Ex² ©2019 Elhaso-Entwicklungen www.elhaso.de

  • Programmbeschreibung, Konzeption und Haftungsausschluss
  • Einleitung
  • Menübefehle
    • Nachricht
    • Bearbeiten
    • Extras
    • Hilfe
    • Ende


  •   ⇐     Programmbeschreibung, Konzeption und Haftungsausschluss     ⇑  
  • Haftungsausschluss
    ELHASO als Autor gibt keinerlei Garantien bzgl. der Verwendbarkeit oder Nichtverwendbarkeit dieser Software zu irgendeinem Zweck. Weiterhin haften wir unter keinen Umständen für jegliche Schäden und Folgeschäden, einschliesslich aller entgangenen Gewinne und Vermögensverluste, oder anderer mittelbarer oder unmittelbarer Schäden, die durch den Gebrauch oder die Nichtverwendbarkeit dieser Software und ihrer begleitenden Dokumentationen entstehen. Dies gilt auch, wenn wir über die Möglichkeit solcher Schäden unterrichtet waren oder sind.
    DURCH DIE BENUTZUNG DIESER UND WEITERER NACHINSTALLIERTER SOFTWARE VON ELHASO, ERKENNEN SIE DIESEN HAFTUNGSAUSSCHLUSS AUTOMATISCH AN! OHNE DIE ANERKENNUNG DIESES HAFTUNGSAUSSCHLUSSES DÜRFEN SIE DIESE SOFTWARE NICHT BENUTZEN!

    Beschreibung

    Bei Ex² handelt es sich um ein ausführbares Progamm, in welchem Textinformationen verschlüsselt transportiert werden können. Man könnte es als einen EXE-Container, Notizblock, Tagebuch oder einen Passwort-Safe verwenden. Da gleichzeitig das Kodierungs/Dekodierungs-Programm mit der (verschlüsselten) Textinformation verbunden ist, reicht es aus, dieses Programm mit dem darin (verschlüsselt) enthaltenen Text weiterzugeben. Damit hat der Empfänger bereits die (De)kodierungsmöglichkeit, sofern ihm das 'Passwort' bekannt sein sollte. Um verschlüsselte Informationen zu versenden, klont sich das Programm selbst mit dieser Information, die dann z.B. über einen Email-Anhang versendet oder sonstwie gepostet werden kann.

    Es kann auch ohne Passwort verschlüsselt werden, damit ist zumindest die Information im Klartext nicht mehr lesbar. Da freuen sich alle Filter. :-(

    Das Programm eignet sich für alle, die nicht wollen, dass private Daten von dritten direkt mitgelesen werden können. Es wird eine Verschlüsselung verwendet, die möglicherweise Profis nicht standhält, jedoch zumindest so sicher ist, dass Sie eine Kommunkation vor 'Ihrem Partner/in' sicher verstecken können. ;-)

    Da es sich bei dem Programm um ein ausführbares Programm (EXE-Datei) handelt, können manche Transportwege nicht mehr uneingeschränkt benutzt werden, da z.B. manche Email-Provider keine ausführbaren Programme mehr übertragen wollen. Speziell dafür gibt es die Funktion, das Programm zu invertieren. Damit sollte es an einer Übertragung nicht mehr scheitern.

    Das Programm wird als Freeware 'as is' allen zur Verfügung gestellt, die obigen Haftungsausschluss gegenüber dem Autor anerkennen und damit dieses Programm benutzen dürfen! Eine Aufnahme auf Heft-CD's ist gestattet.

    Programmvoraussetzungen und Installation

    Dieses Programm wurde unter Windows-XP entwickelt und läuft auf allen 32-bit Windowsbetriebssystemen von Windows95 bis Windows10.
    Kopieren Sie einfach das Programm in ein Verzeichnis ihrer Wahl und starten Sie es z.B. mit Doppelklick im Explorer. Das Programm enthält keine Viren, Nags, Werbung und sonstiges Ungeziefer. Anderslautende Meldungen können Sie ignorieren.
    Das Programm besteht nur aus einer Datei (ca. 290k), ist portabel und braucht nicht installiert zu werden. Es werden keinerlei Daten in die Registry geschrieben oder irgendwelche Einstellungen an Ihrem Computer geändert. Zur Deinstallation reicht es aus, das Programm zu löschen.

