satz­in­for­ma­ti­o­nen für die Be­zugs­rah­men­er­ken­nung hin­zu­fü­gen, oder im Nach­hi­nein selbst Kor­rek­tu­ren vor­neh­men, ent­we­der in­dem er das Über­set­zungs­er­geb­nis (teil­wei­se) über­schreibt, um­schreibt oder er­gänzt, oder in­dem er auf ein­zel­ne Wör­ter in der Über­set­zung klickt, um al­ter­na­ti­ve Vor­schlä­ge aus­zu­wäh­len. In bei­den Fäl­len wird der Rest­text vom Sy­stem ge­ge­be­nen­falls dy­na­misch neu über­setzt bzw. es wer­den in ein­ge­blen­de­ten Fen­stern neue Vor­schlä­ge prä­sen­tiert.

Über­set­zun­gen kön­nen auch als Text­da­tei ge­spei­chert wer­den.

Bei­spiel: Wir be­fin­den uns im Be­reich Ma­the­ma­tik und unser zu über­set­zen­der Ti­tel bzw. Ab­schnitts­ti­tel lau­tet: „Ein­füh­rung in den in­di­rek­ten Be­weis“.

Be­las­sen wir es bei die­sem ein­zi­gen Satz, so lie­gen dem Sy­stem zu we­nig An­halts- bzw. Ori­en­tie­rungs­punk­te vor um fest­stel­len zu kön­nen, in wel­chem Fach­be­reich bzw. in wel­cher Teil­dis­zi­plin der Text zu ver­or­ten ist, so daß mög­li­cher­wei­se ein all­ge­mei­ne­rer Be­zugs­rah­men aus­ge­wählt wird, der ei­ne nicht­zu­tref­fen­de Über­set­zung zur Fol­ge hat.


text

Übersetzung eines Dokumenttitels ohne weitere Bezugsrahmeninformationen.


Durch drücken auf ein über­setz­tes Wort er­schei­nen al­ter­na­ti­ve Vor­schlä­ge:


text

Text


Schrei­ben wir vor dem ein­zel­nen Satz die Dis­zi­plin, Ma­the­ma­tik, so er­scheint von vorn­he­rein die rich­ti­ge Über­set­zung:


text

Durch ausdrückliche Benennung des Sachgebiets bzw. des Fachbereichs bzw. der (Teil)Disziplin kann man bei bezugsrahmeninformationsarmen Sätzen Hilfestellung geben


Es be­darf je­doch ver­mut­lich nur in den we­nig­sten Fäl­len sol­cher Ex­tra­hin­wei­se, die in­halt­li­chen Ab­satz­in­for­ma­ti­o­nen lie­fern mei­stens schon aus­rei­chend In­for­ma­ti­o­nen.

Beim Über­set­zen emp­fiehlt es sich, ein zwei­tes Tab-​Fen­ster des Über­set­zungs­sy­stems ge­öff­net zu hal­ten, um bei Be­darf ein­zel­ne Sät­ze bzw. For­mu­lie­run­gen se­pa­rat ein­ge­ben zu kön­nen.

Empfehlung:

[...]“, „Phi­lo­so­phie: [...] “, usw. Manch­mal kann es den­noch vor­kom­men, daß Sie nur Frag­men­te der Über­set­zung über­neh­men kön­nen und den Rest selbst he­raus­fin­den müs­sen.

4. Nut­zen Sie ein se­pa­ra­tes Fen­ster, um wei­te­re Ein­zel­hei­ten für den Haupt­text über­prü­fen zu kön­nen.

Wie­der­hol­ter Hinweis: Wird die pas­sen­de Über­set­zung nicht an­ge­zeigt, so ist sie mei­stens schon als Al­ter­na­ti­ve im Aus­wahl­me­nü vor­han­den. Klicken Sie mit dem Maus­zei­ger auf eine be­lie­bi­ge Leer­stel­le im Text, am Satz­an­fang oder mit­ten­drin, oder klicken Sie auf be­lie­bi­ge Wör­ter, um sich al­ter­na­ti­ve Satz­ein­lei­tun­gen, (Teil)​For­mu­lie­run­gen so­wie Wort­al­ter­na­ti­ven an­zei­gen zu las­sen.

Vie­le Men­schen konn­ten bis­her ab ei­nem ge­wis­sen Text­um­fang und ab ei­ner be­stimm­ten Text­kom­ple­xi­tät kei­ne druck­rei­fen Über­set­zun­gen oh­ne vor­he­ri­ge Über­prü­fung durch Eng­lisch-​Mut­ter­sprach­ler an­fer­ti­gen. Und nach wie vor stellt die Dich­tung (klas­si­sches Li­te­ra­tur-​Eng­lisch, -Fran­zö­sisch usw.) ein se­pa­ra­tes Feld dar.

Für Sach­texte liegt nun je­doch ei­ne gänz­lich neue Aus­gangs­la­ge vor: Jetzt kön­nen auch oh­ne Ziel­spra­chen-​Mut­ter­sprach­ler hoch­kom­ple­xe Tex­te druck­reif in die je­wei­li­ge Ziel­spra­che über­setzt wer­den. Auch wenn vie­le dies nicht oh­ne die ma­schi­nel­le Hil­fe von DeepL schaf­fen mö­gen, er­ken­nen sie den­noch zu­ver­läs­sig, ob ein Text in na­tür­li­chem Eng­lisch vor­liegt und ob bzw. wo ei­ne ma­schi­nel­le Über­set­zung nach­ge­bes­sert wer­den muß. Jah­re­lan­ges Kon­su­mie­ren von eng­li­schen Tex­ten ver­setzt sie dazu in die La­ge, und even­tu­ell an­fal­len­de Nach­bes­se­run­gen kön­nen in der Re­gel auch al­lei­ne vor­ge­nom­men wer­den, not­falls durch Aus­wer­ten von Such­ma­schi­nen­sta­ti­sti­ken.








A.4 Praktische Anwendung kryptographischer Prüfsummen (separate Version)
Prüf­sum­men­bil­dung mit Frei­er Soft­ware un­ter MS-Win­dows, Unix/BSD,
GNU/Linux und MacOS X

Peter Jockisch, Freiburg i. Br.
peterjockisch.de


Inhaltsverzeichnis




1.1 Einleitung

Com­pu­ter­da­tei­en kön­nen auf vie­le Wei­sen un­be­merkt ma­ni­pu­liert wer­den. Kryp­to­gra­phi­sche Prüf­sum­men, Hash­wer­te, die­nen dem Schut­ze Ih­rer Da­ten: Durch Bil­dung ei­nes elek­tro­ni­schen Fin­ger­ab­drucks ei­ner Da­tei wird ein stets gleich­blei­ben­der Zah­len­wert er­stellt. Weicht die­ser zu ei­nem spä­te­ren Zeit­punkt ab, liegt Be­schä­di­gung oder Ma­ni­pu­la­ti­on vor. Mit ei­nem ein­zi­gen Maus­klick läßt sich so je­der­zeit die Un­ver­sehrt­heit ei­ner Da­tei prü­fen.

Kryp­to­gra­phi­sche Prüf­sum­men bil­den die Grund­la­ge für kryp­to­gra­phi­sche Sig­nie­rung und Ver­schlüs­se­lung, für

Netz­sei­ten- und E-Mail-​Zer­ti­fi­ka­te, für die qua­li­fi­zie­rte elek­tro­ni­sche Sig­na­tur, so­wie für das tech­ni­sche Ver­ständ­nis der re­vi­si­ons­si­che­ren E-Mail-​Ar­chi­vie­rung, zu der al­le Voll­kauf­leu­te ge­setz­lich ver­pflich­tet sind.

Die­se Ein­füh­rung stellt zwei freie gra­fi­sche Pro­gram­me für die Prüf­sum­men­bil­dung vor, CyoHash und Jacksum, für die Be­die­nung per Da­tei­ma­na­ger.

Kon­so­len­ba­sier­te Pro­gram­me wer­den eben­falls be­schrie­ben, sie sind be­triebs­sy­stem­platt­form­ü­ber­grei­fend er­hält­lich und so­wohl un­ter MS-Win­dows 10 als auch un­ter den mei­sten Unix/BSD- und GNU/Linux-​Sy­ste­men be­reits vor­in­stal­liert (An­lei­tung un­ter 2.3). D.h., daß kei­ner­lei Pro­gram­me in­stal­liert wer­den müs­sen, die vor­han­de­nen Be­triebs­sy­stem-​Bord­mit­tel rei­chen voll­kom­men aus, um Prüf­sum­men zu bil­den.

1.2 Funktionsweise
1.2.1 Elektronische Fingerabdrücke

Men­schen sind komp­lexe Le­be­we­sen. Für ih­re schnel­le und un­komp­li­zier­te Iden­ti­fi­zie­rung wer­den oft­mals Fin­ger­ab­drücke er­stellt. Nach dem­sel­ben Prin­zip kön­nen Com­pu­ter­da­tei­en iden­ti­fi­ziert wer­den: durch Er­zeu­gung ei­nes „elek­tro­ni­schen Fin­ger­ab­drucks“, der so ge­nann­ten kryp­to­gra­phi­schen Prüf­sum­me, ei­ner stets gleich-

­blei­ben­den Zahl. Mit­tels stan­dar­di­sier­ter Ver­fah­ren kann so ei­ne schnel­le In­te­gri­täts- und Echt­heits­kon­trolle von Da­tei­en jed­we­der Art vor­ge­nom­men wer­den. Mensch­li­che Fin­ger­ab­drücke wer­den mit Stem­pel­kis­sen er­stellt, elek­tro­ni­sche mit ei­nem Prüf­sum­men­pro­gramm.

Draufklicken zum Vergrößern.

Abb.1: Echtheitsnachweis bei Mensch und Computerdatei



1.2.2 Qualitätskriterien

Wir be­trach­ten kryp­to­gra­phi­sche Prüf­sum­men. Sie ba­sie­ren auf Streu­wert- bzw. Hash­funk­ti­o­nen, die zu ei­ner be­lie­bi­gen Da­tei Streu- bzw. Hash­wer­te als Er­geb­nis lie­fern. Die­ser Wert wird auch Hash­code bzw. Hash ge­nannt.

Ei­ne Da­tei, so­wie iden­ti­sche Ko­pien von ihr, weist stets die­sel­be Hash­wert-​Prüf­sum­me auf. Än­dert sich je­doch auch nur ein ein­zi­ges Bit oder Zei­chen durch Be­schä­di­gung oder Ma­ni­pu­la­ti­on, soll­te ein gänz­lich an­de­rer Hash­code ent­ste­hen.

Ein Hash­funk­ti­ons-​Prüf­sum­men­ver­fah­ren soll­te al­so zu un­ter­schied­li­chen Com­pu­ter­da­tei­en im­mer un­ter­schied­li­che Wer­te lie­fern. Die be­rech­ne­te Prüf­sum­me ist, ab­hän­gig vom ver­wen­de­ten Ver­fah­ren, im­mer gleich­lang. Des­halb kann na­tür­lich nur ei­ne be­grenz­te An­zahl von Zah­len dar­ge­stellt wer­den: Es gibt prak­tisch un­end­lich vie­le Com­pu­ter­da­tei­en, so daß mit ei­ner Zahl fester Län­ge un­mög­lich je­der die­ser Da­tei­en ein un­ter­schied­li­cher Wert zu­ge­wie­sen wer­den kann.

Un­ter Si­cher­heits­a­spek­ten stel­len sich ver­schie­de­ne An­griffs­sze­na­ri­en dar, un­ter an­de­rem die Fäl­schung von

Do­ku­men­ten. Ein An­grei­fer möch­te von ei­ner ge­ge­be­nen Ori­gi­nal­da­tei, bei­spiels­wei­se ei­ner ge­schäft­li­chen Be­stel­lung, ei­ne ge­fälsch­te Ver­si­on mit ei­ner ma­ni­pu­lier­ten, er­höh­ten Be­stell­men­ge er­stel­len, wel­che die­sel­be Hash­wert-​Prüf­sum­me auf­weist. Nach­dem er die Än­de­run­gen im Do­ku­ment vor­ge­nom­men hat, ver­sucht er an­schlie­ßend durch Aus­pro­bie­ren, viel­leicht mit­tels Ein­fü­gung un­sicht­ba­rer Steu­er­zei­chen, ei­ne Da­tei­ver­si­on zu er­hal­ten, de­ren kryp­to­gra­phi­sche Prüf­sum­me iden­tisch zur der­je­ni­gen der Ori­gi­nal­da­tei ist. Bei solch ei­nem An­griff kom­men na­tür­lich un­ter­stüt­zende Com­pu­ter­pro­gram­me zum Ein­satz.

Ge­lingt es nun tat­säch­lich ei­nem An­grei­fer, in zeit­lich ver­tret­ba­rem Auf­wand ei­ne zwei­te Da­tei zu er­zeu­gen, die die er­wünsch­ten Ma­ni­pu­la­ti­o­nen ent­hält und die die­sel­be kryp­to­gra­phi­sche Prüf­sum­me der Ori­gi­nal­da­tei auf­weist, so ist das be­tref­fen­de Hash­funk­ti­ons-​Ver­fah­ren „ge­bro­chen“. Nach Be­kannt­wer­den solch ei­ner Schwä­che soll­te es kei­ne Ver­wen­dung mehr fin­den. Durch ste­ti­ge For­schungs­ar­beit wer­den Schwä­chen schon län­ge­re Zeit im vo­raus er­kannt.

Draufklicken zum Vergrößern.

Abb.2: Prüfsummenkollision



Gä­be es ei­nen un­end­lich be­rech­nungs­star­ken Com­pu­ter, so könn­te, the­o­re­tisch, mög­li­cher­wei­se je­des Ver­fah­ren durch schlich­tes Aus­pr­obie­ren sämt­li­cher Mög­lich­kei­ten ge­bro­chen wer­den (Brute Force An­griff). Für die Pra­xis wird solch ei­ne Vor­ge­hens­wei­se in der Mehr­zahl al­ler Fäl­le als nicht prak­ti­ka­bel er­ach­tet, da die er­for­der­li­chen Be­rech­nun­gen fast nie in ver­tret­ba­rer Zeit durch­führ­bar sind.

Die mei­sten Hash­funk­ti­o­nen wie­sen bis­her nur ei­ne be­grenz­te Le­bens­dau­er auf und wur­den ir­gend­wann aus Si­cher­heits­grün­den von Nach­fol­ge­ver­fah­ren ab­ge­löst.

Be­rech­nungs­stär­ke­re Com­pu­ter­ge­ne­ra­ti­o­nen tra­gen zur Ver­kür­zung der Le­bens­dau­er bei. Ne­ben den rechen­kraft­ba­sier­ten An­grif­fen exi­stie­ren je­doch auch an­ders orien­tier­te, und es kann nie­mals aus­ge­schlos­sen wer­den, daß mit­hil­fe ma­the­ma­ti­scher Kre­a­ti­vi­tät be­reits heu­te prak­ti­kab­le An­grif­fe mög­lich sind.

Im Hin­ter­grund ar­bei­tet und forscht ein rie­si­ges Heer von Ma­the­ma­ti­kern, ins­be­son­de­re für Nach­rich­ten­dien­ste. Nicht al­le wis­sen­schaft­li­chen Er­kennt­nis­se wer­den ver­öf­fent­licht.

1.2.3 Vorherrschende Standards im Westen und in Rußland

Die west­li­che IT-​In­fra­struk­tur ba­sier­te bis 2016 über­wie­gend auf dem SHA-1-​Al­go­rith­mus (Secure Hash Al­go­rithm 1). Die­ser gilt seit 2017 als end­gül­tig ge­brochen, die er­for­der­li­che Re­chen­zeit, um ihn zu kor­rum­pie­ren, ist drastisch ge­sun­ken. Ex­per­ten emp­feh­len mitt­ler­wei­le die SHA-2-​Va­ri­an­ten SHA256, SHA384, oder SHA512. Der emp­foh­le­ne Nach­fol­ge­al­go­rith­mus zu SHA-2, SHA-3[1], steht be­reits seit 2012 of­fi­ziell fest.

In Ruß­land und vie­len wei­te­ren GUS-​Staa­ten war GOST R 34.11-94 be­zie­hungs­wei­se GOST 34.311-95 der bis­he­ri­ge Hash-​Stan­dard in Be­hör­den so­wie in ver­schie­de­nen Wirt­schafts­be­rei­chen. [2] Wie bei SHA-1 wur­den auch bei ihm struk­tu­rel­le Schwä­chen ge­fun­den.

