diff --git a/lectures/terrorismus/terrorismus.pdf b/lectures/terrorismus/terrorismus.pdf
new file mode 100644
index 0000000000000000000000000000000000000000..592bef5f864b4c4e8424573fb0a2b663bf85a76a
Binary files /dev/null and b/lectures/terrorismus/terrorismus.pdf differ
diff --git a/lectures/terrorismus/terrorismus.tex b/lectures/terrorismus/terrorismus.tex
new file mode 100644
index 0000000000000000000000000000000000000000..f66a47456512681d8209cfc251e25ff862168693
--- /dev/null
+++ b/lectures/terrorismus/terrorismus.tex
@@ -0,0 +1,335 @@
+\documentclass[c]{beamer}
+\usepackage[utf8]{inputenc}
+\usepackage[T1]{fontenc}
+\usepackage[ngerman]{babel}
+\usepackage[babel]{csquotes}
+%\usetheme{Boadilla}
+\usetheme{CambridgeUS}
+\usecolortheme{beaver}
+\usepackage{lmodern}
+\usepackage{amssymb}
+\usepackage{amsmath}
+\usepackage{hyperref}
+\usepackage{url}
+\usepackage{breakurl}
+\newcommand{\runtime}[1]{\ensuremath{\mathcal{O}(#1)}}
+\title[Angewandter Terrorismus]{Einführung in den angewandten Terrorismus}
+\author[Lars Beckers]{Lars Beckers\\\texttt{lars.beckers@rwth-aachen.de}}
+\institute[Fachschaft I/1]{Fachschaft Mathematik/Physik/Informatik}
+\date[\today]{Cryptoparty, \today}
+\setbeamertemplate{items}[triangle]
+\setbeamertemplate{enumerate items}[square]
+\setbeamertemplate{section in toc}[square]
+\setbeamertemplate{subsection in toc}[square]
+\beamertemplatenavigationsymbolsempty
+\usepackage{xcolor}
+\definecolor{light-gray}{gray}{0.9}
+\setbeamercolor{title}{bg=light-gray}
+\setbeamertemplate{title page}[default]%[colsep=-4bp,rounded=false,shadow=true]
+\setbeamercovered{transparent}
+\begin{document}
+\begin{frame}[plain]
+	\titlepage
+\end{frame}
+
+\section{Was machen wir heute?}
+\begin{frame}{Was machen wir heute?}
+Es geht heute um
+\begin{itemize}[<+->]
+	\item Crypto,
+	\item Sicherheit,
+	\item Praxis,
+	\item coole Dinge
+	\item und Party.
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Und in diesem Vortrag?}
+	\tableofcontents
+\end{frame}
+
+\section{Warum Kryptographie verwenden?}
+\begin{frame}{Kryptographie ist anstrengend}
+\begin{columns}
+\begin{column}{0.61\textwidth}
+\visible<1->{Sichere Software ist nicht benutzerfreundlich.}
+\vspace{1cm}
+
+\visible<2->{Phil Zimmermann, Erfinder von PGP, in einem Interview, ob er noch E-Mail verwende:}
+\vspace{1cm}
+
+\visible<3->{\begin{quote}
+	Ja, aber ich kann sie nicht mehr verschlüsseln, weil ich iPhones und iPads nutze. PGP funktioniert darauf nicht.
+\end{quote}}
+\end{column}
+\begin{column}{0.39\textwidth}
+\visible<2->{
+	\centering
+	\begin{figure}
+		\includegraphics[width=\textwidth,keepaspectratio]{wikipedia-zimmermann}
+	\end{figure}
+}
+\end{column}
+\end{columns}
+\end{frame}
+
+\begin{frame}{Warum also Kryptographie?}
+Zusätzliche Sicherheit macht es für den Benutzer anstrengender.
+\vspace{1cm}
+
+Warum also \emph{trotzdem} Kryptographie verwenden?
+\begin{itemize}
+	\item<2-> Weil es der Typ von der Cryptoparty gesagt hat?
+	\item<3-> Weil wir es können?
