fr: don't show stuff outside the infographic frame.
[enc.git] / de / workshops.html
1 <!DOCTYPE html>
2 <html lang="de_ch">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>E-Mail-Selbstverteidigung - ein Leitfaden zur Abwehr von Überwachung mit
6 GnuPG-Verschlüsselung</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, security, GnuPG2,
8 encryption" />
9 <meta name="description" content="E-Mail-Überwachung verletzt unsere Grundrechte und macht die freie
10 Meinungsäußerung riskant. Dieser Leitfaden zeigt Ihnen in 30 Minuten, wie
11 Sie sich mit GnuPG gegen E-Mail-Überwachung wehren können." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" href="../static/css/main.de.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class="row" id="header"><div>
27
28 <h1>E-Mail-Selbstverteidigung</h1>
29
30
31 <!-- Language list for browsers that do not have JS enabled -->
32 <ul id="languages" class="os">
33 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
34 Übersetzen Sie!</a></strong></li>
35 </ul>
36
37 <ul id="menu" class="os">
38 <li class="spacer"><a href="index.html">Anleitung zum Einrichten</a></li>
39
40
41 <!--<li>
42 <a href="mac.html">macOS</a></li>-->
43 <!--<li>
44 <a href="windows.html">Windows</a></li>-->
45 <li class="spacer"><a href="workshops.html" class="current">Unterrichten Sie Ihre Freunde</a></li>
46 <li class="spacer"><a
47 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
48 Teilen&nbsp;
49 <img src="../static/img/gnu-social.png" class="share-logo"
50 alt="[GNU Sozial]" />&nbsp;
51 <img src="../static/img/mastodon.png" class="share-logo"
52 alt="[Mastodon]" />&nbsp;
53 <img src="../static/img/reddit-alien.png" class="share-logo"
54 alt="[Reddit]" />&nbsp;
55 <img src="../static/img/hacker-news.png" class="share-logo"
56 alt="[Hacker News]" /></a></li>
57 </ul>
58
59
60 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
61 <div id="fsf-intro">
62
63 <h3><a href="https://u.fsf.org/ys"><img
64 alt="Freie Software-Stiftung"
65 src="../static/img/fsf-logo.png" />
66 </a></h3>
67
68 <div class="fsf-emphasis">
69
70 <p>Wir wollen diesen Leitfaden in weitere Sprachen übersetzen und eine Version
71 für die Verschlüsselung auf mobilen Geräten erstellen. Bitte spenden Sie und
72 helfen Sie Menschen auf der ganzen Welt, den ersten Schritt zum Schutz ihrer
73 Privatsphäre mit freier Software zu tun.</p>
74
75 </div>
76
77 <p><a
78 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
79 alt="Spenden Sie"
80 src="../static/img/de/donate.png" /></a></p>
81
82 </div>
83
84
85 <!-- End #fsf-intro -->
86 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
87 <div class="intro">
88
89 <p><a id="infographic" href="infographic.html"><img
90 src="../static/img/de/infographic-button.png"
91 alt="Schauen &amp; verbreiten Sie unsere Infografik →" /></a> E-Mail-Kuverts - oder technisch gesprochen E-Mail-Verschlüsselung - zu
92 verstehen und einzurichten, klingt für viele Menschen wie eine entmutigende
93 Aufgabe. Deshalb ist es so wichtig, dass Sie Ihren Freunden mit GnuPG
94 helfen, die Verschlüsselung zu verbreiten. Selbst wenn sich nur eine Person
95 meldet, ist das immer noch eine weitere Person, die Verschlüsselung
96 (Kuverts) nutzt, die es vorher nicht tat. Sie haben es in der Hand, Ihren
97 Freunden dabei zu helfen, ihre digitalen Liebesbriefe privat zu halten und
98 sie über die Bedeutung freier Software aufzuklären. Wenn Sie GnuPG zum
99 Senden und Empfangen von verschlüsselten E-Mails verwenden, sind Sie ein
100 perfekter Kandidat für die Leitung eines kleinen Kurses!</p>
101
102 </div>
103 <!-- End .intro -->
104 </div></header>
105
106
107 <!-- End #header -->
108 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
109 -->
110 <section style="padding-top: 0px;" class="row" id="section1">
111 <div style="padding-top: 0px;">
112
113
114 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