1.3 Existieren für die Öffentlichkeit gesperrte Technologien?
1.3.1 Veraltete Rechnersysteme

Al­le be­rech­nungs­kraft­be­zo­ge­nen Aus­sa­gen die­ser Ein­füh­rung be­zie­hen sich auf öf­fent­lich ver­füg­ba­re bzw. auf für die All­ge­mein­heit frei­ge­ge­be­ne Com­pu­ter­sy­ste­me und For­schungs­ar­bei­ten. Die Nut­zung der je­weils ak­tu­ell­sten, fort­ge­schrit­ten­sten Com­pu­ter­tech­no­lo­gie bleibt ge­gen­wär­tig ver­mut­lich noch den Nach­rich­ten­dien­sten vor­be­hal­ten, um die­sen stets ei­nen Be­rech­nungs­kraft­vor­sprung zu ge­währ­lei­sten, für ei­ne ef­fek­ti­ve Aus­he­be­lung eta­blier­ter Ver­schlüs­se­lungs­tech­no­lo­gie.

Die auf brei­ter Ebe­ne frei­ge­ge­be­nen Ver­schlüs­se­lungs­ver­fah­ren mög­en für un­te­re Ver­wal­tungs­eb­en­en nicht oh­ne wei­te­res zu brechen sein. Ganz oben in der Hie­rar­chie, das heißt auf Nach­rich­ten­dienst­e­be­ne, dürf­te je­doch ein un­ein­ge­schränk­ter Zu­griff auf mo­dern­ste Com­pu­ter­tech­no­lo­gie vor­han­den sein. Zu­dem wer­den ver­mut­lich sämt­li­che über das Welt­netz trans­fe­rier­te Da­ten ar­chi­viert, für ei­ne au­to­ma­tisch er­fol­gen­de Aus­wer­tung. Un­ter die­sem Aspekt re­la­ti­viert sich die Wi­der­stands­fä­hig­keit von über das In­ter­net ver­sand­ten Da­tei­en, die mit öf­fent­lich stan­dar­di­sier­ter Tech­no­lo­gie ver­schlüs­selt wur­den.

Schon sei­t lan­ger Zeit exi­stie­ren Über­le­gun­gen, daß be­stimm­te zu of­fi­ziel­len Stan­dards er­ho­be­ne Kryp­to­gra-

phie​Al­go­rith­men in­hä­ren­te ma­the­ma­ti­sche Schwä­chen auf­wei­sen könn­ten, die nur den Ex­per­ten der Nach­rich­ten­dien­ste be­kannt sind. Ei­ne mög­li­cher­wei­se vor­han­de­ne Ein­fluß­nah­me der Ge­heim­dien­ste auf die Ge­stal­tung von Si­cher­heits­pro­duk­ten (Soft­ware- und even­tu­ell Hard­ware-​Hin­ter­tü­ren­prob­le­ma­tik, of­fe­ne Fra­gen zu Stan­dards usw.) ist The­ma zahl­rei­cher Ar­ti­kel zur Com­pu­ter­si­cher­heit, bei­spiels­wei­se in „Did NSA Put a Secret Back­door in New En­cryp­tion Stan­dard?“ und in „Der Ver­schlüs­se­lungs­stan­dard AES: Das Da­na­er-​Ge­schenk der US-​Re­gie­rung für die Welt?“ Meh­re­re re­nom­mier­te Fir­men ha­ben be­reits di­rekt oder in­di­rekt be­stä­tigt, bei ih­rer Pro­dukt­ent­wick­lung mit Nach­rich­ten­dien­sten zu­sam­men­zu­ar­bei­ten. Of­fi­ziell be­grün­det wur­de dies un­ter an­de­rem mit der Ab­sicht, die tech­ni­sche Si­cher­heit von Fir­men­pro­duk­ten op­ti­mie­ren zu wol­len. Wie groß der aus­ge­üb­te Druck zur „Zu­sam­men­ar­beit” war, sei da­hin­ge­stellt.

Kor­rum­pier­te Elek­tro­nik, be­kann­te oder un­be­kann­te „fort­schritt­li­che“ Hard­ware­ar­chi­tek­tu­ren mit ab Werk ein­ge­bau­ten „Fern­war­tungs­funk­ti­o­nen“, mög­li­cher­wei­se so­gar mit ei­nem im Pro­zes­sor ein­ge­bau­tem Funk­sy­stem, stel­len, die an­de­re Sei­te des Prob­lems dar.

1.4 Anwendungsbeispiele: Geschäftswelt, Internet, Archivierung

Auf die um­fas­sen­den Vo­raus­set­zun­gen für den ge­setz­lich an­er­kann­ten per­so­nen­ge­bun­de­nen Echt­heits­nach­weis, der fast im­mer an die Nut­zung von pro­pri­e­tä­rer Soft- und Hard­ware ge­kop­pelt ist, wird hier nicht näh­er ein­ge­gan­gen. Ab­schnitt 1.5.3 ent­hält wei­ter­füh­ren­de In­for­ma­ti­ons­quel­len zur so ge­nann­ten qua­li­fi­zier­ten Sig­na­tur.

Die Er­stel­lung kryp­to­gra­phi­scher Prüf­sum­men gibt nicht nur An­halts­punk­te zur Echt­heit und Un­ver­sehrt­heit von Da­tei­en. Sie er­mög­licht auch Emp­fangs­be­stä­ti­gun­gen so­wie ei­ne schrift­li­che Be­stä­ti­gung über den letz­ten Be­ar­bei­tungs­stand ei­ner Da­tei, wie fol­gen­de Bei­spie­le de­mon­strie­ren.

1.4.1 Wahrung der Dateiintegrität

Sie er­stel­len ei­ne Ge­schäfts­bi­lanz und ge­hen an­schlie­ßend in den Ur­laub. Zur Qua­li­täts­kon­trol­le no­tie­ren Sie sich vor der Ab­rei­se die kryp­to­gra­phi­sche Prüf­sum­me der fer­tig­ge­stell­ten Bi­lanz­da­tei. Nach dem Ur­laub bil­den Sie er­neut die Prüf­sum­me und ve­ri­fi­zie­ren so, ob die Da­tei un­ver­sehrt ist oder ob sie be­schä­digt oder ma­ni­pu­liert wur­de.

Un­au­to­ri­sier­te Zu­grif­fe, z. B. auf ei­ne Buch­hal­tungs­da­tei, kön­nen auf die­se Wei­se ent­deckt wer­den. Be­nach­rich­ti­gen Sie in sol­chen Fäl­len die Sy­stem­ad­mi­ni­stra­to­ren und be­ste­hen Sie auf ei­ner Wie­der­her­stel­lung der ur­sprüng­li­chen Da­tei­ver­si­on, die na­tür­lich nur dann er­folg­reich ist, wenn die Da­tei wie­der die no­tier­te Prüf­sum­me auf­weist.

Die Da­tei­da­tums­an­gabe und Ver­si­ons­ver­wal­tungs­sy­ste­me sind kein Er­satz für kryp­to­gra­phi­sche Prüf­sum­men, da sich bei­de di­rekt oder in­di­rekt ma­ni­pu­lie­ren las­sen. Spe­zi­a­li­sier­te Pro­gram­me, wie bei­spiels­wei­se die Free­ware „Da­tei-​Datums-​Än­de­rer“, kön­nen so­wohl das Er­stel­lungs- als auch das Än­de­rungs­da­tum von Da­tei­en än­dern, so­gar ver­zeich­nis­weit.

Die Kon­si­stenz­prü­fung über Prüf­sum­men funk­ti­o­niert meist schnel­ler, ef­fek­ti­ver und si­che­rer. Ein se­pa­ra­tes Prüf­sum­men­pro­gramm soll­te da­her im­mer ver­füg­bar sein.

1.4.2 Anhaltspunkt für den Bearbeitungsstand einer Datei

Beim Ver­las­sen ei­ner Fir­ma möch­ten Sie sich den letz­ten Be­ar­bei­tungs­stand ei­ner Com­pu­ter­da­tei schrift­lich be­stä­ti­gen las­sen, Bei­spiel­text: „Be­stä­ti­gung – Hier­mit wird be­stä­tigt, daß die von [Vor­na­me Na­me] ge­pfleg­te Da­tei [Da­tei­name] in ih­rem letz­ten Be­ar­bei­tungs­stand am [Da­tum] die SHA-​512-​Prüf­sum­me [kon­kre­te Prüf­sum­me] auf­weist.

Hier­für emp­feh­len sich zwei oder drei ver­schie­de­ne kryp­to­gra­phi­sche Prüf­sum­men­ver­fah­ren. Das ist lang­fri­stig mög­li­cher­wei­se si­che­rer, ei­nes der Ver­fah­ren hält viel­leicht län­ger durch in der Zu­kunft. Auf die­se Wei­se bleibt das Fir­men­ge­heim­nis ge­wahrt und Sie kön­nen sich trotz­dem bis zu ei­nem ge­wis­sen Grad ab­si­chern. Soll­te es je­mals Rück­fra­gen ge­ben, ha­ben Sie ei­nen schrift­li­chen An­halts­punkt über Ih­ren letz­ten Be­ar­bei­tungs­stand.

1.4.3 Wappnung gegen Wirtschaftskriminalität, Schutz vor Mobbing

Im Rah­men der all­ge­mei­nen Qua­li­täts­kon­trol­le und immer dann, wenn Kor­rup­ti­on, Lü­gen, In­tri­gen, Mob­bing, Sa­bo­ta­ge und Wirt­schafts­kri­mi­na­li­tät wahr­schein­lich wer­den, emp­fiehlt sich zum ei­ge­nen Schutz der Ge-

­brauch kryp­to­gra­phi­scher Prüf­sum­men, auch vor Prä­sen­ta­ti­ons­ter­mi­nen (Da­tei­ü­ber­prü­fung). Sig­nie­rungs­soft­ware schei­det oft­mals aus, da sie na­tur­ge­mäß mit Ver­schlüs­se­lungs­funk­ti­o­nen ge­kop­pelt ist und des­halb nicht auf je­dem Ar­beits­platz­rech­ner ge­dul­det wird. Fir­men­ge­heim­nis­se könn­ten ver­schlüs­selt nach au­ßen ge­lan­gen bzw. Schad­soft­ware un­ent­deckt nach in­nen. Ein freies Prüf­sum­men­pro­gramm – nicht zu ver­wech­seln mit Free­ware  [3] – kann je­doch ver­ant­wort­lich auf Fir­men­rech­nern in­stal­liert wer­den, wenn dies der Sy­stem­ad­mi­ni­stra­tor für pas­send er­ach­tet.

1.4.4 Dateibezugnahme in Verträgen und Eingangsbestätigungen
1.4.4.1 Verträge und Empfangsbestätigungen

Bei schrift­li­chen Ver­trä­gen und Ein­gangs­be­stä­ti­gun­gen er­leich­tern elek­tro­ni­sche Fin­ger­ab­drücke die Be­zug­nah­me auf Com­pu­ter­da­tei­en. Dateien jedweder Art können eindeutig über ih­ren Hash­wert iden­ti­fi­ziert wer­den z. B. Text­do­ku­men­te, Vi­de­o­fil­me, Ge­sprächs­mit­schnit­te und In­ter­views (all­ge­mein Ton­da­tei­en), Pro­gram­me, CAD- Da­tei­en. Auch er­brach­te Dienst­lei­stun­gen, die ab­schlie­ßend in Form ei­nes Da­ten­trä­gers, z. B. ei­ner ab­zu­lie­fern­den CD-​ROM oder DVD vor­lie­gen, las­sen sich auf die­se Wei­se schrift­lich be­stä­ti­gen.

Auch von Ar­chiv­da­tei­en[4] las­sen sich elek­tro­ni­sche Fin­ger­ab­drücke er­stel­len. Emp­fangs­be­stä­ti­gun­gen bil­den ein brei­tes Ein­satz­ge­biet.

1.4.4.2 Bildlizenzierungen

In bild­ge­stal­ten­den Be­rufs­fel­dern durch­lau­fen Fo­tos bis zur Ver­öf­fent­li­chung vie­le Nach­be­ar­bei­tungs­pha­sen, ei­ne Fest­le­gung auf spe­zi­fi­sche end­gül­ti­ge Da­tei­en ist im Vor­feld mei­stens un­prak­tisch. Re­fe­renz­da­tei­en kön­nen je­doch grund­sätz­li­che kün­stle­ri­sche/bild­ge­stal­te­ri­sche Vor­ga­ben für die Ver­öf­fent­li­chung bzw. lang­fri­sti­ge Ver­wer­tung ver­bind­lich re­geln: Wahl des Bild­aus­schnit­tes, grund­sätz­li­che Kon­trast­ei­gen­schaf­ten, imp­li­zi­tes Ver­bot von (wei­ter­ge­hen­den) „Schön­heits­re­tu­schie­run­gen“ usw. Bild­be­schrei­bun­gen und Mi­ni­a­tur­ab­bil­dun­gen der Ori­gi­na­le wer­den dann samt zu­ge­hö­ri­ger Da­tei­prüf­sum­men im Ver­wer­tungs­ver­trag auf­ge­nom­men. Ver­wen­den Sie hier­bei mög­lichst nur sol­che Datei­for­ma­te, die ent­we­der ganz oh­ne Kom­pri­mie­rung bzw. mit ver­lust­frei­er Kom­pri­mie­rung ar­bei­ten, For­ma­te, die auch Farb­pro­fil­in­for­ma­ti­o­nen spei­chern kön­nen. Be­zug­nah­me auf Re­fe­renz­farb­räu­me setzt na­tür­lich ein or­dent­li­ches Farb­ma­nagement, ei­ne um­fas­sen­de Vor­be­rei­tung des Ge­rä­te­parks vo­raus.

Manch­mal sind ver­bind­lich fer­tig­ge­stal­te­te Bild­da­tei­en mög­lich. Ge­nü­gend Auf­lö­sungs­re­ser­ven für die Grö­ßen­an­pas­sung (Ska­lie­rung) vo­raus­ge­setzt, kön­nen Fo­tos für ei­ne In­ter­net­sei­te in al­len Pa­ra­me­tern exakt fest­ge­legt wer­den. Bei Wahl ei­nes pas­sen­den Stan­dards (z. B. TIFF, JPEG, PNG, GIF) ist ei­ne ho­he Wahr­schein­lich­keit ge­ge­ben, daß die Bil­der auch noch lang­fri­stig von zu­künf­ti­gen Netz­sei­ten­le­se­pro­gram­men an­ge­zeigt wer­den kön­nen.

1.4.5 Telefonisch übermittelter Anhaltspunkt für die Echtheit versandter Dokumente

Dem Emp­fän­ger ei­ner Da­tei oder ei­nes per Brief­post ver­sand­ten Da­ten­trä­gers kann zur Kon­trol­le te­le­fo­nisch die Hash­funk­ti­ons-​Prüf­sum­me mit­ge­teilt wer­den. Das Fäl­schen ei­ner Stim­me ist zwar seit der Ein­füh­rung der Soft­ware „Adobe Voco“[5] we­sent­lich ein­fa­cher ge­wor­den, es bleibt aber im­mer noch auf­wen­dig. Die per­so­nen­ge­bun­de­ne Sig­nie­rung wä­re je­doch kom­for­tab­ler und si­che­rer.

1.4.6 Hashwerte-Veröffentlichung als ersatzweiser Echtheitsnachweis

Man­che Staa­ten er­lau­ben nur ein­ge­schränkt Ver­schlüs­se­lung und Sig­nie­rung (per­so­nen­ge­bun­de­ner elek­tro­ni­scher Echt­heits­nach­weis). Bis zu ei­nem ge­wis­sen Grad kön­nen kryp­to­gra­phi­sche Prüf­sum­men als er­satz­wei­ser Not­be­helf die­nen:

1. Er­stel­len Sie zu­nächst se­pa­rat die Nach­richt bzw. das Do­ku­ment als Com­pu­ter­da­tei (Text- oder PDF-​Da­tei, Bild, Vi­deo, u. a.). Fü­gen Sie die Da­tei ei­ner E-Mail an und ver­sen­den Sie die Nach­richt.

2. Ver­öf­fent­li­chen Sie auf ei­ner Netz­sei­te ta­ge­buch­ähn­lich die Hash­codes der ver­sand­ten Do­ku­men­te. Meh­re­re se­ri­ö­se kosten­lo­se (wer­be­fi­nan­zier­te) Web­hoster bie­ten sich da­für an. Auch oh­ne (X)HTML-​Kennt­nis­se las­sen sich In­ter­net­sei­ten er­stel­len, z. B. mit frei­en HTML- Edi­toren.