+	\item<4-> Weil es cool ist?
+\end{itemize}
+
+\vspace{1cm}
+\visible<5->{Und was habe ich schon zu verbergen?}
+\end{frame}
+
+\subsection{Diverse Überwacher und Diebe}
+\begin{frame}{Überwachung durch Staaten}
+\begin{itemize}[<+->]
+	\item Überwachungsskandale NSA, BND, etc.
+		\begin{itemize}[<1->]
+			\item unkontrollierte Ausspähung
+			\item No-Spy-Abkommen
+		\end{itemize}
+	\item Wiedereinführung Vorratsdatenspeicherung
+		\begin{itemize}[<1->]
+			\item Datensammlung ohne Verbrechen
+			\item zur \enquote{Terrorprävention}
+			\item bereits durch Rechtswidrigkeit gescheitert
+		\end{itemize}
+	\item BKA überwacht(e) Leute, weil sie nach bestimmten Begriffen suchten.
+		\begin{itemize}[<1->]
+			\item Nur retrospektiv bewertbar.
+		\end{itemize}
+	\item Die Freiheit schützen?
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Überwachung durch Firmen}
+\begin{itemize}[<+->]
+	\item mehr Teilnehmer lassen Selbstverständlichkeiten aufkommen
+		\begin{itemize}[<1->]
+			\item Wer nicht teilnimmt, der ist abnorm.
+			\item Wer kein Facebookprofil hat, ist verdächtig. (Terrorist!)
+		\end{itemize}
+	\item \enquote{If Google decided to, it could find out[...]} (Bruce Schneier)
+	\item staatliche Geheimdienste im Gegensatz zu Firmen
+		\begin{itemize}[<1->]
+			\item weniger Skandale mit besserer Bedienbarkeit
+		\end{itemize}
+	\item Anreizsysteme vermindern Freiheit
+	\item Geschäftsmodelle nicht unbedingt offensichtlich
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Überwachung durch Firmen}
+	\centering
+	\includegraphics[width=\textwidth,keepaspectratio]{xkcd792-password-reuse}\\
+	{\hfill\small Randall Munroe, xkcd 792, \emph{Password Reuse}}
+\end{frame}
+
+\begin{frame}{Überwachung durch sich selbst und Umfeld}
+\begin{itemize}[<+->]
+	\item speichern eigener Lebensdaten abseits jeder Notwendigkeit
+	\item oftmals verbunden mit der Weitergabe an irgendwelche Firmen
+	\item oft nebenläufige Angaben als unwichtig empfundener Daten
+	\item Freiwilligkeit durch Freiheitsgefühl effizienter
+	\item Wer profitiert davon wie?
+	\item Zur Cryptoparty gehen reicht als Auseinandersetzung, oder?
+	\item Wie Glaubwürdig ist eine Cryptoparty?
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Diebstahl}
+\begin{itemize}[<+->]
+	\item simpelster Fall: Diebstahl
+	\item Laptops sind handlich
+	\item selbst stationäre Rechner haben gutes Preis/Gewicht-Verhältnis
+	\item Account-Diebstahl kann neue Probleme implizieren
+	\item einfache Passwörter sind schnell geraten
+		\begin{itemize}[<1->]
+			\item eben durch einen Computer
+		\end{itemize}
+	\item zusammen mit einer Mailadresse sind \emph{alle} Accounts betroffen
+\end{itemize}
+\end{frame}
+
+\subsection{Gegenmaßnahmen}
+\begin{frame}{Gegenmaßnahmen}
+\begin{itemize}[<+->]
+	\item Wie ist die aktuelle Norm?
+		\begin{itemize}[<1->]
+			\item \enquote{The longer we wait to make changes, the harder it becomes.}\\(Bruce Schneier)
+		\end{itemize}
+	\item Weitermachen wie bisher? Vielleicht mit neuem Bewusstsein?
+		\begin{itemize}[<1->]
+			\item Das reicht nicht!
+			\item Nur tatsächliche Änderung hilft.
+		\end{itemize}
+	\item Aller Anfang ist schwer -- heute wird dabei geholfen!