    Offizieller Download der neuesten Version vom Autor hier

  •   ⇐     Einleitung     ⇑  
  • Das Programm präsentiert sich nach dem Aufruf mit einem Textfenster, dem Arbeitsbereich, in dem ein Text zur Verschlüsselung eingetragen werden kann. Der Arbeitsbereich kann mit den üblichen Tasten und einfachen Zwischenablage-Funktionen bedient werden. (Cut, Copy, Paste...) Genauso kann der im Programm enthaltene verschlüsselte Text in diesem Fenster sichtbar gemacht werden. Die Grösse des Textfenster kann verändert werden, in dem Sie wie üblich an den Seiten und Ecken mit der Maus 'ziehen'. Oben hat es eine Menü-Leiste, mit der Sie die gewünschten Aktionen, die unten genauer beschrieben werden, steuern können. Das normale Vorgehen ist
    • 1. Verschlüsselung
      -Sie geben einen Text direkt ein.
      -oder holen sich einen Text über die Zwischenablage (Paste)
      -oder importieren sich einen vorher gespeicherten Text aus einer Datei
      - bearbeiten Sie den Text
      -Sie können jetzt den Text verstecken (Programm klonen) oder auch nur speichern (entweder mit oder ohne Passwort) Beim Verstecken klont sich das Programm selbst inklusive dem Text. An den Dateinamen des Klons wird eine Tilde ~ angehängt, d.h. Sie würden die Datei ex²~.exe im Programmverzeichnis bekommen. Sie können aber auch einen eigenen Dateinamen vergeben. Dieser Klon enthält dann den Text verschlüsselt und Sie könnten diese Containerdatei oder auch eine invertierte Containerdatei dann verschicken.
    • 2. Entschlüsselung
      - Starten Sie das Programm oder den Klon.
      - gehen Sie auf Nachricht anzeigen und geben Sie bei Bedarf das Passwort ein, mit dem verschlüsselt wurde.
      - Falls die Container-Datei einen Text enthält , sehen Sie ihn dann im Arbeitsbereich, anderenfalls wird durch einen kurzen Pieps angezeigt, dass kein Text enthalten ist.
  •   ⇐     Menübefehle     ⇑  
  • Folgende Hauptmenübefehle am oberen Bildschirmrand stehen zur Verfügung:
    Nachricht
    Bearbeiten
    Einstellungen
    Ende
    •   ⇐     Nachricht     ⇑  
    • mit den folgenden Untermenübefehle können Sie die Nachricht im Arbeitsbereich modifizieren:
      • gespeicherten Text laden
        Sie können einen (ev. verschlüsselt) vorgespeicherten Text in den Arbeitsbereich an die Position des Cursors laden. Ein benötigtes Passwort wird abgefragt und falls es Ihnen nicht bekannt ist oder falsch eingetragen wird, gibt es Buchstabensalat, den Sie unter Bearbeiten/Letze Textänderung rückgängig machen aber wieder neutralisieren können.
      • Text speichern unter
        Sie haben hier die Möglichkeit, den Text aus dem Arbeitsbereich bzw. eine selektierte Auswahl davon in einer Datei (auch verschlüsselt) zu speichern, um ihn bei späterer Gelegenheit wieder in den Arbeitsbereich zu laden. Es wird im Vergleich zum Verstecken eine einfachere Verschlüsselung verwendet.
      • ANZEIGEN
        Falls ein Text in der aufgerufenen Container-Datei enthalten ist, kann er hier angezeigt werden, falls das Passwort bekannt ist. Ist kein Text enthalten, ertönt ein kurzer Pieps. Eine Kontrollsumme des Passwort ist gespeichert und somit lässt sich der Text nur mit dem richtigen Passwort anzeigen. Wäre die Kontrollsumme zufällig richtig, aber nicht dem Passwort entsprechend, zeigt sich Buchstabensalat. Sollte 10 mal hintereinander ein falsches Passwort eingegeben worden sein, wird automatisch eine Textanzeige mit der Meldung "falsches Passwort" blockiert, auch wenn das richtige Passwort verwendet würde. Sie müssen das Programm neu starten, um diesen Zähler zurückzusetzen.
      • VERSTECKEN