Al­ter­na­tiv emp­feh­len sich kosten­lo­se Blog­sy­ste­me, die kei­ne tech­ni­schen Ge­stal­tungs­kennt­nis­se vo­raus­set­zen. Ein mög­li­cher kosten­lo­ser Dienst ist Blogger.com, ein wei­te­rer Wordpress.com. Bei­de sind ein­fach und un­komp­li­ziert hand­hab­bar und so­fort be­nutz­bar, Kom­men­tar­funk­ti­o­nen las­sen sich de­ak­ti­viert hal­ten.

Ach­ten Sie bei Ih­rer Aus­wahl auf ei­ne SSL-/TLS-​ge­si­cher­te Paß­wort­ü­ber­ga­be beim An­mel­de­vor­gang, Ihr Be­nut­zer­paß­wort soll­te im­mer ver­schlüs­selt über das In­ter­net trans­por­tiert wer­den.

Aus­führ­li­che Grund­la­gen­in­for­ma­ti­o­nen, auch zu Netz­ta­ge­bü­chern (Blogs), fin­den sich in den Ein­füh­rungs­in­for­ma­ti­o­nen für künf­ti­ge Netz­sei­ten­in­ha­ber.

Er­stel­len Sie schließ­lich sche­ma­ti­sche Ein­trä­ge, bei­spiels­wei­se in der Form Prüf­sum­men­ver­fah­ren – Da­tei­prüf­sum­me. Mehr In­for­ma­ti­on be­darf es nicht. Bei um­fang­rei­chen täg­li­chen Ein­trä­gen könn­ten Sie op­ti­o­nal noch ei­ne Da­tei­na­mens­ab­kür­zung hin­zu­fü­gen. Aus dem E-Mail­an­hang „An­fra­ge.pdf“ würde dann „A...e.pdf“ oder ein­fach nur „A...e“ wer­den.

3. Der Emp­fän­ger der Da­tei kann nun ei­nen Hash­wer­te-​Ab­gleich vor­neh­men, in­dem er Ih­re Netz­sei­te bzw. Ih­ren Blog auf­ruft und den zu­ge­hö­ri­gen Hash­code zur sym­bo­lisch an­ge­deu­te­ten Nach­richt liest.

1.4.7 Dokumente mit Hashwerten veröffentlichen

Für die Ver­öf­fent­li­chung von Do­ku­men­ten im In­ter­net oder im In­tra­net (Fir­men­netz­werk) emp­fiehlt sich die An­ga­be von Hash­wer­ten, even­tu­ell auf ei­ner Un­ter­sei­te, im so ge­nann­ten He­run­ter­la­de- bzw. „Down­load“-​Be­reich. Die Nut­zung ei­nes ge­setz­lich an­er­kann­ten SSL-/TLS-​Zer­ti­fi­ka­tes[6] zur ver­schlüs­sel­ten Über­tra­gung der Netz­sei­ten mit den ver­öf­fent­lich­ten Prüf­sum­men ver-

­stärkt die Si­cher­heit. Durch Ab­glei­chen der Hash­wer­te kön­nen sich Nut­zer re­la­tiv si­cher sein, daß von se­ri­ö­sen Quel­len he­run­ter­ge­la­de­ne Do­ku­mente frei von Schad­code (Vi­ren usw.), Ma­ni­pu­la­ti­o­nen und Trans­fer­schä­den sind. Von äu­ße­ren In­stan­zen aus­ge­stell­te Zer­ti­fi­ka­te sind je­doch mög­li­cher­wei­se mit Rest­ri­si­ken ver­bun­den.

1.4.8 Archivierung von Dateien

Bei der Da­tei-​Ar­chi­vie­rung auf CD-ROMs und DVDs emp­fiehlt sich die No­tie­rung des Da­ten­trä­ger-​Hash­codes. Zur Über­prü­fung glei­chen Sie in re­gel­mä­ßi­gen Ab­stän­den den Ist­wert mit dem ur­sprüng­lich no­tier­ten Hash­wert ab. Auf die­se Wei­se kön­nen früh­zei­ti­ge Schä­den er­kannt wer­den. Das re­gel­mä­ßi­ge Um­ko­pie­ren auf

neue ar­chi­vie­rungs­spe­zi­a­li­sier­te Da­ten­trä­ger, in re­la­tiv kur­zen Zeit­ab­stän­den, ist mo­men­tan lei­der noch un­um­gäng­lich.

Grund­sätz­li­che In­for­ma­ti­o­nen zu die­sem The­men­komp­lex er­hal­ten Sie im FAQ-​Be­reich der Sei­te Jacksum.net,

1.4.9 Erhöhte Sicherheit bei der Paßwortspeicherung

In der In­for­ma­tik und in der Elek­tro­tech­nik exi­stie­ren zahl­rei­che wei­te­re An­wen­dungs­mög­lich­kei­ten, bei­spiels­wei­se ei­ne Va­ri­an­te der si­cher­heits­er­höh­ten Spei­che­rung von Be­nut­zer­kon­to­da­ten: Ein Klar­text­paß­wort läßt sich auch aus­schließ­lich in Form sei­nes zu­ge­hö­ri­gen Hash­wer­tes spei­chern. Gibt der Nut­zer sein Klar­text­paß­wort er­neut ein, wird der Hash­wert er­neut ge­bil­det und mit dem ge­spei­cher­ten ab­ge­gli­chen. Im Fal­le ei­nes Da­ten­ein­bruchs oder Da­ten­dieb­stahls ge­hen so vor­erst kei­ne Klar­text­paß­wör­ter ver­lo­ren.

Gu­te zeit­ge­mä­ße Streu­wert­funk­ti­o­nen wir­ken wie Ein­weg­funk­ti­o­nen. Sie wei­sen ei­ner Da­tei ei­nen in­di­vi­du­el­len Hash­wert zu. Der um­ge­kehr­te Weg, die Be­rech­nung der Ori­gi­nal­da­tei aus dem Hash­wert, ist je­doch nicht in prak­ti­kab­ler Zeit mög­lich – ge­mäß ge­gen­wär­ti­gem öf­fent­lich be­kann­tem Wis­sens­stand, beim dem die öf­fent­lich ver­füg­ba­ren Ver­fah­ren und Tech­no­lo­gien als Maß­stab zu­grun­de­ge­legt wer­den.

1.4.10 Gesetzlich anerkannte, revisionssichere E-Mail-Archivierung

In man­chen Wirt­schafts­zwei­gen wer­den E-Mails, die zu Ge­schäfts­ab­schlüs­sen/-Auf­trä­gen füh­ren, recht­lich als Han­dels­brie­fe be­trach­tet. Für ih­re Ar­chi­vie­rung rei­chen ein ein­fa­ches Ab­spei­chern oder Aus­drucken nicht mehr aus, statt­des­sen muß re­vi­si­ons­si­cher ar­chi­viert wer­den, auf ei­ne tech­ni­sche Wei­se, die ein nach­träg­li­ches, nicht fest­stell­ba­res un­be­merk­tes Ma­ni­pu­lie­ren der E-Mail-​Da­ten aus­schließt.

Die tech­ni­sche Um­set­zung er­folgt ver­mut­lich bei den mei­sten Pro­gram­men mit Hil­fe von kryp­to­gra­phi­schen Prüf­sum­men. Da­bei wer­den von al­len ein- und aus­ge­hen­den E-Mails elek­tro­ni­sche Fin­ger­ab­drücke er­stellt und in ver­schlüs­sel­ter Form ge­spei­chert. Möch­te z. B. ein Wirt­schafts­prü­fer Ein­blick in ei­ne be­stimm­te E-Mail er­hal­ten, so wird die ge­spei­cher­te E-Mail-​Da­tei in das ent­sprechen­de E-Mail-Ar­chi­vie­rungs­pro­gramm ge­la­den, z. B. von einer CD- ROM. Beim Ein­le­sen wird er­neut die kryp­to­gra­phi­sche Prüf­sum­me der E-Mail- Da­tei ge­bil­det und mit der ur­sprüng­lich ar­chi­vier­ten zu­ge­hö­ri­gen Prüf­sum­me auf Über­ein­stim­mung ver­gli­chen.

Nur ganz be­stimm­te Soft­ware- und/oder Hard­ware­lö­sun­gen von be­stimm­ten Her­stel­lern wer­den im Rah­men der ge­setz­li­chen An­for­de­run­gen recht­lich an­er­kannt.

Im Welt­netz sind zahl­rei­che hoch­wer­ti­ge Ein­füh­rungs­ar­ti­kel zu die­sem The­ma er­hält­lich, ver­faßt von spe­zi­a­li­sier­ten Rechts­an­wäl­ten und IT-​Ex­per­ten. Ei­ne klei­ne Aus­wahl:

1.5 Kryptographische Signatur, Netzseiten- und E-Mail-Zertifikate
1.5.1 Kryptographische Signatur und E-Mail-Zertifikate

In der Ver­gan­gen­heit ver­sa­hen Per­so­nen bzw. Äm­ter ih­re Do­ku­men­te mit ei­nem zu­sätz­li­chen Echt­heits­nach­weis, in­dem sie mit Sie­gel­lack bzw. Sie­gel­wachs und Sie­gel­stem­peln komp­lexe Muster auf die Do­ku­men­te auf­tru­gen. Heu­te über­neh­men kryp­to­gra­phi­sche Schlüs­sel bzw. Zer­ti­fi­ka­te die Funk­ti­on des Sie­gel­stem­pels: Für ein Do­ku­ment, z. B. ei­ne E-Mail-​Da­tei, wird mit Hil­fe ei­nes Zer­ti­fi­ka­tes (ei­nes Aus­wei­ses) ein be­glei­ten­der, per­so­nen­ge­bun­de­ner Echt­heits­nach­weis be­rech­net, die so ge­nann­te kryp­to­gra­phi­sche Sig­na­tur. Nach Ein­gang der Nach­richt stellt das E-Mail-​Pro­gramm des Emp­fän­gers (u. a. mit Hil­fe die­ser Sig­na­tur) voll­au­to­ma­tisch fest, ob das Do­ku­ment wirk­lich vom an­ge­ge­be­nen Ver­sen­der (Zer­ti­fi­kats­in­ha­ber/Aus­weis­in­ha­ber) er­stellt wur­de.

E-Mail- und Netz­sei­ten­zer­ti­fi­ka­te ha­ben al­so ei­ne Aus­weis­funk­ti­on, mit der Kor­res­pon­denz­par­tner und In­ter­net­sei­ten ih­re Iden­ti­tät nach­wei­sen kön­nen.

Klas­si­sche Aus­wei­se wer­den von staat­li­chen Be­hör­den aus­ge­stellt. E-Mail- und Netz­sei­ten­zer­ti­fi­ka­te wer­den von so ge­nann­ten Zer­ti­fi­zie­rungs­stel­len aus­ge­stellt (Cer­ti­fi­cation Autho­ri­ties, CAs). Und hier lie­gen die zwei ent­schei­den­den Un­ter­schie­de: Klas­si­sche Aus­wei­se sind un­ter­ei­nan­der al­le gleich­wer­tig und amt­lich an­er­kannt, es gibt nur ei­nen ein­zi­gen Aus­stel­ler, der zu­gleich als Be­glau­bi­gungs­in­sti­tu­ti­on fun­giert: den Staat.

E-Mail und Netz­sei­ten­zer­ti­fi­ka­te hin­ge­gen exi­stie­ren in un­ter­schied­li­chen Gü­te­klas­sen, mit un­ter­schied­li­cher Aus­sa­ge­kraft. Nur Zer­ti­fi­ka­te höch­ster Gü­te­klas­se (Class-3-​E-Mail-​Zer­ti­fi­ka­te bzw. EV-Netz­sei­ten­zer­ti­fi­ka­te), aus­ge­stellt von staat­lich an­er­kann­ten Zer­ti­fi­zie­rungs­stel­len, wer­den recht­lich an­er­kannt.

Der Ver­schlüs­se­lungs­stan­dard Open­PGP funk­ti­o­niert so­wohl mit als auch oh­ne Zer­ti­fi­zie­rungs­in­stan­zen, d.h., daß Sie auch oh­ne CAs selbst­er­stell­te Schlüs­sel­zer­ti­fi­ka­te für Sig­nie­rung und Ver­schlüs­se­lung ver­wen­den kön­nen:

1.5.1.2 Anleitung: Signierung und Verschlüsselung von Dateien und E-Mails mit OpenPGP

Der Ver­schlüs­se­lungs-​Stan­dard Open​PGP er­mög­licht die sig­nie­rte E-Mail-​Kom­mu­ni­ka­ti­on so­wohl mit als auch oh­ne Zer­ti­fi­zie­rungs­stel­len (CAs). Für sig­nier­te (und ver­schlüs­sel­te) Kom­mu­ni­ka­ti­on fer­ti­gen Sie sich ei­nen (ge­hei­men) Schlüs­sel (Zer­ti­fi­kat) an, des­sen zu­ge­hö­ri­gen öf­fent­li­chen Zer­ti­fi­kats­teil Sie Ih­ren Kom­mu­ni­ka­ti­ons­part­nern zu­sen­den und im In­ter­net pub­li­zie­ren kön­nen.

Beim Sig­nie­ren von Do­ku­men­ten oder E-Mails ge­ben Sie dann Ih­re Paß­phra­se ein, wo­rauf­hin ei­ne (Be­gleit)​Sig­na­tur zu Ih­rer E-Mail bzw. zu Ih­rer Da­tei er­stellt wird; die Paß­phra­se kann op­ti­o­nal zwi­schen­ge­spei­chert wer­den. Das E-Mail-​Pro­gramm Ih­res Kor­res­pon­denz­part­ners ve­ri­fi­ziert an­schlie­ßend voll­au­to­ma­tisch im Hin­ter­grund (mit Hil­fe Ih­res öf­fent­li­chen Zer­ti­fi­kats­teils), ob die bei­ge­füg­te Sig­na­tur mit Ih­rem ge­hei­men Schlüs­sel(zer­ti­fi­kat) er­stellt wur­de.

Möch­ten Sie ein Do­ku­ment ver­schlüs­selt ver­sen­den, so be­nö­ti­gen Sie da­zu das öf­fent­li­che OpenPGP-​Zer­ti­fi­kats­teil des Da­tei- bzw. E-Mail-​Emp­fän­gers, auch, um des­sen bei­ge­füg­te E-Mail-​Sig­na­tu­ren auf Echt­heit zu über­prü­fen.

Installation: Ein Ver­schlüs­se­lungs­pro­gramm und die Be­fehls­zei­le wür­den an sich völ­lig aus­rei­chen, die mei­sten Nut­zer be­vor­zu­gen je­doch gra­fi­sche Schnitt­stel­len. So be­nö­ti­gen Sie zwei oder drei Pro­gram­me:

1. Ein frei­es, ko­sten­lo­ses Ver­schlüs­se­lungs­pro­gramm: Gnu Privacy Guard, GnuPG (WP-​Ar­ti­kel). GnuPG ist frei, platt­form­ü­ber­grei­fend und zu 100 % ko­sten­los er­hält­lich, für Unix/​BSD, GNU/Linux, MS-Windows und MacOS. Die MS-​Win­dows-​Ver­si­on heißt Gpg4​win (kei­ne Spen­de er­for­der­lich für Down­load), die GPG4​win-​Suite ent­hält be­reits die gra­fi­sche Schnitt­stel­le Kle­o­pa­tra so­wie die Pro­gramm­er­wei­te­rung GpgEX für den Micro­soft (Da­tei­ma­na­ger-) Win­dows Ex­plo­rer, für die Da­tei­ver­schlüs­se­lung- und Sig­nie­rung per Rechts­maus­klick.

2. Ei­ne der dut­zen­den frei­en gra­fi­schen Schnitt­stel­len, bei­spiels­wei­se das be­reits er­wähn­te Kle­o­pa­tra für MS-​Win­dows und Unix/​BSD bzw. GNU/​Li­nux, um per gra­fi­schem Me­nü Schlüs­sel​(zer­ti­fi­ka­te) zu er­stel­len und op­ti­o­nal Da­tei­en zu sig­nie­ren und zu ver­schlüs­seln.

3. Für den Voll­au­to­ma­tik­be­trieb mit E-Mail-​Pro­gram­men ver­wen­den Sie ei­ne der zahl­rei­chen frei­en und ko­sten­lo­sen Schnitt­stel­len, bei­spiels­wei­se Enig­mail für Mozilla-Thunder­bird, oder für MS-Out­look das be­reits in der GPG4win-​Suite ent­hal­te­ne GpgOL.