+	\item gleich: Workshop zu Passwortmanagern für bessere Passwörter
+	\item gleich: Workshop zu Festplattenkrypto für sichere Daten
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Gegenmaßnahmen -- gegen was?}
+	\centering
+	\includegraphics[width=0.9\textwidth,keepaspectratio]{xkcd538-security}\\
+	{\hfill\small Randall Munroe, xkcd 538, \emph{Security}}
+\end{frame}
+
+\section{Asymmetrische Kryptographie}
+\begin{frame}{Asymmetrische Kryptographie}
+\begin{itemize}[<+->]
+	\item bei \emph{symmetrischer Kryptographie} muss jeder den Schlüssel kennen
+		\begin{itemize}[<1->]
+			\item oftmals ungeeignet
+			\item Schlüssel wie übertragen?
+			\item Ist jeder vertrauenswürdig?
+		\end{itemize}
+	\item asymmetrische Kryptographie ist ähnlich zu einem Briefkasten
+	\item Verschlüsselung mit einem \emph{öffentlichen Schlüssel}
+		\begin{itemize}[<1->]
+			\item daher oft als \emph{Public-Key-Cryptography} bezeichnet
+			\item hier: Einwurfsschlitz
+		\end{itemize}
+	\item Kommunikation über einen unsicheren Kanal
+		\begin{itemize}[<1->]
+			\item normalerweise: Internet
+			\item hier: Rikus
+		\end{itemize}
+	\item Entschlüsselung mit einem \emph{privaten Schlüssel}
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Asymmetrische Kryptographie}
+\begin{itemize}[<+->]
+	\item Sicherheit
+		\begin{itemize}[<1->]
+			\item Schwierigkeit ein mathematisches Problem effizient zu berechnen
+			\item normalerweise: Schlüssellänge
+			\item hier: Bauart des Briefkastens
+		\end{itemize}
+	\item Aber den öffentlichen Schlüssel kennt jeder!
+		\begin{itemize}[<1->]
+			\item Mit wem kommuniziere ich?
+		\end{itemize}
+	\item Lösung: Digitale Signaturen
+		\begin{itemize}[<1->]
+			\item mit dem \emph{eigenen} privaten Schlüssel signieren
+			\item über den öffentlichen Schlüssel prüfbar
+			\item hier: Versiegelung des Briefes
+		\end{itemize}
+	\item Gelöste Probleme:
+		\begin{itemize}[<1->]
+			\item Vertraulichkeit durch Verschlüsselung
+			\item Authentizität durch Signaturen
+		\end{itemize}
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Asymmetrische Kryptographie}
+\begin{itemize}[<+->]
+	\item Bleibt das so?
+		\begin{itemize}[<1->]
+			\item privater Schlüssel muss geheim bleiben
+			\item privaten Schlüssel mit einem Passwort schützen
+			\item Signaturen müssen geprüft werden
+		\end{itemize}
+	\item Welcher Schlüssel gehört zu wem?
+		\begin{itemize}[<1->]
+			\item direktes Vertrauen
+			\item Zertifizierungsstelle
+			\item Web of Trust
+		\end{itemize}
+	\item Und was macht man nun damit?
