fr: don't show stuff outside the infographic frame.
[enc.git] / de / workshops.html
CommitLineData
b74fed9f 1<!DOCTYPE html>
0e10053a
TG
2<html lang="de_ch">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>E-Mail-Selbstverteidigung - ein Leitfaden zur Abwehr von Überwachung mit
6GnuPG-Verschlüsselung</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, security, GnuPG2,
8encryption" />
9<meta name="description" content="E-Mail-Überwachung verletzt unsere Grundrechte und macht die freie
10Meinungsäußerung riskant. Dieser Leitfaden zeigt Ihnen in 30 Minuten, wie
11Sie sich mit GnuPG gegen E-Mail-Überwachung wehren können." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" href="../static/css/main.de.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
b74fed9f 18
19<body>
b74fed9f 20
0e10053a
TG
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
b74fed9f 25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
0e10053a
TG
28<h1>E-Mail-Selbstverteidigung</h1>
29
b74fed9f 30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
0e10053a 34Übersetzen Sie!</a></strong></li>
b74fed9f 35</ul>
36
37<ul id="menu" class="os">
0e10053a
TG
38<li class="spacer"><a href="index.html">Anleitung zum Einrichten</a></li>
39
40
41<!--<li>
42<a href="mac.html">macOS</a></li>-->
43<!--<li>
44<a href="windows.html">Windows</a></li>-->
45<li class="spacer"><a href="workshops.html" class="current">Unterrichten Sie Ihre Freunde</a></li>
b74fed9f 46<li class="spacer"><a
47href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
0e10053a 48Teilen&nbsp;
b74fed9f 49<img src="../static/img/gnu-social.png" class="share-logo"
0e10053a 50alt="[GNU Sozial]" />&nbsp;
b74fed9f 51<img src="../static/img/mastodon.png" class="share-logo"
52alt="[Mastodon]" />&nbsp;
53<img src="../static/img/reddit-alien.png" class="share-logo"
54alt="[Reddit]" />&nbsp;
55<img src="../static/img/hacker-news.png" class="share-logo"
56alt="[Hacker News]" /></a></li>
57</ul>
58
0e10053a 59
b74fed9f 60<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
61<div id="fsf-intro">
62
63<h3><a href="https://u.fsf.org/ys"><img
0e10053a 64alt="Freie Software-Stiftung"
b74fed9f 65src="../static/img/fsf-logo.png" />
66</a></h3>
67
68<div class="fsf-emphasis">
69
0e10053a
TG
70<p>Wir wollen diesen Leitfaden in weitere Sprachen übersetzen und eine Version
71für die Verschlüsselung auf mobilen Geräten erstellen. Bitte spenden Sie und
72helfen Sie Menschen auf der ganzen Welt, den ersten Schritt zum Schutz ihrer
73Privatsphäre mit freier Software zu tun.</p>
b74fed9f 74
75</div>
76
77<p><a
78href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
0e10053a
TG
79alt="Spenden Sie"
80src="../static/img/de/donate.png" /></a></p>
b74fed9f 81
0e10053a 82</div>
b74fed9f 83
0e10053a
TG
84
85<!-- End #fsf-intro -->
b74fed9f 86<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
87<div class="intro">
88
0e10053a
TG
89<p><a id="infographic" href="infographic.html"><img
90src="../static/img/de/infographic-button.png"
91alt="Schauen &amp; verbreiten Sie unsere Infografik →" /></a> E-Mail-Kuverts - oder technisch gesprochen E-Mail-Verschlüsselung - zu
92verstehen und einzurichten, klingt für viele Menschen wie eine entmutigende
93Aufgabe. Deshalb ist es so wichtig, dass Sie Ihren Freunden mit GnuPG
94helfen, die Verschlüsselung zu verbreiten. Selbst wenn sich nur eine Person
95meldet, ist das immer noch eine weitere Person, die Verschlüsselung