Er­zeu­gen Sie nun Ih­ren ge­hei­men Schlüs­sel, zum Aus­pro­bie­ren kön­nen Sie be­lie­big vie­le Test­schlüs­sel er­zeu­gen:

Bildquelle: http://commons.wikimedia.org/wiki/File:Crystal_Project_Password.png,
     Originalbildquelle: http://everaldo.com/crystal/?action=downloads,
     Lizenz: http://everaldo.com/crystal/?action=license

1. Öf­fnen Sie Kle­o­pa­tra und er­stel­len Ih­ren Schlüs­sel (no­tie­ren Sie sich zu­vor ei­ne Paß­phra­se): „Da­tei“ → „Neu­es Schlüs­sel­paar“ → „Per­sön­li­ches Open​PGP-​Schlüs­sel­paar er­stel­len“. Fer­ti­gen Sie im An­schluß ei­ne Si­cher­heits­ko­pie an, auf USB-​Stick und/​oder CD-­ROM/​DVD. Nut­zen Sie hier­zu die Ex­port-​Funk­ti­on von Kle­o­pa­tra (zu­vor Schüs­sel aus­wäh­len): „Da­tei“ → „Ge­hei­me Schlüs­sel ex­por­tie­ren“. Für den Ex­port des ge­hei­men Schlüs­sels wer­den Sie da­zu auf­ge­for­dert, Ih­re ge­hei­me Paß­phra­se ein­zu­ge­ben. Sie kön­nen den Schlüs­sel in ei­nem Da­tei­be­trach­ter oder in ei­nem Text­e­di­tor öf­fnen bzw. hi­nein­zie­hen, zu Be­ginn bzw. am En­de der Da­tei steht je­weils „-----BEGIN PGP PRIVATE KEY BLOCK-----“ bzw. „-----END PGP PRIVATE KEY BLOCK-----“ (even­tu­ell zwi­schen­ge­spei­cher­te bzw. zwi­schenko­pier­te ge­hei­me Schlüs­sel­ko­pie gründ­lichst lö­schen!).

2. Ihren öf­fent­li­chen Schlüs­sel­teil ex­por­tie­ren Sie über „Da­tei“ → „Ex­por­tie­ren(Menu Reference). Prü­fen Sie un­mit­tel­bar, daß es sich um den öf­fent­li­chen (public) Schlüs­sel­teil han­delt, spei­chern Sie die­sen bei­spiels­wei­se auf dem Desk­top und zie­hen Sie die Da­tei an­schlie­ßend in ei­nen Text­e­di­tor oder in ei­nen Browser, zum Bei­spiel in Mo­zil­la Fir­efox. Am En­de bzw. am Be­ginn steht „-----BEGIN PGP PUBLIC KEY BLOCK-----“ bzw. „-----END PGP PUBLIC KEY BLOCK-----“.

3. Ver­wen­dung im E-Mail-​Pro­gramm: Nach der In­stal­la­ti­on der je­wei­li­gen E-Mail-​Pro­gramm-​Schnitt­stel­le öff­nen Sie Ihr E-Mail-​Pro­gramm. Un­ter Thunder­bird mit der Er­wei­te­rung (AddOn) „Enig­mail“ ge­hen Sie auf „Lo­ka­le Ord­ner“, wäh­len Ihr E-Mail-​Kon­to und ge­hen an­schlie­ßend auf „OpenPGP-​Si­cher­heit“. Dort set­zen Sie ein Häk­chen in „Ak­ti­vie­re OpenPGP-​Un­ters­tüt­zung (Enig­mail) für die­se Iden­ti­tät“, und wäh­len un­ter „Schlüs­sel aus­wäh­len“ Ih­ren zu­vor er­stell­ten Schlüs­sel aus.


Ab jetzt kön­nen Sie Ih­re E-Mails stan­dard­mä­ßig sig­nie­ren. Um die Sig­na­tu­ren ein­ge­hen­der E-Mails über­prü­fen zu kön­nen (oder um für Drit­te zu ver­schlüs­seln), müs­sen Sie den öf­fent­li­chen Schlüs­sel­teil Ih­res je­wei­li­gen Kor­res­pon­denz­part­ners ein­ma­lig in ihr Pro­gramm ge­la­den ha­ben, un­ter Kle­o­pa­tra über „Da­tei“ → „Im­por­tie­ren“, oder un­ter „Enig­mail“ → „Schlüs­sel ver­wal­ten“ → „Da­tei im­por­tie­ren“, oder über ei­ne der Voll­au­to­ma­tik­funk­ti­o­nen von Enig­mail, die au­to­ma­tisch er­schei­nen.

Je­der Schlüs­sel weist ei­nen Fin­ger­ab­druck auf, den man bei­spiels­wei­se auch münd­lich am Te­le­fon über­mit­teln kann. Um ihn fest­zu­stel­len, wäh­le man un­ter Kle­o­pa­tra den Schlüs­sel aus, öff­ne per Rechts­klick das Me­nü und wäh­le „De­tails“. Schlüs­sel kön­nen auch von Drit­ten be­glau­bigt wer­den. Le­sen Sie: The Kle­o­pa­tra Hand­book.

Ma­chen Sie sich ver­traut mit den Funk­ti­o­nen von Enig­mail, Schrei­ben Sie zu­al­ler­erst ei­ne an sich selbst ad­res­sier­te sig­nier­te Test-E-​Mail. Le­sen Sie wei­ter­füh­ren­de An­lei­tun­gen u.a. den Heise-​Ar­ti­kel „Ein­fach er­klärt: E-Mail-​Ver­schlüs­selung mit PGP“ und den WP-​Ar­ti­kel „Open​PGP“ und das Enig­mail User Manual [EN/DE].


Da­tei­en sig­nie­ren, ver­schlüs­seln und ent­schlüs­seln: Sie kön­nen zu Ih­ren Da­tei­en Sig­na­tu­ren er­stel­len, oder die­se mit Ih­rem ei­ge­nen Schlüs­sel (oder mit öf­fent­li­chen Schlüs­seln Drit­ter) ver­schlüs­seln. Pro­bie­ren Sie es mit ei­nem be­lie­bi­gen Do­ku­ment aus, bei­spiels­wei­se mit ei­ner Text­da­tei. Un­ter MS-Win­dows: Ge­hen Sie auf das Do­ku­ment und drücken Sie die rech­te Maus­ta­ste, es öf­fnet sich das Aus­klapp­me­nü, wäh­len Sie dort die GpgEX-Op­ti­o­nen (Sym­bol mit ge­öff­ne­tem Schloß) und wäh­len Sie die „Sig­nie­ren”-Funk­ti­on, wo­rauf­hin nach Ein­ga­be Ih­rer Paß­phra­se die Sig­na­tur er­stellt wird. Ge­hen Sie im An­schluß auf die­se er­stell­te Be­gleit­sig­na­tur-Da­tei und wäh­len er­neut die ent­spre­chen­de GpgEX-Op­ti­on, wo­durch Sie ei­ne Über­prü­fung au­to­ma­ti­siert vor­neh­men kön­nen. Pro­bie­ren Sie die zahl­rei­chen Funk­ti­o­nen des GpgEX-Op­ti­o­nen-Me­nüs aus.

Paß­wort­ver­schlüs­se­lung: Sie kön­nen ei­ne Da­tei auch nur mit ei­nem Paß­wort ver­schlüs­seln, so daß an­schlie­ßend all die­je­ni­gen die Da­tei öf­fnen kön­nen, die um das Paß­wort wis­sen.

Op­ti­o­nal kön­nen Sie Da­tei­en auch ein­fach in das ge­öff­ne­te Kle­o­pa­tra-Fen­ster hi­nein­zie­hen, wo­rauf­hin ein Ak­ti­ons­me­nü er­scheint, oder Sie wäh­len im Kle­o­pa­tra-Da­tei-Me­nü ei­ne ent­spre­chen­de Ak­ti­on aus, wo­rauf­hin sich der Da­tei­ma­na­ger öff­net.

Wenn Sie ei­ne Da­tei für ei­nen be­stimm­ten Emp­fän­ger ver­schlüs­seln möch­ten, so müs­sen Sie des­sen öf­fent­li­chen Schlüs­sel aus­wäh­len. Er­stel­len Sie sich ei­nen Test­ord­ner und pro­bie­ren Sie al­le Funk­ti­o­nen aus.

Wei­ter­füh­ren­de In­for­ma­ti­ons­quel­len: Das Ra­ven Wi­ki, ei­ne aus­ge­zeich­ne­te prak­tisch-ori­en­tier­te Netz­sei­te zum The­ma an­ge­wand­te Kryp­to­gra­phie und Pri­vat­sphä­re (Über­sichts­sei­te), bie­tet ei­ne äu­ßerst aus­führ­li­che “Gnu​PG ​An­lei­tung”, die zahl­rei­che Aspek­te er­läu­tert.


1.5.2 Netzseitenzertifikate-Branche in der Kritik

Der Ab­ruf von In­ter­net­sei­ten kann in ver­schlüs­sel­ter Form er­fol­gen (https), so daß un­ter dem Ge­setz ste­hen­de Drit­te die In­hal­te der auf­ge­ru­fe­nen Netz­sei­ten so­wie ei­ne even­tu­ell er­folg­te Kor­res­pon­denz (Paß­wort­ü­ber­ga­be, Da­ten­ü­ber­ga­be usw.) nicht mit­le­sen kön­nen. Über dem Ge­setz ste­hen­de In­sti­tu­ti­o­nen (Nach­rich­ten­dien­ste auf höch­ster Ebe­ne) kön­nen ver­mutl­ich al­les mit­le­sen, dies not­falls mit­tels rei­ner Re­chen­kraft ver­wirk­licht (mit für die Öf­fent­lich­keit ge­sperr­ter Com­pu­ter­tech­no­lo­gie). Sieht man von der Mög­lich­keit di­rek­ter oder in­di­rek­ter Hin­ter­tü­ren in Com­pu­ter­sy­ste­men so­wie mög­li­cher in­hä­ren­ter ma­the­ma­ti­scher Schwä­chen in Al­go­rith­men ab, läuft ge­gen­wär­tig letzt­lich al­les auf ei­ne Prim­fak­tor­zer­le­gung hi­naus, was wie­derum ein rei­nes Rechen­kraft­prob­lem dar­stellt. Lesen Sie im Ar­ti­kel „El­lip­ti­sche Kur­ven Ver­schlüs­se­lung” den leicht­ver­ständ­li­chen Ab­schnitt „Was kommt da­nach? Kurz: Wir brau­chen mehr Post Quan­tum Cryp­to.”, um sich mit dem Be­griff „Post-​Quan­tum-​Kryp­to­gra­phie” ver­traut zu ma­chen; Auszug: „[...] Um es noch ein­mal zu be­to­nen: Quan­ten-​Com­pu­ter be­deu­ten das En­de al­ler der­zeit eta­blier­ten Public-​Key-​Ver­fah­ren un­ter an­de­rem für di­gi­ta­le Sig­na­tu­ren und Schlüs­sel­aus­tausch. Da­mit bricht ein be­trächt­li­cher Teil des Fun­da­ments ak­tu­el­ler Kryp­to-​Sy­ste­me komplett

weg. Adä­qua­ter Er­satz ist bis­lang nicht in Sicht.[...]”; le­sen Sie auch den WP-​Ar­ti­kel „Post-​Quanten-​Krypto­graphie”, um ei­nen Über­blick kri­ti­scher Fak­to­ren und Aspek­te zu be­kom­men.

Die ver­schlüs­sel­te Über­tra­gung von In­ter­net­sei­ten er­folgt mit Hil­fe von (Netz­sei­ten)Zer­ti­fi­ka­ten.

Die in­ter­na­ti­o­na­le Netz­sei­ten-​Zer­ti­fi­ka­te­aus­stel­ler-​Branche in ih­rer Ge­samt­heit sieht sich mitt­ler­wei­le schwe­rer Kri­tik aus­ge­setzt. Zum ei­nen, weil es im­mer wie­der vor­kommt, daß ein­zel­ne CAs (Cer­ti­fi­cation Autho­ri­ties) an Un­be­rech­tig­te Zer­ti­fi­ka­te ver­ge­ben, auf­grund man­gel­haf­ter Über­prü­fungs­ver­fah­ren bei der An­trags­stel­lung. Zum an­de­ren auf­grund von er­folg­ten Hacker­ein­brü­chen durch die es Drit­ten zeit­wei­se un­be­merkt ge­lang, sich for­mal an­er­kann­te Zer­ti­fi­ka­te aus­zu­stel­len, für ver­schie­de­ne po­pu­lä­re In­ter­net­sei­ten bzw. für Fir­men. Die Kri­tik läßt sich da­hin­ge­hend zu­sam­men­fas­sen, daß die ge­gen­wär­ti­ge tech­ni­sche Grund­la­ge des Zer­ti­fi­ka­te­sy­stems zu ver­letz­lich ist für sol­che Feh­ler und An­grif­fe, und daß mit ihr nicht ef­fek­tiv und schnell ge­nug Ge­gen­maß­nah­men er­grif­fen wer­den kön­nen. Such­be­grif­fe wie SSL-​GAU, SSL-​De­sa­ster, oder eng­lisch SSL de­bacle füh­ren auf Dis­kus­si­ons­bei­trä­ge und auf wei­ter­füh­ren­de Ar­ti­kel im Welt­netz. Um­fang­rei­che In­for­ma­ti­ons­quel­len: CA/Browser Fo­rum: www.cabforum.org; „The EFF SSL Ob­ser­vatory“: www.eff.org/​observatory.

1.5.3 Die qualifizierte elektronische Signatur in der BRD

Kryp­to­gra­phi­sche Prüf­sum­men sind Be­stand­teil der tech­ni­schen Grund­la­ge des per­so­nen­ge­bun­de­nen Echt­heits­nach­wei­ses zu Do­ku­men­ten, der so ge­nann­ten qua­li­fi­zier­ten (= ge­setz­lich an­er­kann­ten) elek­tro­ni­schen Sig­na­tur so­wie von zahl­rei­chen Ver­fah­ren der Kryp­to­gra­phie im all­ge­mei­nen, d.h. der Ver­schlüs­se­lung von (Nachrichten)Do­ku­men­ten. Die Kennt­nis um ent­sprech­en­de An­lauf­stel­len und In­for­ma­ti­ons­quel­len ist von Vor­teil.

1.5.3.1 Leitfaden Elektronische Signatur

Der „Leit­fa­den Elekt­ro­ni­sche Sig­na­tur” von Rolf Schmoldt bie­tet ei­ne um­fas­sende Ein­füh­rung in die ge­setz­lich an­er­kann­te elek­tro­ni­sche Sig­na­tur in Deutsch­land.

1.5.3.2 Signaturgesetzrelevante Begriffsbestimmungen in der BRD

Die Netz­sei­te des „Bun­des­mi­ni­ste­ri­ums der Ju­stiz“ zum „Ge­setz über Rah­men­be­din­gun­gen für elek­tro­ni­sche Sig­na­tu­ren und zur Än­de­rung wei­te­rer Vor­schrif­ten” ent­hält Be­griffs­be­stim­mun­gen.

1.5.3.3 Offizielle Netzseite der BRD zur Elektronischen Signatur

Offiziellen Netzseite: www.bundesnetzagentur.de„Elektronische Ver­trau­ens­dien­ste” (Me­nü­aus­wahl be­fin­det sich in der un­te­ren Hälf­te).

1.5.4 Zentrale Informationsquellen zur angewandten Kryptographie

Kryp­to­gra­phie auf in­ter­na­ti­o­na­ler Ge­schäfts­e­be­ne: Bert-​Jaap Koops’ „Cryp­to­graphy Law Sur­vey“ gibt Aus­kunft über die grund­sätz­li­che Ge­set­zes­la­ge zur Kryp­to­gra­phie in den ein­zel­nen Staa­ten bzw. Ver­wal­tungs­kon­struk­ten der Welt. Je­der Ein­trag ist mit ei­ner um­fas­sen­den wei­ter­füh­ren­den Quel­len­samm­lung ver­se­hen: www.cryptolaw.org.

Einführung in grundlegende Begriffe: Die auf Com­pu­ter- und IT-Sicherheit spezialisierte Netzeite hei­se Se­cu­rity bietet einen fünf­tei­li­gen Übersichts- bzw.

Ein­füh­rungs­ar­ti­kel zu grund­le­gen­den Be­grif­fen der an­ge­wand­ten Kryp­to­gra­phie:

1. „Kryp­to­gra­phie in der IT - Emp­feh­lun­gen zu Ver­schlüs­se­lung und Ver­fah­ren” • 2. „Hashes und MACs” • 3. „Sym­me­tri­sche Ver­schlüs­se­lung” • 4. „Asy­m­me­tri­sche Ver­schlüs­se­lung” • 5. „El­lip­ti­sche Kur­ven Ver­schlüs­se­lung.