115 <div class="section-intro">
116 <p style="margin-top: 0px;" class="image"><img
117 src="../static/img/en/screenshots/workshop-section1-update.png"
118 alt="Ein kleiner Kurs unter Freunden" /></p>
119 <h2><em>#1</em> Wecken Sie das Interesse Ihrer Freunde oder Ihrer Gemeinschaft </h2>
120
121 <p>Wenn Sie hören, dass Ihre Freunde über den Mangel an Privatsphäre klagen,
122 fragen Sie sie, ob sie an einem E-Mail-Selbstverteidigungskurs teilnehmen
123 möchten. Wenn Ihre Freunde nicht über ihre Privatsphäre meckern, müssen sie
124 vielleicht erst einmal überzeugt werden. Vielleicht hören Sie sogar das
125 klassische Argument "Wenn man nichts zu verbergen hat, hat man auch nichts
126 zu befürchten" gegen die Verwendung von Verschlüsselung.</p>
127
128 <p>Im Folgenden finden Sie einige Argumente, die Sie verwenden können, um zu
129 erklären, warum es sich lohnt, GnuPG zu lernen. Kombinieren Sie die
130 Argumente, die Sie für Ihre Gemeinschaft für sinnvoll halten:</p>
131
132 </div>
133 <!-- End .section-intro -->
134 <div id="step-aa" class="step">
135 <div class="sidebar">
136
137 <!-- Workshops image commented out from here, to be used above instead.
138
139 <p>
140 <img id="workshops-image"
141 src="../static/img/de/screenshots/workshop-section1.png"
142 alt="Workshop icon"></p>-->
143 </div>
144 <!-- /.sidebar -->
145 <div class="main">
146
147 <h3>Stärke in Zahlen</h3>
148
149 <p>Jede Person, die sich entscheidet, sich der Massenüberwachung mit
150 Verschlüsselung zu widersetzen, macht es für andere einfacher, sich
151 ebenfalls zu widersetzen. Die Normalisierung der Verwendung starker
152 Verschlüsselung hat mehrere starke Auswirkungen: Es bedeutet, dass
153 diejenigen, die am meisten auf Privatsphäre angewiesen sind, wie potenzielle
154 Whistleblower und Aktivisten, mit größerer Wahrscheinlichkeit von
155 Verschlüsselung erfahren. Je mehr Menschen Verschlüsselung für mehr Dinge
156 nutzen, desto schwieriger wird es für Überwachungssysteme, diejenigen
157 herauszufiltern, die es sich nicht leisten können, entdeckt zu werden, und
158 desto solidarischer sind sie mit diesen Menschen.</p>
159
160 </div>
161 <!-- End .main -->
162 <div class="main">
163
164 <h3>Personen, die Sie respektieren, verwenden möglicherweise bereits
165 Verschlüsselung</h3>
166
167 <p>Viele Journalisten, Whistleblower, Aktivisten und Forscher verwenden GnuPG,
168 so dass Ihre Freunde vielleicht unwissentlich schon von einigen Personen
169 gehört haben, die GnuPG verwenden. Sie können nach "BEGIN PUBLIC KEY BLOCK"
170 + Schlüsselwort suchen, um eine Liste von Personen und Organisationen zu
171 erstellen, die GnuPG verwenden und die Ihre Community wahrscheinlich kennt.</p>
172
173 </div>
174 <!-- End .main -->
175 <div class="main">
176
177 <h3>Respektieren Sie die Privatsphäre Ihrer Freunde</h3>
178
179 <p>Es gibt keine objektive Möglichkeit zu beurteilen, was eine
180 datenschutzrechtlich sensible Korrespondenz ist. Daher sollten Sie nicht
181 davon ausgehen, dass Ihr Freund (oder ein Überwachungsagent!) genauso denkt,
182 nur weil Sie ein E-Mail an einen Freund für harmlos halten. Zeigen Sie Ihren
183 Freunden Respekt, indem Sie Ihre Korrespondenz mit ihnen verschlüsseln.</p>
184
185 </div>
186 <!-- End .main -->
187 <div class="main">
188
189 <h3>Datenschutztechnologie ist in der physischen Welt normal</h3>
190
191 <p>In der physischen Welt halten wir Vorhänge, Kuverts und geschlossene Türen
192 für selbstverständlich, um unsere Privatsphäre zu schützen. Warum sollte das
193 in der digitalen Welt anders sein?</p>
194
195 </div>
196 <!-- End .main -->
197 <div class="main">
198
199 <h3>Wir sollten unseren E-Mail-Anbietern nicht unsere Privatsphäre anvertrauen
200 müssen</h3>
201
202 <p>Einige E-Mail-Anbieter sind sehr vertrauenswürdig, aber viele haben Anreize,
203 Ihre Privatsphäre und Sicherheit nicht zu schützen. Um mündige digitale
