diff --git a/v1.1/Makefile b/v1.1/Makefile new file mode 100644 index 0000000..f8f8cd0 --- /dev/null +++ b/v1.1/Makefile @@ -0,0 +1,173 @@ +########## Variablendefinitionen ########### + +# Revision-Variablen +STABLE_REVISION := 60 +AKTUELLE_REVISION := $(shell svn -R info| grep ^Revision| cut -f2 -d " " | sort | tail -1) +REVISIONS_SUFFIX = -r$(ARBEITS_REVISION) +REVISIONS_DATUM = $(shell svn log -r $(ARBEITS_REVISION) -q | grep -v "^---" | cut -d "|" -f 3) + +# Verzeichnisse +ROOT_DIR := $(shell pwd) +EXPORT_DIR = $(ROOT_DIR)/export +PROG_DIR = $(ROOT_DIR)/programme +# der Name der export-Archive +EXPORT_PREFIX := cryptocd +TMP_ROOT = $(ROOT_DIR)/tmp +TMP_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX) +EXPORT_FILE = $(EXPORT_DIR)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX) +MIRROR_QUELLE_DIR = $(TMP_ROOT)/svn-$(EXPORT_PREFIX)$(REVISIONS_SUFFIX) + +# Aktionen +ERZEUGE_MIRROR = _scripts/erzeuge_export_mirror.sh $(MIRROR_QUELLE_DIR) $(TMP_DIR) +ERZEUGE_TAR = tar cjhf $(EXPORT_FILE).tar.bz2 -C $(dir $(TMP_DIR)) $(notdir $(TMP_DIR)) +ERZEUGE_ZIP = cd $(shell dirname $(TMP_DIR)); zip -9qr $(EXPORT_FILE).zip $(shell basename $(TMP_DIR)) +ERZEUGE_ISO = mkisofs $(ISO_OPTS) -o $(EXPORT_FILE).iso $(TMP_DIR) 2>&1 | $(EINRUECKEN) + +# Sonstiges +ISO_OPTS = -iso-level 3 -J -joliet-long -relaxed-filenames -f -r -V $(EXPORT_PREFIX)$(REVISIONS_SUFFIX) +EINRUECKEN = sed 's/^/\t/' + +# Voreinstellungen +ARBEITS_REVISION = $(AKTUELLE_REVISION) +EXPORT_FILE_SUFFIX := undefiniert +# gilt nur fuer "release" und "release_all" + + +####### Allgemeine targets ########### + +.PHONY : clean all doku check help website website-stable release release-stable source source-stable export-all erzeuge_mirror release_all release_all-stable setze_releaseinfos hole_svn_export svn_erzeuge_links verlinke_programme verlinke_chaosradio + +all: doku + +help: + @echo "allgemeine Targets:" + @echo " help - diese Uebersicht" + @echo " doku - das Doku-Verzeichnis erneuern" + @echo " all - dasselbe wie 'doku'" + @echo " clean - unnoetige Dateien loeschen" + @echo " check - Pruefung der Links" + @echo + @echo "Export-Targets:" + @echo " source[-stable] - die lyx-Quellen und Bilder" + @echo " release[-stable] - alles ausser Chaosradio" + @echo " release_all[-stable] - mit Chaosradio-Dateien" + @echo " website[-stable] - fuer die Webseite: mit Programmen, ohne Chaosradio" + @echo " export-all - erstellt alle Export-Formen (auch stable)" + +clean: + @echo $(ICH) + -make -C doku clean + -rm -r $(TMP_ROOT)/* + +check: + linkchecker -r 3 --intern='!^mailto:' --extern-strict-all index.html + + +####### speziell fuer die stable-targets ########### + +%-stable: ARBEITS_REVISION := $(STABLE_REVISION) + +release-stable: release +release_all-stable: release_all +source-stable: source + +######## die Werkzeuge ######### + +doku: hole_quell_daten + @echo "Aktualisiere das Doku-Verzeichnis ..." + @make -C $(MIRROR_QUELLE_DIR)/doku + +erzeuge_mirror: doku hole_quell_daten + @echo "Erzeuge lokalen export-Mirror ..." + @$(ERZEUGE_MIRROR) + +setze_releaseinfos: erzeuge_mirror + @echo "Passe version.txt an ..." + @cat version.txt | sed 's/REVISIONS_PLATZHALTER/$(ARBEITS_REVISION)/g; s/DATUMS_PLATZHALTER/$(REVISIONS_DATUM)/g' >$(TMP_DIR)/version.txt + @echo "Erzeuge changelog.txt ..." + @svn log -r $(ARBEITS_REVISION):1 >$(TMP_DIR)/changelog.txt + +hole_quell_daten: + @if [ ! -e "$(MIRROR_QUELLE_DIR)" ] ;\ + then mkdir -p $(shell dirname "$(MIRROR_QUELLE_DIR)") ;\ + echo "Exportiere die gewaehlte svn-Revision ($(ARBEITS_REVISION)) ..." ;\ + svn export -r $(ARBEITS_REVISION) . "$(MIRROR_QUELLE_DIR)" | $(EINRUECKEN) ;\ + else echo "Verwende existierende lokale svn-Kopie" ;\ + fi + +verlinke_programme: erzeuge_mirror + @echo "Erzeuge Links zu den Programmen ..." + @[ -e "$(ROOT_DIR)/programme" ] && ln -s "$(ROOT_DIR)/programme" "$(TMP_DIR)" || (echo "Fehler: kein Programm-Verzeichnis ($(ROOT_DIR)/programme) gefunden!" >&2 ; false ) + +verlinke_chaosradio: erzeuge_mirror + @echo "Erzeuge Links zu den ChaosRadio-Dateien ..." + @[ -e "$(ROOT_DIR)/ausLese/chaosradio" ] && ln -s "$(ROOT_DIR)/ausLese/chaosradio" "$(TMP_DIR)/ausLese" || echo "Warnung: keine ChaosRadio-Dateien gefunden ($(ROOT_DIR)/ausLese/chaosradio) - ignoriert" >&2 + +####### die Ausgabe-Formate ########### + +website: EXPORT_FILE_SUFFIX := _website +website: erzeuge_mirror verlinke_programme + @echo "Passe Navigations-Frame fuer online-Version an ..." + @# jetzt doku/nav.html patchen, um in ausLese auf die Originale zu verweisen + @patch < _scripts/nav.html.diff $(TMP_DIR)/doku/nav.html >/dev/null + + @echo "Fuege den unteren online-Frame hinzu ..." + @# jetzt _scripts/onlineframe.html nach $(TMP_DIR) kopieren + @cp _scripts/onlineframe.html $(TMP_DIR)/doku/onlineframe.html + + @echo "Den online-Frame in der index.html einfuegen ..." + @#jetzt die index.html patchen, damit ein dritter unten-frame auf die online-Tatsache hinweist + @patch < _scripts/index.html.diff $(TMP_DIR)/index.html >/dev/null + + @echo "Gruppen-Schreibrecht setzen (fuer eduforge) ..." + @# fuer die Zugriffsrechte auf dem eduforge-Server + @chmod -R g+w $(TMP_DIR) + + @echo "Erzeuge Archiv der online-Dateien ..." + @$(ERZEUGE_TAR) + + +source: EXPORT_FILE_SUFFIX := _src +source: TMP_DIR = $(MIRROR_QUELLE_DIR) +source: hole_quell_daten + @echo "Erzeuge source-Archiv ..." + @$(ERZEUGE_TAR) + + +release: EXPORT_FILE_SUFFIX := _small + +release_all: EXPORT_FILE_SUFFIX := _all +release_all: verlinke_chaosradio verlinke_programme + +release release_all: verlinke_programme setze_releaseinfos + @echo "Erzeuge zip-Archiv ..." + @$(ERZEUGE_ZIP) + @echo "Erzeuge iso-Image ..." + @$(ERZEUGE_ISO) + + +export-all: + @echo "Erstelle website ..." + @make website + + #make website-stable + # klappt nicht wegen des restriktiven diffs + + @echo "Erstelle aktuelles Quell-Paket ... " + @make source + + @echo "Erstelle stabiles Quell-Paket ..." + @make source-stable + + @echo "Erstelle kleine aktuelle Release-Pakete ..." + @make release + + @echo "Erstelle kleine stabile Release-Pakete ..." + @make release-stable + + @echo "Erstelle grosse aktuelle Release-Pakete ..." + @make release_all + + @echo "Erstelle grosse stabile Release-Pakete ..." + @make release_all-stable + diff --git a/v1.1/NEWS.txt b/v1.1/NEWS.txt new file mode 100644 index 0000000..44b506d --- /dev/null +++ b/v1.1/NEWS.txt @@ -0,0 +1,12 @@ +die CryptoCD 1.1 "weg_mit_den_frames" + + Neues Release - basierend auf r141 + * Frames entfernt, das