96(Kuverts) nutzt, die es vorher nicht tat. Sie haben es in der Hand, Ihren
97Freunden dabei zu helfen, ihre digitalen Liebesbriefe privat zu halten und
98sie über die Bedeutung freier Software aufzuklären. Wenn Sie GnuPG zum
99Senden und Empfangen von verschlüsselten E-Mails verwenden, sind Sie ein
100perfekter Kandidat für die Leitung eines kleinen Kurses!</p>
101
102</div>
103<!-- End .intro -->
104</div></header>
105
b74fed9f 106
0e10053a 107<!-- End #header -->
b74fed9f 108<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
109-->
110<section style="padding-top: 0px;" class="row" id="section1">
111<div style="padding-top: 0px;">
112
0e10053a 113
b74fed9f 114<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
115<div class="section-intro">
116<p style="margin-top: 0px;" class="image"><img
117src="../static/img/en/screenshots/workshop-section1-update.png"
0e10053a
TG
118alt="Ein kleiner Kurs unter Freunden" /></p>
119<h2><em>#1</em> Wecken Sie das Interesse Ihrer Freunde oder Ihrer Gemeinschaft </h2>
b74fed9f 120
0e10053a
TG
121<p>Wenn Sie hören, dass Ihre Freunde über den Mangel an Privatsphäre klagen,
122fragen Sie sie, ob sie an einem E-Mail-Selbstverteidigungskurs teilnehmen
123möchten. Wenn Ihre Freunde nicht über ihre Privatsphäre meckern, müssen sie
124vielleicht erst einmal überzeugt werden. Vielleicht hören Sie sogar das
125klassische Argument "Wenn man nichts zu verbergen hat, hat man auch nichts
126zu befürchten" gegen die Verwendung von Verschlüsselung.</p>
b74fed9f 127
0e10053a
TG
128<p>Im Folgenden finden Sie einige Argumente, die Sie verwenden können, um zu
129erklären, warum es sich lohnt, GnuPG zu lernen. Kombinieren Sie die
130Argumente, die Sie für Ihre Gemeinschaft für sinnvoll halten:</p>
b74fed9f 131
0e10053a
TG
132</div>
133<!-- End .section-intro -->
b74fed9f 134<div id="step-aa" class="step">
135<div class="sidebar">
0e10053a 136
b74fed9f 137<!-- Workshops image commented out from here, to be used above instead.
138
0e10053a
TG
139<p>
140<img id="workshops-image"
141src="../static/img/de/screenshots/workshop-section1.png"
b74fed9f 142alt="Workshop icon"></p>-->
0e10053a
TG
143</div>
144<!-- /.sidebar -->
b74fed9f 145<div class="main">
146
0e10053a 147<h3>Stärke in Zahlen</h3>
b74fed9f 148
0e10053a
TG
149<p>Jede Person, die sich entscheidet, sich der Massenüberwachung mit
150Verschlüsselung zu widersetzen, macht es für andere einfacher, sich
151ebenfalls zu widersetzen. Die Normalisierung der Verwendung starker
152Verschlüsselung hat mehrere starke Auswirkungen: Es bedeutet, dass
153diejenigen, die am meisten auf Privatsphäre angewiesen sind, wie potenzielle
154Whistleblower und Aktivisten, mit größerer Wahrscheinlichkeit von
155Verschlüsselung erfahren. Je mehr Menschen Verschlüsselung für mehr Dinge
156nutzen, desto schwieriger wird es für Überwachungssysteme, diejenigen
157herauszufiltern, die es sich nicht leisten können, entdeckt zu werden, und
158desto solidarischer sind sie mit diesen Menschen.</p>
b74fed9f 159
0e10053a
TG
160</div>
161<!-- End .main -->
b74fed9f 162<div class="main">
163
0e10053a
TG
164<h3>Personen, die Sie respektieren, verwenden möglicherweise bereits
165Verschlüsselung</h3>
b74fed9f 166
0e10053a
TG
167<p>Viele Journalisten, Whistleblower, Aktivisten und Forscher verwenden GnuPG,
168so dass Ihre Freunde vielleicht unwissentlich schon von einigen Personen
169gehört haben, die GnuPG verwenden. Sie können nach "BEGIN PUBLIC KEY BLOCK"