204 Bürger zu sein, müssen wir unsere eigene Sicherheit von Grund auf aufbauen.</p>
205
206 </div>
207 <!-- End .main -->
208 </div>
209 <!-- End #step-aa .step -->
210 </div></section>
211
212
213 <!-- End #section1 -->
214 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
215 <section class="row" id="section2"><div>
216
217
218 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
219 <div class="section-intro" style="border: none; padding-bottom: 0px;
220 margin-bottom: 0px;">
221
222 <h2><em>#2</em> Den Kurs planen</h2>
223
224 <p>Sobald Sie mindestens einen interessierten Freund haben, legen Sie ein Datum
225 fest und beginnen mit der Planung des Treffens. Bitten Sie die Teilnehmer,
226 ihren Computer und ihren Ausweis (zum gegenseitigen Unterschreiben der
227 Schlüssel) mitzubringen. Wenn Sie es den Teilnehmern leicht machen wollen,
228 <a
229 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
230 für die Wahl der Sicherheitsabfrage (Passphrasen) zu verwenden, besorgen
231 Sie sich vorher einen Satz Würfel. Achten Sie darauf, dass der von Ihnen
232 gewählte Ort über eine leicht zugängliche Internetverbindung verfügt, und
233 stellen Sie einen Notfallplan für den Fall auf, dass die Verbindung am Tag
234 des Treffens nicht funktioniert. Bibliotheken, Cafés und Gemeindezentren
235 eignen sich hervorragend als Veranstaltungsorte. Versuchen Sie, alle
236 Teilnehmer dazu zu bringen, vor der Veranstaltung ein E-Mail-Programm wie
237 Thunderbird einzurichten. Verweisen Sie sie auf die IT-Abteilung oder die
238 Hilfeseite ihres E-Mail-Anbieters, wenn sie auf Fehler stoßen.</p>
239
240 <p>Schätzen Sie, dass der Kurs mindestens vierzig Minuten plus zehn Minuten für
241 jeden Teilnehmer dauern wird. Planen Sie zusätzliche Zeit für Fragen und
242 technische Pannen ein.</p>
243
244 <p>Der Erfolg eines Kurses oder einer Weiterbildung setzt voraus, dass man die
245 individuellen Hintergründe und Bedürfnisse der einzelnen Teilnehmergruppen
246 versteht und berücksichtigt. Die Angebote sollten klein bleiben, damit jeder
247 Teilnehmer eine individuelle Anleitung erhält. Wenn mehr als eine Handvoll
248 Personen teilnehmen möchte, sollten Sie das Verhältnis zwischen Betreuer und
249 Teilnehmer hoch halten, indem Sie mehr Betreuer einstellen oder mehrere
250 Veranstaltungen anbieten. Kleine Kurse unter Freunden funktionieren
251 hervorragend!</p>
252
253 </div>
254 <!-- End .section-intro -->
255 </div></section>
256
257
258 <!-- End #section2 -->
259 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
260 <section class="row" id="section3"><div>
261
262
263 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
264 <div class="section-intro" style="border: none; padding-bottom: 0px;
265 margin-bottom: 0px;">
266
267 <h2>#<em>3</em> Folgen Sie dem Leitfaden mit der Teilnehmer-Gruppe</h2>
268
269 <p>Gehen Sie den Leitfaden zur E-Mail-Selbstverteidigung Schritt für Schritt in
270 der Gruppe durch. Besprechen Sie die Schritte im Detail, aber überfrachten
271 Sie die Teilnehmer nicht mit Einzelheiten. Übertragen Sie den Großteil Ihrer
272 Anweisungen auf die technisch weniger versierten Teilnehmer. Verwenden Sie
273 einfache, anschauliche Alltagssprache, z.B. das Bild des "Kuverts" für die
274 Verschlüsselung. Achten Sie darauf, dass alle Teilnehmer jeden Schritt
275 abschließen, bevor die Gruppe zum nächsten übergeht. Ziehen Sie in Erwägung,
276 im Anschluss an die Veranstaltung weitere Kurse für diejenigen zu
277 veranstalten, die Schwierigkeiten hatten, die Konzepte zu verstehen, oder
278 für diejenigen, die sie schnell verstanden haben und mehr lernen möchten.</p>
279
280 <p>Stellen Sie in <a href="index.html#section2">Abschnitt 2</a> des Leitfadens
281 sicher, dass die Teilnehmer ihre Schlüssel auf denselben Schlüsselserver
282 hochladen, damit sie die Schlüssel der anderen Teilnehmer später sofort