+		\begin{itemize}[<1->]
+			\item Sicherer Browsen
+			\item Sicherere E-Mails
+			\item \dots{}
+		\end{itemize}
+\end{itemize}
+\end{frame}
+
+\subsection{Sichereres Browsen}
+\begin{frame}{Sichereres Browsen}
+\begin{itemize}[<+->]
+	\item Umsetzung im Web durch HTTPS
+		\begin{itemize}[<1->]
+			\item Sicherung über \emph{asymmetrsiche} Kryptographie
+			\item Datenübertragung über \emph{symmetrische} Kryptographie
+			\item Verschlüsselte Übertragung
+			\item Authentizität des Anbieters
+		\end{itemize}
+	\item Problematiken:
+		\begin{itemize}[<1->]
+			\item mehrfache Revisionen des Protokolls und der Software
+			\item Vertrauen des Browserherstellers, nicht des Users
+			\item zentrale Zertifizierungsstellen\\
+				z.B. RWTH Aachen, CNNIC, VeriSign, DTAG, Google, VISA, \dots{}
+			\item Zertifikate sind nicht fest, sondern beliebig
+		\end{itemize}
+	\item Weitere Probleme: Tracking, Clouds, Phishing, \dots{}
+	\item gleich: Workshop mit mehr Details und Hilfen
+\end{itemize}
+\end{frame}
+
+\subsection{Sicherere E-Mails}
+\begin{frame}{Mails verschlüsseln}
+\begin{itemize}[<+->]
+	\item Umsetzung für Mails durch PGP und S/MIME
+	\item S/MIME mit gleichen Zertifikatsproblemen wie HTTPS
+	\item GPG als offene Implementation von PGP.
+	\item Prüfung von Signaturen mittels \emph{Web of Trust}
+	\item zur Nutzung oft Addons im Mailprogramm nötig
+	\item gleich: Workshop zur Hilfe bei Einrichtung und Nutzung
+\end{itemize}
+\end{frame}
+
+\begin{frame}{PGP Keysigning}
+\begin{itemize}[<+->]
+	\item \textbf{keine} zentrale Zertifizierungsstelle
+	\item gegenseitiges Signieren von Schlüsseln
+	\item Ziel: möglichst viele Pfade im Web of Trust
+	\item Feststellung der Zugehörigkeit von Schlüssel zu Inhaber
+		\begin{itemize}[<1->]
+			\item persönliches Treffen
+			\item Bestätigung über Ausweisdokumente
+		\end{itemize}
+	\item Austausch über \emph{Keyserver}
+		\begin{itemize}[<1->]
+			\item andere können die neuen Signaturen nutzen
+		\end{itemize}
+	\item \enquote{Facebook des Vertrauens}
+	\item gleich: mehrfaches Keysigning nach Ankündigung
+\end{itemize}
+\end{frame}
+
+\section{Wer ist nun Terrorist?}
+\begin{frame}{Wer ist nun Terrorist?}
+\begin{itemize}[<+->]
+	\item Decken sichere Briefkästen den Terrorismus?
+	\item Können Webbrowser und Mailprogramme Terrorismus fördern?
+	\item Ist Phil Zimmermann ein Terrorist?
+	\item Ist Bruce Schneier ein Terrorist?
+	\item Bin ich ein Terrorist?
+	\item Wollt ihr Terroristen werden?
+	\item Habt ihr etwas zu verbergen? Vor einem Dieb, dem Staat, Firmen oder \dots{}?
+	\item Haben andere etwas zu verbergen?
+	\item Möchtet ihr Kryptographie verwenden? Oder reicht so ein Vortrag aus?
+\end{itemize}
+\end{frame}
+
+\begin{frame}{Ende}
+	\vfill
+	\centering
+	\Huge Danke für eure Aufmerksamkeit!\\
+	Habt ihr noch Fragen?
+	\vfill
+\end{frame}
+\end{document}
diff --git a/lectures/terrorismus/wikipedia-zimmermann.jpg b/lectures/terrorismus/wikipedia-zimmermann.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..00707e13b1495f2682b5a5d351556cd5aec86f2a
Binary files /dev/null and b/lectures/terrorismus/wikipedia-zimmermann.jpg differ
diff --git a/lectures/terrorismus/xkcd538-security.png b/lectures/terrorismus/xkcd538-security.png
new file mode 100644
index 0000000000000000000000000000000000000000..d05d29d4045a2e62169c0173d5f96f9b7a1b830d
Binary files /dev/null and b/lectures/terrorismus/xkcd538-security.png differ
diff --git a/lectures/terrorismus/xkcd792-password-reuse.jpg b/lectures/terrorismus/xkcd792-password-reuse.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..56d4f5adfcdcb4bef4f7d6e5fb5658ee09acc18a
Binary files /dev/null and b/lectures/terrorismus/xkcd792-password-reuse.jpg differ