170+ Schlüsselwort suchen, um eine Liste von Personen und Organisationen zu
171erstellen, die GnuPG verwenden und die Ihre Community wahrscheinlich kennt.</p>
b74fed9f 172
0e10053a
TG
173</div>
174<!-- End .main -->
b74fed9f 175<div class="main">
176
0e10053a 177<h3>Respektieren Sie die Privatsphäre Ihrer Freunde</h3>
b74fed9f 178
0e10053a
TG
179<p>Es gibt keine objektive Möglichkeit zu beurteilen, was eine
180datenschutzrechtlich sensible Korrespondenz ist. Daher sollten Sie nicht
181davon ausgehen, dass Ihr Freund (oder ein Überwachungsagent!) genauso denkt,
182nur weil Sie ein E-Mail an einen Freund für harmlos halten. Zeigen Sie Ihren
183Freunden Respekt, indem Sie Ihre Korrespondenz mit ihnen verschlüsseln.</p>
b74fed9f 184
0e10053a
TG
185</div>
186<!-- End .main -->
b74fed9f 187<div class="main">
188
0e10053a 189<h3>Datenschutztechnologie ist in der physischen Welt normal</h3>
b74fed9f 190
0e10053a
TG
191<p>In der physischen Welt halten wir Vorhänge, Kuverts und geschlossene Türen
192für selbstverständlich, um unsere Privatsphäre zu schützen. Warum sollte das
193in der digitalen Welt anders sein?</p>
b74fed9f 194
0e10053a
TG
195</div>
196<!-- End .main -->
b74fed9f 197<div class="main">
198
0e10053a
TG
199<h3>Wir sollten unseren E-Mail-Anbietern nicht unsere Privatsphäre anvertrauen
200müssen</h3>
b74fed9f 201
0e10053a
TG
202<p>Einige E-Mail-Anbieter sind sehr vertrauenswürdig, aber viele haben Anreize,
203Ihre Privatsphäre und Sicherheit nicht zu schützen. Um mündige digitale
204Bürger zu sein, müssen wir unsere eigene Sicherheit von Grund auf aufbauen.</p>
205
206</div>
207<!-- End .main -->
208</div>
209<!-- End #step-aa .step -->
210</div></section>
b74fed9f 211
b74fed9f 212
0e10053a 213<!-- End #section1 -->
b74fed9f 214<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
215<section class="row" id="section2"><div>
216
0e10053a 217
b74fed9f 218<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
219<div class="section-intro" style="border: none; padding-bottom: 0px;
220margin-bottom: 0px;">
221
0e10053a
TG
222<h2><em>#2</em> Den Kurs planen</h2>
223
224<p>Sobald Sie mindestens einen interessierten Freund haben, legen Sie ein Datum
225fest und beginnen mit der Planung des Treffens. Bitten Sie die Teilnehmer,
226ihren Computer und ihren Ausweis (zum gegenseitigen Unterschreiben der
227Schlüssel) mitzubringen. Wenn Sie es den Teilnehmern leicht machen wollen,
228<a
229href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
230für die Wahl der Sicherheitsabfrage (Passphrasen) zu verwenden, besorgen
231Sie sich vorher einen Satz Würfel. Achten Sie darauf, dass der von Ihnen
232gewählte Ort über eine leicht zugängliche Internetverbindung verfügt, und
233stellen Sie einen Notfallplan für den Fall auf, dass die Verbindung am Tag
234des Treffens nicht funktioniert. Bibliotheken, Cafés und Gemeindezentren
235eignen sich hervorragend als Veranstaltungsorte. Versuchen Sie, alle
236Teilnehmer dazu zu bringen, vor der Veranstaltung ein E-Mail-Programm wie
237Thunderbird einzurichten. Verweisen Sie sie auf die IT-Abteilung oder die
238Hilfeseite ihres E-Mail-Anbieters, wenn sie auf Fehler stoßen.</p>
239
240<p>Schätzen Sie, dass der Kurs mindestens vierzig Minuten plus zehn Minuten für
241jeden Teilnehmer dauern wird. Planen Sie zusätzliche Zeit für Fragen und
242technische Pannen ein.</p>
243
244<p>Der Erfolg eines Kurses oder einer Weiterbildung setzt voraus, dass man die
245individuellen Hintergründe und Bedürfnisse der einzelnen Teilnehmergruppen