283 herunterladen können (manchmal gibt es eine Verzögerung bei der
284 Synchronisierung zwischen Schlüsselservern). Geben Sie den Teilnehmern in <a
285 href="index.html#section3">Abschnitt 3</a> die Möglichkeit, sich anstelle
286 von oder zusätzlich zu Edward Testnachrichten zu schicken. Fordern Sie die
287 Teilnehmer in <a href="index.html#section4">Abschnitt 4</a> auf, die
288 Schlüssel der anderen Teilnehmer zu signieren. Erinnern Sie die Teilnehmer
289 am Ende daran, ihre Sperrzertifikate sicher zu sichern.</p>
290
291 </div>
292 <!-- End .section-intro -->
293 </div></section>
294
295
296 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
297 <section class="row" id="section4"><div>
298
299
300 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
301 <div class="section-intro" style="border: none; padding-bottom: 0px;
302 margin-bottom: 0px;">
303
304 <h2>#<em>4</em> Erklären Sie die Fallstricke</h2>
305
306 <p>Erinnern Sie die Teilnehmer daran, dass die Verschlüsselung nur
307 funktioniert, wenn sie explizit verwendet wird; sie können keine
308 verschlüsselte E-Mails an jemanden senden, der die Verschlüsselung nicht
309 bereits eingerichtet hat. Erinnern Sie die Teilnehmer auch daran, das
310 Verschlüsselungssymbol zu überprüfen, bevor sie auf "Senden" klicken, und
311 dass Betreff und Zeitstempel niemals verschlüsselt werden.</p>
312
313 <p> Erklären Sie die <a
314 href="https://www.gnu.org/proprietary/proprietary.html">Gefahren eines
315 proprietären Systems</a> und setzen Sie sich für freie Software ein, denn
316 ohne sie können wir <a
317 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">uns</a>
318 nicht <a
319 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">sinnvoll
320 gegen Eingriffe in unsere digitale Privatsphäre und Autonomie wehren</a>.</p>
321
322 </div>
323 <!-- End .section-intro -->
324 </div></section>
325
326
327 <!-- End #section4 -->
328 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
329 <section id="section5" class="row"><div>
330
331
332 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
333 <div class="section-intro" style="border: none; padding-bottom: 0px;
334 margin-bottom: 0px;">
335
336 <h2>#<em>5</em> Zusätzliche Ressourcen teilen</h2>
337
338 <p>Die fortgeschrittenen Optionen von GnuPG sind viel zu komplex, um sie in
339 einem einzigen Kurs zu vermitteln. Wenn die Teilnehmer mehr wissen wollen,
340 weisen Sie auf die fortgeschrittenen Unterabschnitte im Handbuch hin und
341 überlegen Sie, ob Sie einen weiteren Kurs organisieren. Sie können auch auf
342 die <a href="https://www.gnupg.org/documentation/index.html">GnuPG's</a>
343 offizielle Dockumentation, die Rundbriefe und das <a
344 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">E-Mail
345 Selbstverteidigungs-Rückmeldungsformular</a> verweisen. Viele Webseiten von
346 GNU/Linux-Distributionen enthalten auch eine Seite, die einige der
347 erweiterten Funktionen von GnuPG erklärt.</p>
348
349 </div>
350 <!-- End .section-intro -->
351 </div></section>
352
353
354 <!-- End #section5 -->
355 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
356 <section class="row" id="section6"><div>
357
358
359 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
360 <div class="section-intro" style="border: none; padding-bottom: 0px;
361 margin-bottom: 0px;">
362
363 <h2><em>#6</em> Nachfassen</h2>
364
365 <p>Vergewissern Sie sich, dass alle Teilnehmer ihre E-Mail-Adressen und
366 Fingerabdrücke der öffentlichen Schlüssel ausgetauscht haben, bevor sie nach
367 Hause gehen. Ermutigen Sie die Teilnehmer, weiterhin GnuPG-Erfahrungen zu
368 sammeln, indem sie sich gegenseitig E-Mails schicken. Schicken Sie ihnen
369 eine Woche nach der Veranstaltung eine verschlüsselte E-Mail, in der Sie sie
370 daran erinnern, dass sie versuchen sollten, ihre öffentliche Schlüssel-ID an