Zur Geschichte der Kryptographie: Wi­ki­pe­dia bie­tet aus­führ­li­che In­for­ma­ti­o­nen zur öf­fent­lich be­kann­ten Ge­schich­te der Kryp­to­gra­phie, un­ter an­de­rem: „Ge­schich­te der Kryp­to­gra­phie”, „Hi­sto­ry of cryp­to­graphy”, „Histoire de la cryp­to­lo­gie”.

1.6 Weitere Anwendungsmöglichkeiten

Prüf­sum­men wer­den auch in der Elek­tro­tech­nik schon seit vie­len Jahr­zehn­ten ein­ge­setzt, un­ter an­de­rem zur Ge­währ­lei­stung ei­ner feh­ler­frei­en Da­ten­ü­ber­tra­gung.

1.7 Mißbrauchsmöglichkeiten
1.7.1 Vollautomatische Identifizierung konsumierter Inhalte

Kryp­to­gra­phi­sche Prüf­sum­men las­sen sich auch für frag­wür­di­ge Zwecke ein­set­zen. Der Me­dien­ab­spie­ler ei­nes Soft­ware­her­stel­lers soll in der Ver­gan­gen­heit un­ge­fragt Hash­codes der ab­ge­spiel­ten Da­tei­en ver­sandt ha­ben.

The­o­re­tisch lie­ße sich über ei­nen voll­au­to­ma­ti­schen Ab­gleich mit Da­ten­bank­ta­bel­len fest­stel­len, ob ge­nutz­te In­hal­te li­zen­ziert wur­den und wel­che po­li­ti­schen Fil­me und Ton­da­tei­en sich ein Nut­zer be­vor­zugt an­schaut. In­di­vi­du­el­le Rech­ner könn­ten durch ei­ne Merk­mal­kom­bi­na­ti­on iden­ti­fi­ziert wer­den, und Prüf­sum­men na­tür­lich auch auf Be­triebs­sy­ste­me­be­ne ver­sandt wer­den. Das­sel­be wä­re auch bei pro­pri­e­tä­ren PDF-​Pro­gram­men mög­lich.

Al­ter­na­tiv sind freie PDF-​Be­trach­ter und freie Me­dien­ab­spie­ler, bei­spiels­wei­se der sehr emp­feh­lens­wer­te VLC-​Me­di­a­player er­hält­lich. Ei­ne um­fas­sen­de, größt­mög­li­che Si­cher­heit setzt je­doch im­mer auch ei­ne freie Be­triebs­sy­stem­ba­sis vo­raus.

In der Com­pu­ter­fo­ren­sik so­wie in un­zäh­li­gen wei­te­ren in­for­ma­ti­ons­tech­ni­schen Be­rei­chen ist die Bil­dung bzw. Ab­fra­ge kryp­to­gra­phi­scher Prüf­sum­men all­ge­gen­wär­tig. Ei­ne durch­aus kon­struk­ti­ve An­wen­dung, ins­be­son­de­re auch un­ter dem Aspekt der Be­weis­si­che­rung bei Com­pu­ter­de­lik­ten, wie z. B. nach Netz­werk­ein­brüchen.

In Dik­ta­tu­ren bzw. in be­setz­ten, fremd­be­stimm­ten Län­dern be­steht die Ge­fahr, daß vor Ort oder aus der Ferne „Fest­plat­ten­durch­su­chun­gen“ vor­ge­nom­men wer­den. Durch Hin­ter­tü­ren von Soft­ware- und Hard­ware-​Her­stel­lern kön­nen rou­ti­ne­mä­ßig kryp­to­gra­phi­sche Prüf­sum­men al­ler vor­han­de­nen Fest­plat­ten­da­tei­en er­stellt wer­den und an­schlie­ßend voll­au­to­ma­tisch mit den Prüf­sum­men in­di­zier­ter und zen­sier­ter In­hal­te, wie z. B. po­li­ti­scher Auf­klä­rungs­fil­me, ab­ge­gli­chen wer­den. Auf die­se Wei­se kann schnell und ef­fek­tiv über­prüft wer­den, ob Bür­ger da­zu ten­die­ren, ei­ne ei­ge­ne Mei­nung zu pfle­gen, und ob sie po­li­ti­sche In­hal­te kon­su­mie­ren, die im Wi­der­spruch zu of­fi­ziell ver­kün­de­ten Dog­men ste­hen. Frei­den­ker las­sen sich so leicht aus­fin­dig machen.

Bei ei­nem au­to­ma­ti­sier­ten re­gel­mä­ßi­gem Ver­sand sämt­li­cher Prüf­sum­men der vom Nutzer neu­er­stell­ten so­wie ge­än­der­ten Da­tei­en könn­te auch im nach­hi­nein fest­ge­stellt wer­den, in wel­chem Netz­werk bzw. auf wel­chem Rech­ner ein Do­ku­ment erst­ma­lig er­stellt wur­de.

Die Da­ten­men­ge ist win­zig und, wenn sie zu­sätz­lich ver­schlüs­selt wird, prak­tisch un­ent­zif­fer­bar. Das Än­dern des Da­tei­na­mens än­dert nicht die Prüf­sum­me. Auch an­de­re Merk­ma­le, wie z. B. Hard­ware- und Soft­ware­kon­fi­gu­ra­ti­o­nen (ein­schließ­lich nicht­li­zen­zier­ter Pro­gram­me), las­sen sich ana­ly­sie­ren und voll­au­to­ma­tisch „mel­den“.

Rechts­an­walt Udo Vet­ter er­wähnt in ei­nem Vor­trag vom 23.06.2010 ei­ne von der Po­li­zei ver­wen­de­te Soft­ware für die Fest­plat­ten­durch­su­chung, bei der auch schon ein Fehl­a­larm aus­ge­löst wor­den sein soll. [7]

Es kann nicht aus­ge­schlos­sen wer­den, daß Rech­ner von Re­gime­kri­ti­kern aus der Fer­ne ge­zielt lahm­ge­legt wer­den. Bei­spiels­wei­se reicht be­reits die Fern­in­stal­la­ti­on ei­nes ein­zi­gen per­ma­nent ab Rech­ner­start ar­bei­ten­den Pro­zes­ses, der die ge­sam­te Re­chen­kraft ver­braucht, ein Pro­zeß, der sich mög­li­cher­wei­se über ps -e noch er­ken­nen, je­doch nicht mehr ter­mi­nie­ren läßt (siehe auch pstree). Die In­stal­la­ti­on von funk­ti­o­na­len Pro­gramm­feh­lern stellt ei­ne wei­te­re Mög­lich­keit dar, um die Rech­ner von An­ders­den­ken­den teil­wei­se oder voll­stän­dig lahm­zu­le­gen.

Sa­bo­ta­ge­maß­nah­men könn­ten auch au­to­ma­ti­siert er­fol­gen, wenn Sta­ti­stik­aus­wer­tun­gen im Hin­ter­grund er­ge­ben, daß ein ho­hes Maß an po­li­ti­schen Auf­klä­rungs­fil­men kon­su­miert wird und die „Ge­fahr” der Ver­tei­lung oder des Pub­li­zie­rens kri­tisch-​hin­ter­fra­gen­der Ar­ti­kel be­steht.

1.7.2 Softwareaktivierung und Rechneridentifikation über elektronische Fingerabdrücke

Die Free Soft­ware Foundation (FSF) führt in ei­nem Ar­ti­kel zur Pri­vat­sphäre Com­pu­ter­merk­ma­le auf, über die sich ein Rech­ner ein­deu­tig iden­ti­fi­zie­ren und wie­der­er­ken­nen läßt. Sol­che Kenn­da­ten wer­den höchst­wahr­schein­lich in ei­nem Hash zu­sam­men­ge­faßt und in ei­ner Da­ten­bank ar­chi­viert. Bei man­chen pro­pri­e­tä­ren Pro­duk­ten ist die Soft­ware­ak­ti­vie­rung (Pro­dukt­ak­ti­vie­rung) an die er­mit­tel­te Hard­ware­kon­fi­gu­ra­ti­on ge­kop­pelt. Der Ver­such, die ge­kauf­te Soft­ware gleich­zei­tig auf ei­nem zwei­ten Rech­ner zu in­stal­lie­ren schei­tert dann oft­mals.

1.8 Signierung und Verschlüsselung von Dateien
1.8.1 Realexistierender Schutz mit öffentlich zugelassenen Verschlüsselungsverfahren

Es kann nicht aus­ge­schlos­sen wer­den, daß of­fi­ziell emp­foh­le­ne, zu Stan­dards er­ho­be­ne Kryp­to­gra­phie-​Al­go­rith­men in­hä­ren­te ma­the­ma­ti­sche Schwä­chen auf­wei­sen, um Nach­rich­ten­dien­sten die Ent­schlüs­se­lung zu er­leich­tern. Ver­mut­lich wird wirk­lich fort­ge­schrit­te­ne Com­pu­ter­tech­no­lo­gie der Öf­fent­lich­keit vor­ent­hal­ten bzw. all­ge­mein ge­sperrt ge­hal­ten, um Ge­heim­dien­sten ei­nen Be­rech­nungs­kraft­vor­sprung zu ga­ran­tie­ren. Un­ter die­sem Aspekt und an­ge­sichts der höchst­wahr­schein­lich vor­han­de­nen Ein­fluß­nah­me auf die Fir­men­pro­dukt­ge­stal­tung (Soft­ware- und Hard­ware-Hin­ter­tü­ren­prob­le­ma­tik) ist die Ef­fek­ti­vi­tät der re­al­e­xi­stie­ren­den Ver­schlüs­se­lungs­pra­xis frag­wür­dig; auch dann, wenn durch­gän­gig of­fe­ne, freie IT-​Infra­struk­tur zum Ein­satz kommt.

Kon­se­quent an­ge­wand­te Sig­nie­rung und Ver­schlüs­selung weh­ren je­doch zu­min­dest ei­nen Teil des in­fra­ge­kom­men­den Per­so­nen­krei­ses mög­li­cher Ge­schäfts­an­grei­fer ab und ver­hin­dern ei­nen di­rek­ten Da­ten­zu­griff bei Dieb­stahl und Ver­lust von Da­ten­trä­gern.

Die Komp­lexi­täts­re­du­zierung auf Pro­gramm- und Betriebssystemebene ist ein wei­te­rer zen­tra­ler Faktor. Da­rü­ber­hi­naus kön­nen al­te und sehr al­te Rech­ner, auf de­nen noch ver­al­te­te pro­pri­e­tä­re Be­triebs­sy­ste­me und Pro­gram­me in­stal­liert sind, mit lau­fend ak­tu­a­li­sier­ten spe­zi­a­li­sier­ten leicht­ge­wich­ti­gen frei­en Be­triebs­sy­stem-​Di­stri­bu­ti­o­nen mo­der­ni­siert und si­cher­heits­op­ti­miert wer­den.


2 Freie Prüfsummenprogramme

Aus der gro­ßen Men­ge frei­er gra­fi­scher Prüf­sum­men­pro­gram­me he­ben sich Cyo­Hash und Jacksum her­vor. Jacksum, ver­öf­fent­licht un­ter ei­ner OSI-​zer­ti­fi­zier­ten Freie-​Soft­ware-​Li­zenz, der GPL, ge­listet im FSF-​Ver­zeich­nis und ba­sie­rend auf Ja­va, läuft auf vie­len Be­triebs­sy­stem­platt­for­men (Programmeigenschaften). Es eig­net sich da­mit auch für he­te­ro­ge­ne IT-​In­fra­struk­tu­ren von Fir­men­netz­wer­ken. Zahl­rei­che in­ter­na­ti­o­nal gän­gi­ge Prüf­sum­men­ver­fah­ren wer­den be­rück­sich­tigt, die Da­tei­ma­na­ger­in­te­gra­ti­on ge­währ­lei­stet ei­ne kom­for­tab­le Be­die­nung.

Jacksum-​Da­tei­ma­na­ger­ver­si­o­nen sind er­hält­lich für GNOME, KDE, ROX und Thu­nar (Unix/BSD, GNU/Linux) so­wie für den Win­dows-​Ex­plo­rer von MS-​Win­dows und den Finder von Apple Mac­intosh. Vom Pro­gramm­au­tor Jo­hann Löffl­mann wird ei­ne Netz­sei­te mit aus­führ­li­chen In­for­ma­ti­o­nen ge­pflegt, Jacksum.net.

Vor­schlä­ge zur Pro­gramm­er­wei­te­rung kön­nen ein­ge­reicht wer­den, der Aus­tausch un­ter den Nut­zern wird eben­falls ge­för­dert. 

Cyo­Hash, ei­ne Er­wei­te­rung für den MS-​Win­dows Da­tei­ma­na­ger Ex­plo­rer, bie­tet nur ei­nen Bruch­teil der Al­go­rith­men, un­ter­stützt je­doch eben­falls die zeit­ge­mä­ßen SHA2-​Al­go­rith­men und funk­ti­o­niert auch oh­ne Ja­va.

Un­ter den vie­len platt­form­ü­ber­grei­fen­den Text­mo­dus-​Pro­gram­men für BSD/Unix, GNU/Linux und MS-​Win­dows zeich­net sich sha1sum bzw. shasum aus, das die zeit­ge­mä­ßen SHA-2- und SHA-3-​Al­go­rith­men un­ter­stützt.

Eine ver­glei­chen­de Über­sicht zu zahl­rei­chen freien und pro­pri­e­tä­ren Prüf­sum­men­pro­gram­men fin­det man im WP-​Ar­ti­kel „Com­pari­son of file ve­ri­fi­cation soft­ware“. Grund­le­gen­de Be­grif­fe und zen­tra­le Ver­wei­se zu frei­er Soft­ware wer­den im Ar­ti­kel „Ein­füh­rung in Freie Soft­ware und Be­triebs­sy­ste­me“ auf­ge­führt.

2.1 Cyohash

Cy­o­hash ist ei­ne freie Da­tei­ma­na­ger­er­wei­te­rung für den MS-​Win­dows-​Ex­plo­rer. La­den Sie sich Cy­o­hash ent­weder über die of­fi­ziel­le Pro­jekt­sei­te, oder über ein re­nom­mier­tes Pro­gram­me­ver­zeich­nis he­run­ter.

2.1.1 Prüfsummenbildung

Zei­gen Sie mit dem Maus­pfeil auf die ent­spre­chen­de Da­tei und klicken auf die rech­te Maus­ta­ste. Im er­schei­nen­den Me­nü drücken Sie auf „Cy­o­hash“ und wäh­len ei­nen Prüf­sum­men-​Al­go­rith­mus, z.B. SHA-256.

Es er­­scheint ein Fen­­ster, das den Da­­tei­­n­a­men mit­­samt dem Ver­­zeich­­nis­­pfad so­wie dem Prüf­sum­men­ver­fah­ren und der kryp­­to­­gra­­phi­­schen Prüf­­sum­­me an­­zeigt, bzw. es er­scheint ei­ne Ta­bel­le, in der die­se Da­ten auf­ge­führt sind. Für je­de ge­bil­de­te Prüf­sum­me er­scheint ein ei­ge­ner Ein­trag.

[Illustration wird noch folgen]

Sie ha­­ben nun die Mög­­lich­­keit, die er­­mit­­tel­­te Prüf­­sum­­me mit ei­­nem Soll­­wert ab­­zu­­glei­­chen. Hier­zu klicken Sie dop­pelt auf den je­wei­li­gen Ta­bel­len­ein­trag, um das zu­ge­hö­ri­ge Fen­ster zu öf­fnen.

Ein An­wen­dungs­bei­spiel: Im Welt­netz an­ge­bo­te­ne Pro­gramm­da­tei­en wer­den fast im­mer zu­sam­men mit ih­ren Prüf­sum­men ver­öf­fent­licht. Nach dem He­run­ter­la­den solch ei­ner aus­füh­ren­den Da­tei, vor­zugs­wei­se von der

of­fi­ziel­len Pro­gramm­pro­jekt­sei­te, kopieren Sie die dort ver­öf­fent­lich­te zu­ge­hö­ri­ge kryp­to­gra­phi­sche Prüf­sum­me, fü­gen diese an­schlie­ßend in die un­ten im Pro­gramm­fen­ster er­schei­nen­de Ein­ga­be­zei­le („Validate:“) ein und drücken auf „OK“. Stim­men die Wer­te über­ein, färbt sich die Ein­ga­be­zei­le grün, an­dern­falls rot.