        Der Text aus dem Arbeitsbereich bzw. ein selektierter Teil davon wird in einer geklonten Container-Datei verschlüsselt versteckt. Wenn ein Text versteckt wird gibt es noch diese zusätzlichen Optionen
        • Der Dateiname kann geändert werden
        • es kann gleichzeitig auch eine Invers-Datei erzeugt werden. Die Extension wird dann in .rev geändert.
        • der Pfad der Datei kann in die Zwischenablage gelegt werden.
        • eine Selbstzerstörung kann aktiviert werden.
          Diese Containerdatei wird dann, nach dem sie geöffnet wurde, automatisch gelöscht bzw. überschrieben. Entsprechende Meldungen werden angezeigt. Sie können aber auch ein Ablaufdatum setzen, nachdem die Containerdatei erst gelöscht bzw. überschrieben werden soll. Wollen Sie einen Text einer Container-Datei mit Selbstzerstörung behalten, müssen Sie ihn entweder vor Programm-Ende, d.h. vor der Selbstzerstörung, entweder abspeichern (Text speichern unter) oder z.B. mittels der Zwischenablage woanders hin übertragen.
        • nur die Selektion speichern.
          Diese Unterauswahl des Textes kann gewählt werden, wenn im Text ein Bereich selektiert, d.h. blau markiert ist. Es wird dann anstelle des ganzen Textes nur die Selektion verwendet. Diese Option wird immer voreingestellt, sobald ein Text im Arbeitsbereich markiert ist!
      • Programm beenden
        beendet das Programm, entspricht dem Hauptmenüpunkt Ende
    •   ⇐     Bearbeiten     ⇑  
    • neben den üblichen Markier- und Editierfunktionen Strg-v, Strg-c, Strg-x, Strg-z (oder auch rechte Maustaste : Rückgängig, Einfügen, Kopieren, Ausschneiden, Löschen, Alles markieren) können noch folgende Untermenü-Punkte unter Bearbeiten aufgerufen werden:
      • letzte Textänderung rückgängig machen. Entspricht Strg-z und wirkt nur auf die LETZTE Änderung.
      • Fenster leeren. Der Text aus dem Fenster wird entfernt.
      • Reset. Entspricht dem Zustand nach dem Programmstart.
      • Textdatei importieren. Sie können eine Text-Datei importieren, die den folgenden Textfiltern entspricht:
        • *.t* z.B. txt
        • *.l* z.B. lst, log
        • *.i* z.B. ini, inf
        • *.c* z.B. csv
        Sollte ein Filter fehlen, den Sie benötigen, wenden Sie sich bitte an den Autor.
    •   ⇐     Extras     ⇑  
    • Rund um die Datei-Verwaltung gibt es hier einige Zusatzbefehle
      • Dateien rückwärts speichern
        Lässt sie eine Datei wählen, die dann rückwärts gespeichert wird. Die Extension wird dann auf *.rev geändert. Wird eine Reverse-Datei wieder rückwärts gespeichert, wird sie wieder automatisch auf .exe umbenannt, was aber nicht unbedingt stimmen muss. In diesem Fall müssen Sie die Extension von Hand ändern. Siehe den nächsten Menüpunkt.
      • Dateien umbennen
        Sie können eine Datei wählen und ihr einen anderen Namen geben. Eine Datei mit dem neuen Namen darf nicht existieren.
      • Nachricht aus Reverse-Datei anzeigen
        Sie können auf eine Reverse-Datei wechseln, diese automatisch invertieren und falls ein ausführbares Programm entsteht, dieses auch gleich ausführen lassen.
      • Auf andere Containerdatei wechseln
        Sie können eine andere Containerdatei wählen und auf diese wechseln.
    •   ⇐     Hilfe     ⇑  
    • Hier finden Sie die Online-Programmhilfe und die Informationen über Programm und Programmierer. Wenn im Programm-Verzeichnis ebenfalls die Hilfedatei ex2.htm gefunden wird, kann diese ebenfalls über HTML-Hilfe aufgerufen werden. (Sie können jederzeit die ex2.htm aus dem Internet über diesen Link einsehen oder auch herunterladen.)
    •   ⇐     Ende     ⇑  
    • Das Programm wird beendet. Falls der Selbstzerstörungsmechanismus aktiviert wurde, löscht es sich selbst oder überschreibt sich.

      Letzte Änderung: 10/2019