371 Stellen hinzuzufügen, an denen sie öffentlich ihre E-Mail-Adresse angeben.</p>
372
373 <p>Wenn Sie Vorschläge zur Verbesserung dieses Kurs-Leitfadens haben, lassen
374 Sie es uns bitte wissen unter <a
375 href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
376
377 </div>
378 <!-- End .section-intro -->
379 </div></section>
380
381 <!-- End #section6 -->
382 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
383 <footer class="row" id="footer"><div>
384 <div id="copyright">
385
386 <h4><a href="https://u.fsf.org/ys"><img
387 alt="Freie Software-Stiftung"
388 src="../static/img/fsf-logo.png" /></a></h4>
389
390 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free
391 Software Foundation</a>, Inc. (Freie Software-Stiftung) <a
392 href="https://my.fsf.org/donate/privacypolicy.html">Datenschutzrichtlinie</a>.
393 Bitte unterstützen Sie unsere Arbeit, indem Sie <a
394 href="https://u.fsf.org/yr">unserem Verein beitreten.</a></p>
395
396 <p>Die Bilder auf dieser Seite stehen unter einer <a
397 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
398 Namensnennung 4.0 Lizenz (oder neuere Version)</a>, und der Rest ist unter
399 einer <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative
400 Commons Namensnennung -Weitergabe unter gleichen Bedingungen 4.0 Lizenz
401 (oder neuere Version)</a>. Download the <a
402 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
403 source code of Edward reply bot</a> by Andrew Engelbrecht
404 &lt;andrew@engelbrecht.io&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;,
405 available under the GNU Affero General Public License. <a
406 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Why
407 these licenses?</a></p>
408
409 <p>Benutzte Schriften in diesem Leitfaden &amp; infographic: <a
410 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> von Pablo
411 Impallari, <a
412 href="https://www.google.com/fonts/specimen/Signika">Signika</a> von Anna
413 Giedry&#347;, <a
414 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
415 Narrow</a> von Omnibus-Type, <a
416 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
417 von Florian Cramer.</p>
418
419 <p>Laden Sie das <a href="emailselfdefense_source.zip">Quellpaket</a> für
420 diesen Leitfaden herunter, einschließlich Schriftarten, Bildquelldateien und
421 dem Text von Edwards Nachrichten.</p>
422
423 <p>Diese Seite verwendet den Weblabels-Standard für die Beschriftung <a
424 href="https://www.fsf.org/campaigns/freejs">freies JavaScript</a>. Zeigt den
425 JavaScript <a href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
426 rel="jslicense">Quellcode und Lizenzinformationen</a>.</p>
427
428 </div>
429
430 <!-- /#copyright -->
431 <p class="credits">Gestaltung der Infografik und des Leitfadens durch <a rel="external"
432 href="https://jplusplus.org"><strong>Journalism++</strong><img
433 src="../static/img/jplusplus.png"
434 alt="Journalism++" /></a></p>
435 <!-- /.credits -->
436 </div></footer>
437
438 <!-- End #footer -->
439 <script type="text/javascript"
440 src="../static/js/jquery-1.11.0.min.js"></script>
441 <script type="text/javascript"
442 src="../static/js/scripts.js"></script>
443
444 <!-- Piwik -->
445 <script type="text/javascript">
446 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
447 var _paq = _paq || [];
448 _paq.push(["trackPageView"]);
449 _paq.push(["enableLinkTracking"]);
450
451 (function() {
452 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
453 _paq.push(["setTrackerUrl", u+"piwik.php"]);
454 _paq.push(["setSiteId", "13"]);
455 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
456 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
457 })();
458 // @license-end
459 </script>
460
461
462
463
464 <!-- End Piwik Code -->
465 <!-- Piwik Image Tracker -->
466 <!-- <noscript>
467 <img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
468 <!-- End Piwik -->
469 </body>
470 </html>