246versteht und berücksichtigt. Die Angebote sollten klein bleiben, damit jeder
247Teilnehmer eine individuelle Anleitung erhält. Wenn mehr als eine Handvoll
248Personen teilnehmen möchte, sollten Sie das Verhältnis zwischen Betreuer und
249Teilnehmer hoch halten, indem Sie mehr Betreuer einstellen oder mehrere
250Veranstaltungen anbieten. Kleine Kurse unter Freunden funktionieren
251hervorragend!</p>
b74fed9f 252
0e10053a
TG
253</div>
254<!-- End .section-intro -->
255</div></section>
b74fed9f 256
b74fed9f 257
0e10053a 258<!-- End #section2 -->
b74fed9f 259<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
260<section class="row" id="section3"><div>
261
0e10053a 262
b74fed9f 263<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
264<div class="section-intro" style="border: none; padding-bottom: 0px;
265margin-bottom: 0px;">
266
0e10053a
TG
267<h2>#<em>3</em> Folgen Sie dem Leitfaden mit der Teilnehmer-Gruppe</h2>
268
269<p>Gehen Sie den Leitfaden zur E-Mail-Selbstverteidigung Schritt für Schritt in
270der Gruppe durch. Besprechen Sie die Schritte im Detail, aber überfrachten
271Sie die Teilnehmer nicht mit Einzelheiten. Übertragen Sie den Großteil Ihrer
272Anweisungen auf die technisch weniger versierten Teilnehmer. Verwenden Sie
273einfache, anschauliche Alltagssprache, z.B. das Bild des "Kuverts" für die
274Verschlüsselung. Achten Sie darauf, dass alle Teilnehmer jeden Schritt
275abschließen, bevor die Gruppe zum nächsten übergeht. Ziehen Sie in Erwägung,
276im Anschluss an die Veranstaltung weitere Kurse für diejenigen zu
277veranstalten, die Schwierigkeiten hatten, die Konzepte zu verstehen, oder
278für diejenigen, die sie schnell verstanden haben und mehr lernen möchten.</p>
279
280<p>Stellen Sie in <a href="index.html#section2">Abschnitt 2</a> des Leitfadens
281sicher, dass die Teilnehmer ihre Schlüssel auf denselben Schlüsselserver
282hochladen, damit sie die Schlüssel der anderen Teilnehmer später sofort
283herunterladen können (manchmal gibt es eine Verzögerung bei der
284Synchronisierung zwischen Schlüsselservern). Geben Sie den Teilnehmern in <a
285href="index.html#section3">Abschnitt 3</a> die Möglichkeit, sich anstelle
286von oder zusätzlich zu Edward Testnachrichten zu schicken. Fordern Sie die
287Teilnehmer in <a href="index.html#section4">Abschnitt 4</a> auf, die
288Schlüssel der anderen Teilnehmer zu signieren. Erinnern Sie die Teilnehmer
289am Ende daran, ihre Sperrzertifikate sicher zu sichern.</p>
290
291</div>
292<!-- End .section-intro -->
b74fed9f 293</div></section>
294
0e10053a 295
b74fed9f 296<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
297<section class="row" id="section4"><div>
298
0e10053a 299
b74fed9f 300<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
301<div class="section-intro" style="border: none; padding-bottom: 0px;
302margin-bottom: 0px;">
303
0e10053a 304<h2>#<em>4</em> Erklären Sie die Fallstricke</h2>
b74fed9f 305
0e10053a
TG
306<p>Erinnern Sie die Teilnehmer daran, dass die Verschlüsselung nur
307funktioniert, wenn sie explizit verwendet wird; sie können keine
308verschlüsselte E-Mails an jemanden senden, der die Verschlüsselung nicht
309bereits eingerichtet hat. Erinnern Sie die Teilnehmer auch daran, das
310Verschlüsselungssymbol zu überprüfen, bevor sie auf "Senden" klicken, und
311dass Betreff und Zeitstempel niemals verschlüsselt werden.</p>
b74fed9f 312
0e10053a
TG
313<p> Erklären Sie die <a