2.1.2 Prüfsummen zu mehreren Dateien bilden

Zei­gen Sie ent­we­der auf ei­nen Ta­bel­len­ein­trag oder auf ei­ne lee­re Ta­bel­len­zei­le und be­tä­ti­gen Sie die rech­te Mausta­ste, um sich wei­te­re Funk­ti­o­nen an­zei­gen zu las­sen.

Sie kön­nen die Prü­fsum­men zu meh­re­ren Da­tei­en gleich­zei­tig bil­den. Wäh­len Sie die Funk­ti­on „Hash File(s)...”. Es öf­fnet sich ein Fen­ster, in dem Sie das ge­wünsch­te Prüf­sum­men­ver­fah­ren wäh­len. An­schlie­ßend drücken Sie auf „Browse...”, wo­rauf­hin sich ein Win­dows-​Ver­zeich­nis­fen­ster öff­net. Wäh­len Sie im ent­sprechen­den Ver­zeich­nis die Da­tei­en aus, hal­ten Sie die STRG-​Taste ge­drückt und drücken die Maustaste, um die ein­zel­nen Da­tei­en mar­kie­ren. Zum Schluß klicken Sie auf „Öff­nen”. Das Win­dows-​Ver­zeich­nis-​Fenster ver­schwin­det da­rauf­hin, im Vor­der­grund er­scheint das Cyo­Hash-​Fen­ster, in dem Sie mit „OK” Ih­re Da­tei-​Aus­wahl be­stä­ti­gen. Im Ta­bel­len­fen­ster wer­den an­schlie­ßend sämt­li­che Prüf­sum­men an­ge­zeigt.

2.2 Jacksum

Jack­sum kann über den Da­tei­manager oder als Kom­man­do­zei­len­pro­gramm auf­ge­ru­fen wer­den. Die Da­tei­manager­ver­si­on setzt kei­ne in­stal­lier­te Kom­man­do­zei­len­ver­si­on vo­raus, sie ar­bei­tet un­ab­hän­gig.

Im fol­gen­den wird die An­wen­dung un­ter GNOME, KDE und MS-Win­dows Ex­plo­rer be­schrie­ben. Auf die In­stal­la­ti­on und Be­nut­zung un­ter ROX, Thu­nar und wei­te­ren so­wie un­ter Apple's Fin­der wird in der of­fi­ziel­len In­stal­la­ti­ons­rub­rik so­wie im of­fi­ziel­len Fra­gen- und Ant­wor­ten-​Be­reich der Jack­sum-​Netz­prä­senz ein­ge­gan­gen.

2.2.1 Installation von Java und Jacksum

2.2.1.1 Installation von Java

In Unix- und unix­ar­ti­gen Be­triebs­sy­stem-Di­stri­bu­ti­o­nen ist Ja­va mei­stens schon ent­hal­ten, in der frei­en Va­ri­an­te OpenJDK. Als MS-​Win­dows-​Be­nut­zer ru­fen Sie ei­ne Such­ma­schi­nen­sei­te auf, zum Bei­spiel Google, und tip­pen „Ja­va“ oder „JRE“ ein, das ist die Kurz­be­zeich­nung für „Ja­va Run­time En­viron­ment“ (Ja­va-​Lauf­zeit­um­ge­bung). Die­ser Schritt ent­fällt, wenn be­reits ei­ne Ja­va-​Lauf­zeit­um­ge­bung vor­han­den ist.

Bei­spiel für ei­ne Ja­va-​In­stal­la­ti­on un­ter MS-​Win­dows:


  1. Ge­hen Sie auf google.de und ge­ben „Ja­va“ ein
  2. An er­ster Stel­le er­schei­nen die Ein­trä­ge des of­fi­ziel­len Ja­va-​Her­stel­lers Oracle (Java.​com), für ver­schie­de­ne Be­triebs­sy­stem­platt­for­men. Ge­hen Sie auf ei­ne die­ser Netz­sei­ten und fol­gen Sie den dor­ti­gen An­wei­sun­gen bzw. al­ter­na­tiv:
  3. Ge­hen Sie zu­rück in das (Google-)Such­me­nü und tippen „Ja­va Run­time En­viron­ment” ein, um zur of­fi­ziel­len He­run­ter­la­de­sei­te zu ge­lan­gen

Soll­te vom Ja­va-​Her­stel­ler ei­ne Vor­aus­wahl für die (Mit)In­stal­la­ti­on ei­ner Yahoo-Tool­bar an­ge­bo­ten wer­den, so de­ak­ti­vie­ren Sie das Häk­chen durch drauf­klicken, so daß das An­kreuz­feld leer bleibt (Google-​Su­che für die­se The­ma­tik: Ja­va In­stal­la­ti­on Yahoo Tool­bar). Sol­che Tool­bars kön­nen je­der­zeit auch nach­träg­lich ent­fernt wer­den. Google-​Ar­ti­kel­su­che: Tool­bars de­in­stal­lie­ren.

2.2.1.2 Installation und Anwendung von Jacksum unter MS-Windows

In­stal­la­ti­on und An­wen­dung von Jack­sum wer­den aus­führ­lich in der In­stal­la­ti­ons­rub­rik der of­fi­ziel­len Pro­gramm­sei­te be­schrie­ben so­wie in den dem Jack­sum-​Down­load bei­ge­füg­ten liesmich- bzw. readme.txt-​Da­tei­en.

Wäh­len Sie auf der of­fi­ziel­len Netz­prä­senz, jacksum.net, die Rub­rik „Down­load”. Dort la­den Sie sich, im Ab­schnitt „In­te­gra­ti­on in den Da­tei­brow­ser (op­ti­o­nal)”, die „[...]-​win­dows-​ex­plo­rer-​in­te­gra­ti­on-[...]”-​Datei (Da­tei­na­me va­ri­iert mit der Pro­gramm­ver­si­ons­num­mer [“Version (Software)”]) he­run­ter, ei­ne ZIP-​Da­tei. Öf­fnen Sie die­se, di­rekt per Dop­pel­klick oder über Rechts­maus­klick. Öf­fnen Sie den ent­kom­pri­mier­ten Or­dner, le­sen Sie die Da­tei liesmich.txt bzw. star­ten Sie die In­stal­la­ti­on durch Dop­pel­klicken auf die ausführbare Datei „Jack­sum Win­dows Ex­plo­rer In­te­gra­ti­on.exe”. Ein Fen­ster er­scheint mit der Auf­for­derung, al­le Da­tei­en zu ex­tra­hie­ren

[Illustration wird noch folgen]

Ge­hen Sie nun in den voll­stän­dig ex­tra­hier­ten Ord­ner, dort se­hen Sie die .exe-​In­stal­la­ti­ons­da­tei, sym­bo­li­siert durch ei­nen grü­nen Kreis

[Illustration wird noch folgen]

Durch Dop­pel­klicken star­ten Sie die Pro­gramm­in­stal­la­ti­on. Von da an kön­nen Sie über Rechts­klick → „Sen­den an” → [Ver­fah­ren, z.B.: „Jack­sum - 3) Al­le Al­go­rith­men”] kryp­to­gra­phi­sche Prüf­sum­men bil­den. Die Prüf­sum­me(n) er­schei­nen in ei­nem se­pa­ra­ten Text­fen­ster.

[Illustration wird noch folgen]
2.2.2 Anwendung unter KDE Konqueror und KDE Dolphin

Öff­nen Sie den Da­tei­manager. Klicken Sie zum Wäh­len der Da­tei auf die rech­te Maus­taste → „Ak­ti­on“ → „Jack­sum“ → [ge­wünsch­te Funk­ti­on wäh­len].

2.2.3 GNOME Nautilus

Öff­nen Sie den Da­tei­manager. Klicken Sie zum Wäh­len der Da­tei auf die rech­te Maus­taste → „Skrip­te“ → „Jack­sum“ → [ge­wünsch­te Funk­ti­on wäh­len].

Die An­wen­dungs­mög­lich­keiten von Jack­sum sind zahl­reich. Über die Kom­man­do­zei­len­ver­si­on ent­fal­tet sich das gan­ze Po­ten­ti­al die­ser vor­züg­li­chen Soft­ware, ein­schließ­lich der In­ter­ak­ti­on mit an­de­ren Pro­gram­men. Die Be­reit­stel­lung ei­ner of­fe­nen Pro­gramm­schnitt­stel­le (API) för­dert die brei­te Ak­zep­tanz.

2.3 Konsolenbasierte Prüfsummenbildung

Im Text­mo­dus (Kon­so­len­an­wen­dung) las­sen sich kryp­to­gra­phi­sche Prüf­sum­men un­ter je­dem Be­triebs­sy­stem bil­den, prak­tisch al­le Her­stel­ler von pro­pri­e­tä­ren (pro­pri­e­tä­re Soft­ware) und von frei­en Be­triebs­sy­ste­men bie­ten stan­dard­mä­ßig ent­sprechen­de Pro­gram­me an.

Seit der Ein­füh­rung von Micro­soft’s Win­dows Power​Shell kön­nen MS-​Win­dows-​Nut­zer ne­ben den klas­si­schen MS-​DOS-​Be­feh­len (er­wei­tert in cmd.exe) stan­dard­mä­ßig auch grund­le­gen­de Da­tei­o­pe­ra­ti­ons­be­feh­le der BSD/Unix-​Welt nut­zen (Ge­gen­ü­ber­stel­lung). Die GNU core Utilities er­mög­li­chen es da­rü­ber­hi­naus, auch wei­te­re Unix-​Stan­dard­pro­gram­me un­ter MS-​Win­dows zu nut­zen (List of Unix commands).

2.3.1 Bordeigene SHA-Algorithmen unter MS-Win­dows, Unix/BSD- und GNU/Linux-Systemen

SHA-​Al­go­rith­men sind stan­dard­mä­ßig auf zahl­rei­chen Unix- und unix­ar­ti­gen- sowie unter MS-Win­dows-Sy­ste­men vor­in­stal­liert, ins­be­son­de­re das weit­ver­brei­te­te, platt­form­un­ab­hän­gi­ge, auch für MS-​Win­dows er­hält­li­che shasum, das ne­ben SHA-2- auch SHA-3-​​Al­­go­­rith­­men un­­ter­­stützt.

Kryp­to­gra­phi­sche Prüf­sum­men bil­den un­ter MS-Win­dows, mit der bord­ei­ge­nen Power­Shell: Die PowerShell un­ter­stützt zahl­rei­che grund­le­gen­de Be­feh­le der Unix-Shell; für ei­ne Über­sicht über­flie­gen Sie den zu­ge­hö­ri­gen Ver­gleichs­ab­schnitt im eng­li­schen WP-Ar­ti­kel zur Power­Shell.

Da­rü­ber­hi­naus wer­den auch ak­tu­el­le SHA-Al­go­rith­men un­ter­stützt, über den Be­fehl “Get-FileHash”. Of­fi­ziel­le In­for­ma­ti­o­nen fin­den Sie im gleich­na­mi­gen Ar­ti­kel von Micro­soft; stan­dard­mä­ßig vor­ein­ge­stellt ist SHA-256.

1. Pro­gramm star­ten: Ge­hen Sie in das Such­feld der Win­dows-10-Task­lei­ste und ge­ben ein: Power­Shell. Es öff­net sich die Be­fehls­zei­len­um­ge­bung. Für die Schrift­grö­ßen­an­pas­sung klicken Sie mit der rech­ten Maus­ta­ste auf den obe­ren Fen­ster­rah­men und wäh­len den Me­nü­punkt „Ei­gen­schaf­ten“ aus. Im Rei­ter „Schrift­art“ le­gen Sie nun un­ter „Schrift­grad“ die Schrift­grö­ße fest, drücken Sie an­schlie­ßend auf „OK“.

2. In das ent­spre­chen­de Ver­zeich­nis wech­seln: Wech­seln Sie nun in das Da­tei­ver­zeich­nis, in dem sich die Da­tei be­fin­det, zu der die Prüf­sum­me ge­bil­det wer­den soll. Die Sprach­dar­stel­lung ist nur teil­wei­se in Eng­lish ge­hal­ten. Im ver­wen­de­ten Bei­spiel-Prompt (sie­he Bild­schirm­fo­to), „PS C:\Users\nutzer-01>“, steht „Users“ für den Win­dows-„Be­nut­zer“-Ord­ner, „nutzer-01“ ist in die­sem Bei­spiel der Na­me des Be­nut­zer­kon­tos des an­ge­mel­de­ten Nut­zers.

Ge­ben Sie ls ein, um sich ei­ne Ord­ner­ü­ber­sicht an­zei­gen zu las­sen: „PS C:\Users\nutzer-01>ls“. Es folgt ei­ne Ver­zeich­nis­au­fli­stung, in der auch die zen­tra­len Ord­ner „Desktop“, „Docu­ments“ [Do­ku­men­te] so­wie „Down­loads“ ent­hal­ten sind; Sie kön­nen die In­hal­te per Maus­rad oder per Schie­be­reg­ler nach oben und un­ten schie­ben. In un­se­rem Bei­spiel wech­seln wir nun in den Desk­top-Ord­ner, des­sen Da­tei­en stan­dard­mä­ßig auch auf dem Desk­top-Bild­schirm an­ge­zeigt wer­den; hier­zu ver­wen­den wir den cd-Be­fehl (change directory):

„PS C:\Users\nutzer-01> cd Desktop“, jetzt be­fin­den wir uns im Desk­top-Ord­ner: „PS C:\​Users\​nutzer-​01\​Desk​top>“; durch er­neu­te Ein­ga­be von ls kann man sich des­sen In­halt an­zei­gen­las­sen.

3. Prüf­sum­me ei­ner Da­tei bil­den. In un­se­rem Bei­spiel be­fin­det sich auf dem Desk­top die Bild­da­tei foto-​01.jpeg, von ihr möch­ten wir ei­ne Prüf­sum­me bil­den. Wie die Unix-Shell ver­fügt auch die Power­Shell über ei­ne Au­to­ver­voll­stän­di­gungs­funk­ti­on („Be­fehls­zei­len­er­gänz­ung“).

Es reicht, wenn Sie in Klein­schrei­bung „get-f“ in die Be­fehls­zei­le schrei­ben („PS C:\Users\nutzer-01\Desktop> get-f“) und an­schlie­ßend auf die Tab-Ta­ste drücken (für die Au­to­ver­voll­stän­di­gung), wo­rauf­hin der Be­fehl in vol­ler Län­ge und in kor­rek­ter Groß- und Klein­schrei­bung er­scheint: „PS C:\Users\nutzer-01\Desktop> Get-File​Hash“. Wir fü­gen noch den Da­tei­na­men hin­zu (auch hier­zu kann die Au­to­ver­voll­stän­di­gung be­nutzt wer­den): „PS C:\Users\nutzer-01\Desktop> Get-File​Hash foto-​01.jpeg“ und er­hal­ten die SHA-256-Prüf­sum­me (sie­he Bild­schirm­fo­to).


Draufklicken zum Vergrößern.

Abb.: Prüfsummenbildung mit der PowerShell
(Draufklicken zum Vergrößern)


Un­ter unix­ar­ti­gen Systemen: Öff­nen Sie ei­ne Be­fehls­zei­len­um­ge­bung (Shell), schrei­ben Sie „sha“ und drücken Sie dann die Ta­bu­la­tor­taste für die Be­fehls­zei­len­er­gän­zung, um sich al­le vor­han­de­nen SHA-​Ver­fah­ren an­zei­gen zu las­sen:

> sha
> sha1sum sha224sum sha256sum sha384sum
   sha512sum shasum
> sha

Ge­hen Sie in das ent­sprechen­de Ver­zeich­nis, wäh­len Sie ein Ver­fah­ren, fü­gen Sie den Na­men der ge­wünsch­ten Da­tei an und drücken Sie die Ein­ga­be­taste. Im fol­gen­den Bei­spiel wird die SHA256-​Prüf­sum­me der Da­tei test.html ge­bil­det:

> sha256sum test.html
> e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b
   934ca495991b7852b855 test.html
>

Der SHA256-​Prüf­sum­men­wert und der Na­me der zu­ge­hö­ri­gen Da­tei wer­den an­ge­zeigt. Imp­le­men­tie­rung und Be­fehls­be­zeich­nun­gen kön­nen va­ri­ie­ren. Prak­tisch al­le Unix- bzw. unix­ar­ti­gen Sy­ste­me und Di­stri­bu­ti­o­nen ver­fü­gen über ent­sprechen­de Vor­in­stal­la­ti­o­nen. Es gibt dut­zend­fach freie Pro­gram­me zur Bil­dung kryp­to­gra­phi­scher Prüf­summ­en, so­wohl gra­fi­sche wie auch text­ba­sier­te, u.a. bei source­forge.net (WP-Artikel).