314href="https://www.gnu.org/proprietary/proprietary.html">Gefahren eines
315proprietären Systems</a> und setzen Sie sich für freie Software ein, denn
316ohne sie können wir <a
317href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">uns</a>
318nicht <a
319href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">sinnvoll
320gegen Eingriffe in unsere digitale Privatsphäre und Autonomie wehren</a>.</p>
321
322</div>
323<!-- End .section-intro -->
324</div></section>
b74fed9f 325
b74fed9f 326
0e10053a 327<!-- End #section4 -->
b74fed9f 328<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
329<section id="section5" class="row"><div>
330
0e10053a 331
b74fed9f 332<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
333<div class="section-intro" style="border: none; padding-bottom: 0px;
334margin-bottom: 0px;">
335
0e10053a
TG
336<h2>#<em>5</em> Zusätzliche Ressourcen teilen</h2>
337
338<p>Die fortgeschrittenen Optionen von GnuPG sind viel zu komplex, um sie in
339einem einzigen Kurs zu vermitteln. Wenn die Teilnehmer mehr wissen wollen,
340weisen Sie auf die fortgeschrittenen Unterabschnitte im Handbuch hin und
341überlegen Sie, ob Sie einen weiteren Kurs organisieren. Sie können auch auf
342die <a href="https://www.gnupg.org/documentation/index.html">GnuPG's</a>
343offizielle Dockumentation, die Rundbriefe und das <a
344href="https://libreplanet.org/wiki/GPG_guide/Public_Review">E-Mail
345Selbstverteidigungs-Rückmeldungsformular</a> verweisen. Viele Webseiten von
346GNU/Linux-Distributionen enthalten auch eine Seite, die einige der
347erweiterten Funktionen von GnuPG erklärt.</p>
b74fed9f 348
0e10053a
TG
349</div>
350<!-- End .section-intro -->
351</div></section>
b74fed9f 352
b74fed9f 353
0e10053a 354<!-- End #section5 -->
b74fed9f 355<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
356<section class="row" id="section6"><div>
357
0e10053a 358
b74fed9f 359<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
360<div class="section-intro" style="border: none; padding-bottom: 0px;
361margin-bottom: 0px;">
362
0e10053a 363<h2><em>#6</em> Nachfassen</h2>
b74fed9f 364
0e10053a
TG
365<p>Vergewissern Sie sich, dass alle Teilnehmer ihre E-Mail-Adressen und
366Fingerabdrücke der öffentlichen Schlüssel ausgetauscht haben, bevor sie nach
367Hause gehen. Ermutigen Sie die Teilnehmer, weiterhin GnuPG-Erfahrungen zu
368sammeln, indem sie sich gegenseitig E-Mails schicken. Schicken Sie ihnen
369eine Woche nach der Veranstaltung eine verschlüsselte E-Mail, in der Sie sie
370daran erinnern, dass sie versuchen sollten, ihre öffentliche Schlüssel-ID an
371Stellen hinzuzufügen, an denen sie öffentlich ihre E-Mail-Adresse angeben.</p>
b74fed9f 372
0e10053a
TG
373<p>Wenn Sie Vorschläge zur Verbesserung dieses Kurs-Leitfadens haben, lassen
374Sie es uns bitte wissen unter <a
375href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
b74fed9f 376
0e10053a
TG
377</div>
378<!-- End .section-intro -->
379</div></section>
380
381<!-- End #section6 -->
b74fed9f 382<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
383<footer class="row" id="footer"><div>
0e10053a
TG
384<div id="copyright">
385
386<h4><a href="https://u.fsf.org/ys"><img
387alt="Freie Software-Stiftung"
388src="../static/img/fsf-logo.png" /></a></h4>
389
390<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free
391Software Foundation</a>, Inc. (Freie Software-Stiftung) <a
392href="https://my.fsf.org/donate/privacypolicy.html">Datenschutzrichtlinie</a>.