2.3.2 Textmodusprogramme für die professionelle Computernutzung

Die Nut­zung der Be­fehls­zei­len­um­ge­bung er­mög­licht ein hoch­ef­fek­ti­ves Ar­bei­ten am Com­pu­ter. Man­che An­wen­dun­gen wer­den aus­schließ­lich für den heut­zu­ta­ge meist emu­lier­ten Text­mo­dus ge­schrie­ben, an­de­re bie­ten zu­sätz­lich zur gra­fi­schen auch ei­ne text­ba­sier­te Pro­gramm­schnitt­stel­le.

Text­ba­sier­te Pro­gram­me er­mög­li­chen die ef­fek­tiv­ste Nut­zung von Com­pu­tern. Ei­nen her­vor­ra­gen­den Über­blick bie­tet An­dre­as Poi­sel’s www.automatisch.cc.

Li­nux​-Di­stri­bu­ti­o­nen ent­hal­ten ne­ben den gra­fi­schen „Desk­top­um­ge­bun­gen” und An­wen­dungs­pro­gram­men stan­dard­mä­ßig auch „Text­mo­dus-Soft­ware” Pro­gram­me

mit „zei­chen­o­ri­en­tier­ter Be­nut­zer­schnitt­stel­le”, im Eng­li­schen auch „Text-based user in­ter­face” ge­nannt, sind äu­ßerst lei­stungs­fä­hig und ge­hö­ren zu den be­vor­zug­ten Werk­zeu­gen vie­ler An­wen­der, Ad­mi­ni­stra­to­ren, IT-Pro­fis und Wis­sen­schaft­ler.

Netz­sei­ten und emp­foh­le­ne Ar­ti­kel zu Text­mo­dus-Pro­gram­men: „automatisch.cc :: freie Text­mode-Soft­ware“„Web­sei­ten zum The­ma Text­mode” • WP-Ar­ti­kel: „Con­sole app­li­ca­tion“„Text-based (compu­ting)“„Shell (com­pu­ting)“„Kom­man­do­zei­le“ • Ei­ne her­vor­ra­gen­de Ein­füh­rung: Floss Ma­nu­al „In­tro­duc­tion to the Com­mand Line“ • WP-Artikel: „GNU Screen”„Ter­mi­nal (Com­pu­ter)“.


Endnoten

[1] „Hash-Verfahren SHA-3 als offizieller Standard verabschiedet“, 06. August 2015, heise Security. [zurück]

[2] 02. Februar 2014, Aus­zug der Kurz­in­for­ma­ti­o­nen zu den von RHash un­ter­stütz­ten Ver­fah­ren, „Hash Functions”, Auszug: „GOST is a hash function defined in Russian national standard GOST R 34.11-94. It has two widely used versions with testparameters and CryptoPro ones. It’s relatively slow, but it is used for digital signature in Russian State banks and enterprises. Hash is a hexadecimal string of length 64.“ [zurück]

[3] Der Be­griff „Free­ware“ ist nicht ein­deu­tig de­fi­niert. Er kann sich auf „Freie Soft­ware“ (Pro­gramm­text/Quell­code ist ver­füg­bar, darf mo­di­fi­ziert und ver­brei­tet wer­den) be­zie­hen oder auch nicht. Ten­den­tiell vor­herr­schend be­zeich­net er kosten­los ver­teil­te Soft­ware, de­ren Pro­gramm­text je­doch un­ver­öf­fent­licht bleibt. [zurück]

[4] „Pack­pro­gram­me“ die­nen der Er­stel­lung von Ar­chiv­da­tei­en bzw. Da­tei­ar­chi­ven, kurz „Ar­chiv“ ge­nannt. Sie bie­ten ins­be­son­de­re die Mög­lich­keit, meh­re­re Ein­zel­da­tei­en so­wie ver­schach­tel­te (das heißt Un­ter­ord­ner ent­hal­ten­de) Da­tei­ord­ner zu ei­ner ein­zi­gen Da­tei zu­sam­men­zu­fas­sen. Da­durch kön­nen bei­spiels­wei­se gan­ze Welt­netz­sei­ten und um­fang­rei­che per­sön­li­che Zu­sam­men­stel­lun­gen von Do­ku­men­ten kom­for­ta­bel als ein­zel-

­ne Da­tei ei­nem E-Brief bei­ge­fügt wer­den, oder auf ei­nen Da­ten­trä­ger ge­spei­chert wer­den. WP-​Artikel „Pack­pro­gramm“, Pack­pro­gramm­emp­feh­lung „7zip“, Freie Da­ten­komp­res­si­ons­pro­gram­me: „Ka­te­go­rie:Freie Da­ten­komp­res­si­ons­soft­ware“. [zurück]

[5] Hin­­sicht­­lich der Au­­then­­ti­­zi­­tät ge­­sproche­­ner Spra­­che sei je­dem na­­he­­ge­­legt, im WP-​​Ar­­ti­­kel „Ado­be Vo­co“ die Ab­­schnit­­te „Funk­­ti­­ons­­wei­­se“ und „Kri­tik“ zu le­­sen. [zurück]

[6] Zer­ti­fi­ka­te sind Aus­wei­se für das In­ter­net (Netz­wer­ke all­ge­mein), mei­stens E-Mail- oder Netz­sei­ten­zer­ti­fi­ka­te. Mit ih­nen läßt sich die Da­ten­ü­ber­tra­gung auch ver­schlüs­seln („https://[...]“), wo­durch ein Mit­le­sen für un­ter dem Ge­setz ste­hen­de Men­schen und Or­ga­ni­sa­ti­o­nen re­la­tiv un­mög­lich ist (WP-​Ar­ti­kel: „Di­gi­ta­les Zer­ti­fi­kat“). [zurück]

[7] „Netz­woche Bie­le­feld – Udo Vet­ter – Das über­wach­te Netz“, Ein­stiegs­punkt in der 18. Mi­nu­te, Di­rekt­ver­weis: http://www.youtube.com/watch?v=2eZrWjhQ06w#t=17m59s. Der ge­sam­te Vor­trag ist äu­ßerst auf­schluß­reich hin­sicht­lich der „Qua­li­tät“ der BRD-​„rechts­staat­li­chen“ Er­mitt­lun­gen im In­ter­net- und im IT-​Be­reich. Netz­prä­senz von Udo Vet­ter: www.​lawblog.de. Das Men­schen­rech­te­por­tal Wi­ki­mannia.org pflegt im Per­so­nen-​Por­tal ei­nen Kurz­por­trai­tar­ti­kel zu Udo Vet­ter, mit Netz­ver­wei­sen. [zurück]






A.5 Natürlichentstandenes Schriftdeutsch

Artikel befindet sich in Vorbereitung

Die über­re­gi­o­na­le Stan­dard­schrift­spr­ache er­mög­licht es den Be­woh­nern un­ter­schied­li­cher Re­gi­o­nen ei­ner Na­tion, über Di­a­lekt­gre­nzen hin­weg mit­ei­nan­der kom­mu­ni­zie­ren zu kön­nen.

Schrift­spra­chen sind ide­a­ler­wei­se aus­schließ­lich na­tür­li­chen Ver­än­de­run­gen un­ter­wor­fen. Neue Wör­ter und Schreib­wei­sen wer­den auf per­sön­li­cher Ebe­ne ge­schaf­fen, fin­den mög­li­cher­wei­se An­klang und ver­brei­ten sich, an­de­re wer­den im­mer we­ni­ger ge­braucht und ver­schwin­den ir­gend­wann. Wie­de­rum an­de­re tau­chen plötz­lich nach ei­ner lan­gen Zeit der Ab­we­sen­heit wie­der auf und er­freu­en sich re­gen Ge­brauchs. Die Spra­che re­for­miert sich in die­sem Fall stän­dig von selbst, auf na­tür­li­che Wei­se und un­ter Bei­be­hal­tung lang­fri­stig be­währ­ter Prin­zi­pi­en.

Deskriptive vs. präskriptive Sprachwissenschaft

In ei­ner frei­en Ge­sell­schaft wer­den solch dy­na­mi­schen Ten­den­zen ei­ner Spra­che be­o­bach­tend und be­schrei­bend no­tiert und in Ge­brauchs­wör­ter­bü­chern und Re­gel­wer­ken nie­der­ge­schrie­ben. Neu auf­kom­men­de Ten­den­zen und Schreib­wei­sen, neue Va­ri­an­ten und Wör­ter wer­den bei­spiels­wei­se mit „neu­er­dings auch: [...]“ ver­merkt, aus dem ak­ti­ven Ge­brauch lang­sam ver­schwin­den­de Wör­ter mit „ver­al­tet für [...]“ ge­kenn­zeich­net. In der na­tür­li­chen Sprach­dy­na­mik ist ein „Ver­stoß“ ge­gen ei­ne be­ste­hen­de Schreib­wei­se oder Re­gel nicht aus­ge­schlos­sen, so­fern ei­ne Neu­ein­füh­rung dies er­for­dern soll­te. Mög­li­cher­wei­se führt die­se so­gar zu ei­ner Aus­nah­me­re­ge­lung, oder zu ei­ner gänz­lich neu­en Re­gel, so­fern sie weit­ge­hen­de Ak­zep­tanz er­fah­ren soll­te.

Ge­ne­rell ord­nen Sprach­wis­sen­schaf­tler (Lin­gu­i­sten) ein nicht­ein­grei­fen­des, le­dig­lich be­o­bach­ten­des und be­schrei­ben­des Do­ku­men­tie­ren von Spra­che und Sprach­re­geln der de­skrip­ti­ven Sprach­wis­sen­schaft zu.

Wenn je­doch auf Herr­schafts­e­be­ne ver­sucht wird, die na­tür­li­che Sprach­dy­na­mik ei­ner über­re­gi­o­na­len Schriftspra­che zu ver­ge­wal­ti­gen und na­tür­lich­ent­stan­de­ne be­währ­te Schreib­wei­sen und Re­geln plötz­lich per

De­kret für un­gül­tig und „ver­al­tet“ er­klärt wer­den, wird dem Volk ge­gen sei­nen Wil­len die Schrift­spr­ache vor­ge­schrie­ben. Dann prak­ti­zie­ren die po­li­tisch-​kul­tu­rell Herr­schen­den ei­nen prä­skrip­ti­ven Sprach­um­gang.

Ein sol­cher Fall liegt bei­spiels­we­ise bei der so­ge­nann­ten Recht­schreib­re­form vor, die mit­tels po­li­ti­scher Ge­walt ge­gen den Wil­len des Deut­schen Vol­kes er­zwun­gen wur­de, in der BRD (BRD-​End­pha­se-​Schrift­deutsch). Ein­lei­ten­de Emp­feh­lun­gen hier­zu: Me­ta­pe­dia-​Ar­ti­kel „Recht­schreib­re­form“ (auf de.​metapedia.​org) [4] so­wie „Grund­sätz­li­che Be­mer­kun­gen zur deut­schen Recht­schrei­bung [...]“ [5] im Scri­bus-​Wiki.

Die Recht­fer­ti­gung der Exi­stenz frag­wür­di­ger po­li­ti­scher Stel­len und Ar­beits­plä­tze durch die Schaf­fung frag­wür­di­ger Neu­re­ge­lun­gen ist ei­ner der Be­weg­grün­de. Der Wunsch man­cher Ver­la­ge, nach dem Ein­stamp­fen be­währ­ter Sprach­li­te­ra­tur gro­ße Men­gen von Bü­chern ab­set­zen zu kön­nen, ein an­de­rer. Das Haupt­mo­tiv hin­ter der so­ge­nann­ten Recht­schreib­re­form ist je­doch wo­an­ders zu ver­or­ten.

Die Ausdruckskraft der Sprache legt fest, wie umfassend Gedanken in der physischen Welt wiedergegeben werden können

Ge­dan­ken, Ideen und Kon­zept­blöcke kön­nen ei­ne gro­ße Tie­fe auf­wei­sen. Sie las­sen sich nie­mals voll­um­fäng­lich in Wor­te und Spra­che fas­sen, da sie sich auf ei­ner viel mäch­ti­ge­ren, in­ne­ren In­for­ma­ti­ons- und Kom­mu­ni­ka­tions­e­be­ne be­grün­den. In der äu­ße­ren Welt lei­stet (Schrift)Spra­che je­doch her­vor­ra­gen­de Dien­ste bei der Fest­hal­tung und Ver­mitt­lung von Ge­dan­ken und Wis­sen.

Je aus­drucks­stär­ker ei­ne Spra­che ist, de­sto rei­ner und un­ver­zerr­ter kön­nen Men­schen mit ihr Ge­dan­ken fest­hal­ten und mit­tei­len. In der äu­ße­ren Welt be­stimmt da­her die Aus­drucks­mäch­tig­keit ei­ner Spra­che die in­halt­li­chen Kom­mu­ni­ka­ti­ons­mög­lich­kei­ten der Men­schen.

Das gilt so­wohl für die Ver­mitt­lung hoch­pr­äzi­ser, äu­ßerst

schar­f um­ris­se­ner In­hal­te, als auch für die Ver­mitt­lung ab­strak­te­rer In­hal­te, bei de­nen je nach Ab­sicht ein klei­ner, gro­ßer oder sehr um­fas­sen­der Deu­tungs­spiel­raum er­wünscht ist.

In­ner­halb man­cher Sprach­ge­mein­schaf­ten und Sprach­re­gi­o­nen er­ga­ben sich bis­her kei­ne Not­wen­dig­keit und kein Be­dürf­nis für ei­nen er­wei­ter­ten Wort­schatz, für um­fas­sen­de Aus­drucks­mög­lich­kei­ten und Re­de­wen­dun­gen, um be­stimm­te Ar­ten von Ge­dan­ken­gän­gen fest­hal­ten zu kön­nen. Man­che Spra­chen und Di­a­lek­te wei­sen da­her kaum ab­strak­te Kon­zep­te auf (siehe hier­zu u.a. auch den Ar­ti­kel „Mo­ral und ab­strak­tes Den­ken“ [Eng­li­sches Ori­gi­nal, oh­ne Bil­der, auf Amren]).

Die Vergewaltigung der Deutschen Sprache und der gescheiterte Versuch, sie zu Grabe zu tragen

Hin­ter den of­fi­ziel­len for­ma­len Re­gie­run­gen und Par­la­men­ten ste­hen nicht sel­ten an­de­re, wirk­lich mäch­ti­ge Herr­scher(fa­mi­li­en), die be­wußt im Hin­ter­grund blei­ben. Ihr tat­säch­li­cher po­li­ti­scher Ein­fluß wird von den ih­nen bzw. ihren „Part­nern“ ge­hö­ren­den, kon­trol­lier­ten Mas­sen­me­dien in der Re­gel he­run­ter­ge­spielt oder tot­ge­schwie­gen.

Wenn Herr­scher die gei­sti­ge Wehr­haf­tig­keit ei­nes Vol­kes zer­set­zen so­wie ein Volk sei­ner kul­tu­rel­len Wur­zeln be­rau­ben möch­ten, ge­ben Sie An­wei­sun­gen zum Er­laß von Ge­set­zen und Richt­li­nien, mit de­nen die Spra­che ei­nes Vol­kes sy­ste­ma­tisch de­for­miert und ihre Aus­drucks­kraft dra­stisch re­du­ziert wer­den soll. Be­stimm­te Ge­dan­ken sol­len dann kei­nen prä­zi­sen sprach­li­chen Nie­der­schlag mehr fin­den, nicht mehr kom­mu­ni­ziert und ge­dacht wer­den kön­nen. Kei­le sol­len zwi­schen die Ge­ne­ra­ti­o­nen ge­trie­ben wer­den.

Re­gie­run­gen bzw. die Ver­wal­tungs­re­prä­sen­tan­ten der Fremd­herr­schaft ei­nes be­setz­ten Lan­des ver­ge­wal­ti­gen dann die na­tür­li­che Sprach­dy­na­mik und tun al­les in ih­rer Macht ste­hen­de, um die Spra­che ih­rer Aus­drucks­kraft zu be­rau­ben.

Of­fi­ziell er­folgt die De­for­ma­tion der Spra­che na­tür­lich nur un­ter den al­ler­besten Ab­sich­ten. Die ab­sur­de­sten und wi­der­sprüch­lich­sten Recht­fer­ti­gun­gen wer­den dann he­ran­ge­zo­gen, um ein Volk sei­ner na­tür­lich­ge­wach­se­nen über­re­gi­o­na­len Schrift­spra­che und der le­ben­di­gen Sprach­dy­na­mik zu be­rau­ben.

Un­ter Be­rück­sich­ti­gung die­ser Aspek­te wird er­sicht­lich, wie will­kür­lich be­währ­te vor­han­de­ne Li­te­ra­tur zu be­währ­ten Schrift­spra­che­re­ge­lun­gen von heu­te auf mor­gen für „ver­al­tet“ er­klärt wer­den kann.

Hierzu ein Auszug aus der „107. Tagesenergie mit alexander” (08.09.2017), ab der 95. Mi­nu­te: „[...] Da gehts darum, daß man imm­er mehr ver­sucht den Men­schen die Welt zu er­klä­ren mit der so­ge­nann­ten ein­fa­chen Spra­che. [...] Wir müs­sen uns nur be­wußt wer­den, ei­ne dif­fe­ren­zier­te ge­naue Spra­che kann auch ge­nau sein im Den­ken und kann un­ter­schei­den. Ein Mensch, der nur zwischen Lie­ben und Haß un­ter­schei­den kann,

der hat auch nur auf die­sen Ge­fühls­e­be­nen die Mög­lich­keit, die Welt ein­zu­ord­nen. [...] weil es ist nichts da­zwi­schen. Und ei­ne ein­fa­che Spra­che kann sinn­voll sein, als Über­gang, aber sie kann ei­ne komp­le­xe Spra­che nicht nur nicht er­set­zen, son­dern sie kann auch ein Welt­ver­ständ­nis, das komp­lex ist, nicht trans­por­tie­ren. Im Ge­gen­teil, sie scheint ei­ne sol­che Er­klä­rung an­zu­bie­ten, aber wir über­neh­men et­was, das in ganz ganz vielen Stel­len nicht nur sehr un­prä­zi­se ist, son­dern voll­kom­men falsch. Also hier ist auch ei­ne Um­pro­gram­mie­rung über die­sen Weg ge­plant, könn­te man sa­gen. [...]”.

Das Be­ste­hen ei­ner schrift­li­chen Sprach­prü­fung mag es ge­gen­wär­tig er­for­der­lich ma­chen, Kennt­nis um die stark po­li­ti­sier­ten Sprach­re­ge­lun­gen zu ha­ben, so daß Sie ge­gen­wär­tig da­zu ge­zwun­gen sein mö­gen, ein „po­li­tisch kor­rek­tes“ Gram­ma­tik- und Sprach­re­gel­werk zu er­wer­ben. Ver­schmä­hen Sie je­doch nicht Sprach­li­te­ra­tur in na­tür­lich­ent­stan­de­nem und aus­drucks­star­kem Deutsch bzw. ent­spre­chen­de Lehr­bü­cher in der je­wei­li­gen Spra­che an­de­rer Län­der, in de­nen ge­gen­wär­tig ähn­li­che prä­skrip­ti­ve Sprach­ten­den­zen vor­herr­schen. Die zu­künf­ti­ge Be­stän­dig­keit sol­cher Re­gel­wer­ke ist sehr wahr­schein­lich, da sich in ih­nen die na­tür­lich­ent­wickel­ten be­währ­ten zen­tra­len Schrift­spra­che­re­ge­lun­gen nie­der­ge­schla­gen ha­ben. Der we­sent­li­che, be­stän­di­ge­re Kern, der die fort­lau­fen­de, stets Wand­lung be­wir­ken­de Sprach­dy­na­mik ver­mut­lich über­dau­ern wird.

Die Hin­ter­grund­mäch­te (Hoch­a­del und Hoch­fi­nanz) sind zum gro­ßen Teil in der Ang­lo­sphä­re be­hei­ma­tet, spre­chen Eng­lisch als Mut­ter­spra­che. Die er­fol­gte De­for­mie­rung der über­re­gi­o­na­len Deut­schen (Schrift­)Spra­che, die über die Be­sat­zungs­macht­ver­wal­tung und mit­hil­fe der BRD-​Mas­sen­me­dien (Lü­gen­pres­se [2]) ge­gen En­de des aus­ge­hen­den dunk­len Zeit­al­ters des In­for­ma­ti­ons-​Mo­no­pols, um die Jahr­tau­send­wen­de he­rum, ge­walt­sam durch­ge­setzt wur­de, war auch als Vor­stu­fe zur ur­sprüng­lich ge­plan­ten Ab­schaf­fung der Deut­schen Spra­che und der Ein­füh­rung von Eng­lisch als NWO-​Ein­heits­spra­che ge­dacht;[3] ein Plan der sich, dank Do­nald Trump, nicht mehr durch­set­zen läßt.


Beispiele (im Aufbau)
Die Getrennt- und Zusammenschreibung

Im na­tür­lich­ent­stan­de­nen (= de­skrip­ti­ven) Schriftdeutsch existieren zu man­chen Wör­tern bzw. For­mu­lie­run­gen meh­re­re Schreib­wei­sen mit in­halt­lich glei­cher Be­deu­tung. Bei­spie­le: au­to­fah­ren und Auto fah­ren, rad­fahren und Rad fahren und ähn­li­che ha­ben die­sel­be in­halt­li­che Be­deu­tung, hier liegt le­dig­lich ei­ne Va­ri­an­ten­schrei­bung vor.

Bei vie­len Tau­sen­den von Wör­tern re­prä­sen­tie­ren die Ge­trennt- und die Zu­sam­men­schrei­bung je­doch voll­kom­men un­ter­schied­li­che Be­deu­tungs­in­hal­te, die den jün­ge­ren Ge­ne­ra­ti­o­nen meist un­be­kannt sind. Bei­spie­le: Ein An­ders­den­ken­der und ein an­ders Den­ken­der, wohl­durch­dacht und wohl durch­dacht, so ge­nannt und so­genannt usw. mei­nen je­weils et­was voll­kom­men an­de­res, Ge­trennt- und Zu­sam­men­schrei­bung wei­sen hier un­ter­schied­li­che in­halt­li­che Be­le­gun­gen auf, es ist nicht egal, ob man Wör­ter ge­trennt oder zu­sam­men­schreibt.

Der An­ders­den­ken­de ver­tritt ei­ne an­de­re Welt­an­schau­ung, ei­ne an­de­re An­sicht. Der an­ders Den­ken­de be­zieht sich mei­stens auf die Art und Wei­se, wie je­mand denkt, auf Denk­pro­zes­se und -Cha­rak­te­ri­sti­ken usw., wie­wohl

es na­tür­lich auch im Sin­ne ei­ner Stand­punkt­ver­or­tung ver­wen­det wird („Ich den­ke da an­ders.“). a) „Hat er das Boot ge­si­chert? Er hat es wohl­ver­taut.“, b) „Hat er das Boot ge­si­chert? Er hat es wohl ver­taut.“, Be­deu­tung a) zu­sam­men­ge­schrie­ben: Er hat das Boot gründ­lich ge­si­chert, Be­deu­tung b) aus­ei­nan­der­ge­schrie­ben: Er hat es ver­mut­lich ver­taut (man weiß nicht, ob es ge­si­chert wur­de). So ge­nannt ist ei­ne neu­tra­le In­for­ma­ti­on, so­ge­nannt ent­hält ei­ne kri­ti­sche Be­wer­tung.

Aus­führ­li­ch­ere In­for­ma­ti­o­nen so­wie viele anschauliche Bei­spie­le fin­den sich u.a. in „'Recht­schreib­re­form': Ge­trennt- und Zs.schrei­bung“. Aus­führ­li­che Über­sicht: Site Map.

Die Be­sat­zungs­macht­ver­wal­tung und ih­re Pres­se­or­ga­ne [6] ord­ne­ten an, daß Wör­ter aus­ei­nan­der­ge­schrie­ben wer­den müs­sen. Hier­durch wur­den und wer­den un­zäh­li­ge Tex­te in­halt­lich ent­stellt, zahl­rei­che Sach­tex­te ent­hal­ten nun un­be­ab­sich­tig­te, auch nicht durch den Kon­text ent­schlüs­sel­ba­re Mehr­deu­tig­kei­ten, statt prä­zi­ser In­for­ma­tion.


Fußnoten

[1] Vi­de­o­emp­feh­lung: Alexan­der Wa­gandt zu Gast bei Jo Con­rad (Bewusst.tv), „Spra­che aus ver­schie­de­nen Ebe­nen be­trach­tet“ (You­tube-​Vi­deo, 41 Mi­nu­ten, 11.01.2012). Ebenfalls von zentraler Bedeutung: „Un­ter­schrift-​Spe­zi­al - ale­xan­ders Vi­deo zur Un­ter­schrift“, 80 Mi­nu­ten, Ok­to­ber 2019.

[2] Metapedia-Artikel „Lügenpresse“:
https://de.metapedia.org/wiki/L%C3%BCgenpresse

[3] Ein Teil die­ser in­of­fi­ziel­len Plä­ne sah u.a. vor, Eng­lisch als ver­bind­li­che pri­mä­re Un­i­ver­si­täts­spra­che (nicht nur, wie bereits seit langer Zeit gängig, in in­ter­na­ti­o­nal be­setz­ten For­schungs­in­sti­tu­ten), als ver­bind­li­che Spra­che an den Ge­rich­ten, und als Völ­ker­spra­che für ein „ge­ein­tes Eu­ro­pa“ ein­zu­füh­ren.

So­wohl für Deutsch­ler­ner wie auch für Mut­ter­sprach­ler ent­hält der Metapedia-​Ar­ti­kel „Deut­sche Spra­che“ (de.​metapedia.​org)* höchst be­deut­sa­mes Wis­sen zum Deut­schen, das sonst nir­gends­wo in ver­gleich­ba­rer Wei­se zu­sam­men­ge­faßt wird, ins­be­son­de­re un­ter Ge­gen-

­warts­a­spek­ten. Er ist we­sent­lich kür­zer ge­hal­ten als der gleich­na­mi­ge Wikipedia-​Ar­ti­kel und stellt kei­ne Ab­hand­lung sprach­ge­schicht­li­cher Aspek­te dar. Sein Schwer­punkt liegt viel­mehr auf der Be­schrei­bung der We­sens­ei­gen­hei­ten des Deut­schen sowie der fak­ti­schen Be­mü­hun­gen be­stimm­ter Krei­se, Deutsch ab­zu­schaf­fen. Nach Mei­nung des Au­tors die­ser In­ter­net­sei­te, Sprachstudium mit Computer und Weltnetz, emp­fiehlt sich für je­den Deut­schen und Deutsch­ler­nen­den das Le­sen des Metapedia-​Ar­ti­kels „Deut­sche Spra­che“.

[*] Metapedia-Artikel „Deut­sche Spra­che“:
https://de.metapedia.org/wiki/Deutsche_Sprache

[4] Metapedia-Artikel „Rechtschreibreform“:
https://de.metapedia.org/wiki/Rechtschreibreform

[5] „Grundsätzliche Bemerkungen zur deutschen Rechtschreibung und ihrer Bedeutung für dieses Wiki“

[6] Metapedia-Artikel „BRD-Systemmedien“:
https://de.metapedia.org/wiki/BRD-Systemmedien



„Verbreitung der Deutschen Mundarten“, nach Prof. Dr. W. Stammler, Maßstab 1:8000000. Bibliographisches Institut A.G., Leipzig; „Meyers Geographischer Handatlas“, „[...] siebente neubearbeitete und vermehrte Auflage [...], 1928“ Rohdatei, WP-Artikel „Meyers Handatlas“. Lesen Sie auch den Metapedia-Artikel „Deutsche Mundarten“ (auf de.metapedia.org).

Verbreitung der Deutschen Sprache um 1913, original Karten, frei und direkt erhältlich beim Internet Archive (Titelseite Karte 1, Titelseite Karte 2). Die beste Auflösungsqualität haben die jeweiligen PNG-Dateiversionen unter „Show All“, sie können auch direkt verknüpft werden, so wie wie die beiden folgenden Vorschaubilder:

Ausführliche Informationen zu diesen Karten sind auch auf der Präsentationsseite von Dokumente-des-Deutschen-Reichs.de erhältlich: „Verbreitung der Deutschen Sprache“, „Die hauptsächlichsten fremden Muttersprachen im Deut­schen Reich, 1913“.


„Völker- und Sprachenkarte von Europa“, Maßstab 1:30 000 000. Bibliographisches Institut A.G., Leipzig; „Meyers Geographischer Handatlas“, „[...] siebente neubearbeitete und vermehrte Auflage [...], 1928“ Rohdatei, WP-Artikel „Meyers Handatlas“. Lesen Sie auch den Metapedia-Artikel „Deutsche Sprache“ (auf de.metapedia.org).



Besondere Videobeiträge zur Deutschen Sprache
Fahne des Deutschen Reichs. Quelle: https://commons.wikimedia.org/wiki/File:Flag_of_the_German_Empire.svg

Sehen Sie auf Youtube: „Why Germans Can Say Things No One Else Can“ (4 Minuten), ein Film der „The School of life“. Zugehöriger Artikel: „Why Germans Can Say Things No One Else Can“. Excerpt:

   “We’re hugely dependent on language to help us ex­press what we really think and feel. But some languages are better than others at crisply naming important sen­sa­tions.
    Germans have been geniuses at inventing long – or what get called ‘compound’ – words that elegantly put a fin­ger on emotions that we all know, but that other lan­guages require whole clumsy sentences or paragraphs to express. [...]

Deutsche Version, mit deutschen Untertiteln: „Wieso Deutsche Dinge sagen können, die kein Anderer sagen kann.“

Der You­tube-​Ka­nal Mo­ment­auf­nah­men führt ein au­ßer­ge­wöhn­li­ches Vi­deo zu zen­tra­len und grund­le­gen­den Ei­gen­hei­ten der Deut­schen Spra­che, ein­schließ­lich zahl­rei­cher ge­schicht­li­cher Aspek­te: „Die Le­ben­dig­keit der deut­schen Spra­che ( J.G. Fichte)“, 26 Mi­nu­ten. In­halts­be­schrei­bung:

In die­sem Au­dio vom 31.07.2018 wird auf die Be­son­der­heit der deut­schen Spra­che im Ver­gleich zu ro­ma­ni­sier­ten Völ­kern hin­ge­wie­sen. Die deut­sche Spra­che hat zu ih­ren ur­sprüng­li­chen und ei­gen­tüm­li­chen Quel­len stets ih­re Kon­ti­nu­i­tät be­wah­ren kön­nen. Nur die­se Tat­sa­che hat, nach Fich­te, un­se­re gro­ßen deut­schen Dich­ter, Den­ker und Mu­si­ker her­vor­brin­gen kön­nen. Die deut­sche Spra­che ist durch Über­for­mung durch frem­de Spra­chen ( be­son­ders Ang­li­zis­men ) in gro­ßer Ge­fahr. Da­ge­gen muß ein Be­wußt­sein für ih­re Be­son­der­heit und Ein­zig­ar­tig­keit ge­weckt wer­den.















Stand: 17. Oktober 2022

Ur­he­ber­recht und Über­set­zungs­rech­te 2008–2022 bei Peter Jockisch,
info@peterjockisch.com

Al­le auf­ge­führ­ten Mar­ken­na­men, Han­dels­mar­ken und Werk­ti­tel sind das Ei­gen­tum ih­rer je­wei­li­gen Be­sit­zer.

Cal­li­gra font: Copy­right 1992 Pe­ter Van­roose with up­dates copy­right 1999 S. Dachian. Full license at CTAN.org.

Die Ver­wen­de­ten Gra­fi­ken stam­men teil­wei­se aus ex­ter­nen Quel­len. Ih­re Ur­he­ber sind na­ment­lich be­kannt und ha­ben ei­ner Ver­wen­dung aus­drück­lich zu­ge­stimmt, per ein­deu­ti­ger Li­zenz. Die be­tref­fen­den Bil­der ent­hal­ten im „Alt“- bzw. im „Ti­tle-“-Ele­ment ei­ne ent­spre­chen­de Bild­quel­len­an­ga­be die er­scheint, wenn man mit dem Maus­zei­ger drüberfährt.

Ein Groß­teil der Ikonen stammt aus dem „Oxy­gen“- und aus dem „Cry­stal Pro­ject“ und ist bei „Wi­ki­me­dia Com­mons“ er­hält­lich. Über­sich­ten: „Ca­te­go­ry:Cry­stal Pro­ject“ • „Ca­te­go­ry:KDE icons“ • „Tan­go icons“ • Category:GNOME Desktop icons“ • „Ca­te­go­ry:Icons“

Impressum  • Datenschutzerklärung