393Bitte unterstützen Sie unsere Arbeit, indem Sie <a
394href="https://u.fsf.org/yr">unserem Verein beitreten.</a></p>
395
396<p>Die Bilder auf dieser Seite stehen unter einer <a
397href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
398Namensnennung 4.0 Lizenz (oder neuere Version)</a>, und der Rest ist unter
399einer <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative
400Commons Namensnennung -Weitergabe unter gleichen Bedingungen 4.0 Lizenz
401(oder neuere Version)</a>. Download the <a
402href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
403source code of Edward reply bot</a> by Andrew Engelbrecht
404&lt;andrew@engelbrecht.io&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;,
405available under the GNU Affero General Public License. <a
406href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Why
407these licenses?</a></p>
408
409<p>Benutzte Schriften in diesem Leitfaden &amp; infographic: <a
410href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> von Pablo
411Impallari, <a
412href="https://www.google.com/fonts/specimen/Signika">Signika</a> von Anna
413Giedry&#347;, <a
414href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
415Narrow</a> von Omnibus-Type, <a
416href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
417von Florian Cramer.</p>
418
419<p>Laden Sie das <a href="emailselfdefense_source.zip">Quellpaket</a> für
420diesen Leitfaden herunter, einschließlich Schriftarten, Bildquelldateien und
421dem Text von Edwards Nachrichten.</p>
422
423<p>Diese Seite verwendet den Weblabels-Standard für die Beschriftung <a
424href="https://www.fsf.org/campaigns/freejs">freies JavaScript</a>. Zeigt den
425JavaScript <a href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
426rel="jslicense">Quellcode und Lizenzinformationen</a>.</p>
427
428</div>
b74fed9f 429
0e10053a
TG
430<!-- /#copyright -->
431<p class="credits">Gestaltung der Infografik und des Leitfadens durch <a rel="external"
432href="https://jplusplus.org"><strong>Journalism++</strong><img
433src="../static/img/jplusplus.png"
434alt="Journalism++" /></a></p>
435<!-- /.credits -->
436</div></footer>
437
438<!-- End #footer -->
b74fed9f 439<script type="text/javascript"
440src="../static/js/jquery-1.11.0.min.js"></script>
441<script type="text/javascript"
442src="../static/js/scripts.js"></script>
0e10053a 443
b74fed9f 444<!-- Piwik -->
445<script type="text/javascript">
446 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
447 var _paq = _paq || [];
448 _paq.push(["trackPageView"]);
449 _paq.push(["enableLinkTracking"]);
450
451 (function() {
452 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
453 _paq.push(["setTrackerUrl", u+"piwik.php"]);
454 _paq.push(["setSiteId", "13"]);
455 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
456 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
457 })();
458 // @license-end
459</script>
0e10053a
TG
460
461
462
463
b74fed9f 464<!-- End Piwik Code -->
465<!-- Piwik Image Tracker -->
0e10053a
TG
466<!-- <noscript>
467<img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
b74fed9f 468<!-- End Piwik -->
469</body>
470</html>