Layout basiert jetzt auf css + * WinPT Anleitung ueberarbeitet, Installation basiert jetzt auf GnuPT + * die CD startet nun automatisch, nachdem sie ins Laufwerk eingelegt wurde + * About Seite eingefuegt, Infos zu den Autoren + * Copyleft Seite eingefuegt, Infos zur Lizenz + * Rechtschreibung und Formatierungen in den Dokumenten korrigiert + * favicon hizugefuegt + + -- Steffen Dabbert Mi, 20 Apr 2005 22:20:20 diff --git a/v1.1/README b/v1.1/README new file mode 100644 index 0000000..5b1f0b7 --- /dev/null +++ b/v1.1/README @@ -0,0 +1,11 @@ +Dies ist die CryptoCD - alle Inhalte stehen unter einer Creative-Commons-Lizenz (siehe Verzeichnis auslese/cc). + +Informationen zum Erstellen einer eigenen CryptoCD findest du in der Datei export_info.txt. + +Falls du einfach eine CryptoCD zum Anwenden und nicht zur Weiterentwicklung haben moechtest, dann solltest du +anstelle dieses Entwickler-Archivs ein zip-Archiv oder ein iso-Image herunterladen. + +Webseite: http://eduforge.org/projects/cryptocd +Subversion-Repository: https://svn.systemausfall.org/svn/cryptocd (anonymer Lese-Zugriff ist moeglich) + +Kontakt: cryptocd@systemausfall.org diff --git a/v1.1/TODO b/v1.1/TODO new file mode 100644 index 0000000..c886ee1 --- /dev/null +++ b/v1.1/TODO @@ -0,0 +1,21 @@ +source-export: + - wer mit dem source-export-Archiv per "make release" ein eigene CD + erstellen moechte, benoetigt lese-Zugriff auf unseren svn-Server, da die + version.txt und die changelog.txt aus dem svn-Repository Informationen + bezieht + +html-code + - alle linke erhalten ein title tag + +struktur + - jedes html dokument bekommt ein gesondertes verzeichnis mit den + jeweiligen bildern + +inhaltlich + - chaosradio 99 inhaltsangabe hinzufuegen + +organisatorisch + - anleitung mit tipps zu formatierung neuer dokumente schreiben + +sonstiges + - text-dateien mit todos aus den debian sysutils umwandeln diff --git a/v1.1/_scripts/erzeuge_export_mirror.sh b/v1.1/_scripts/erzeuge_export_mirror.sh new file mode 100755 index 0000000..bcbad5c --- /dev/null +++ b/v1.1/_scripts/erzeuge_export_mirror.sh @@ -0,0 +1,94 @@ +#!/bin/sh +# Parameter: Datenverzeichnis Zielverzeichnis [--copy (fuer cp statt ln -s)] + +set -u +set -e +#set -x + +DEFAULT_ACTION="ln -s" + + +filtere_verzeichnisse() +{ + cd "$1" + find -xtype d -maxdepth 1 | sed 's#^\./##' | sed '/^.$/d ; /^\.svn/d; /^_/d ; /^_bilder$/d' +} + +filtere_dateien() +{ + cd "$1" + find -xtype f -maxdepth 1 | sed 's#^\./##' | sed '/^Makefile$/d ; /\.tex$/d ; /\.lyx$/d ; /^WARNINGS$/d ; /\.py$/d ; /\.make$/d ; /\.log$/d ; /\.pl$/d' +} + +bearbeiteVerzeichnis() +{ + [ ! -e "$1" ] && return 0 + local old_pwd=`pwd` + mkdir "$2" + cd "$2" + for a in `filtere_verzeichnisse "$1"` + do [ "$a" != "." ] && bearbeiteVerzeichnis "$1/$a" "$2/$a" + done + + for a in `filtere_dateien "$1"` + do $ACTION "$1/$a" . + done + cd "$old_pwd" +} + +#### hier geht es los ######## + +# eventuelle Parameter auswerten + +FERTIG=nein + +while [ "$FERTIG" == "nein" -a $# -gt 2 ] + do case "$1" in + --copy ) + ACTION="cp" + shift + ;; + --link ) + ACTION="ln -s" + shift + ;; + --help ) + echo "syntax: $0 [ --copy | --link ] DATENVERZEICHNIS ZIELVERZEICHNIS" + exit 0 + ;; + --* ) + echo "unbekannter Parameter: $1" + exit 1 + ;; + * ) + FERTIG=ja + ;; + esac + done + +[ $# -lt 2 ] && echo "falsche Anzahl von Parametern!" && exit 1 + +DATA=$1 +ZIEL=$2 + +set +u +[ -z "$ACTION" ] && ACTION="$DEFAULT_ACTION" +set -u + +# Verzeichnis anlegen +[ -d "$ZIEL" ] && rm -r "$ZIEL" +mkdir -p "$ZIEL" +cd "$ZIEL" + +#### Wurzelverzeichnis ###### +ROOT_LIST="start.html autorun.inf NEWS.txt" +for a in $ROOT_LIST + do $ACTION "$DATA/$a" . + done + +###### die anderen Verzeichnisse ######### + +for a in ausLese doku cover + do bearbeiteVerzeichnis "$DATA/$a" "$ZIEL/$a" + done + diff --git a/v1.1/_scripts/index.html.diff b/v1.1/_scripts/index.html.diff new file mode 100644 index 0000000..ab28e5f --- /dev/null +++ b/v1.1/_scripts/index.html.diff @@ -0,0 +1,20 @@ +4c4,6 +< +--- +> +> +> +6a9,13 +> +> +> +> +> +8c15,19 +< Keine Frames? Klick hier für den Inhalt ohne Navigationsbalken (sollte auch gehen). +--- +> Keine Frames? Klick +> hier +> für den Inhalt ohne Navigationsbalken (sollte auch gehen), oder +> hier +> f&&ml; die Links zum Herunterladen. diff --git a/v1.1/_scripts/latex2html-init b/v1.1/_scripts/latex2html-init new file mode 100644 index 0000000..9ccc49b --- /dev/null +++ b/v1.1/_scripts/latex2html-init @@ -0,0 +1,36 @@ +#Buttons als Dateien speichern, damit sie durch ein Script ersetzt werden koennen: +$LOCAL_ICONS = 0; +$ALTERNATIVE_ICONS = ''; +#'About this Document' durch "" ersetzen: +$INFO=""; +#if AUTO_PREFIX is set, all files produced have a filename-prefix using the name of the LATEX file being processed +$AUTO_PREFIX = 1; + +########################################## +#customized header (ohne contents-icon und (engl.) Schrift) +sub top_navigation_panel { + + # Now add a few buttons with a space between them + "$NEXT $UP $PREVIOUS $INDEX $CUSTOM_BUTTONS" . + + "
\n" . # Line break + + # If ``next'' section exists, add its title to the navigation panel + #($NEXT_TITLE ? " Next: $NEXT_TITLE\n" : undef) . + + # Similarly with the ``up'' title ... + ($UP_TITLE ? "Up: $UP_TITLE\n" : undef) . + + # ... and the ``previous'' title + ($PREVIOUS_TITLE ? " Previous: $PREVIOUS_TITLE\n" : undef) . + + # Line Break, horizontal rule (3-d dividing line) and new paragraph + "

\n" +} + + + + + +1; # This must be the last line + diff --git a/v1.1/_scripts/mod_html_files.py b/v1.1/_scripts/mod_html_files.py new file mode 100644 index 0000000..50ac68e --- /dev/null +++ b/v1.1/_scripts/mod_html_files.py @@ -0,0 +1,65 @@ +#!/usr/bin/env python +'''gets a latex2html file and returns the file with a css tag +and stuff''' +import string +import sys +import re + + +def writeFile(data, filename): + """ + write data to the given filename + @param filename String : name of file to write to + """ + try: + f = open(filename,"w")#oeffnen und schliessen => + f.close() #datei ist jetzt genullt + f = open(filename,"a") #anhaengend oeffnen + f.write(data) + f.close() + return "" + except: + print "(WW)[%s]: \"%s\" is not writeable!"%(__name__, filename) + return filename + + +### start of code +try: + f=open(sys.argv[1],"r") + content=f.read() + f.close() + content=string.replace(content,'Table of Contents','Inhalt') + # now cut off the hevea footer: + footer="""


+
This document was translated from LATEX by +HEVEA. +
""" + content=string.replace(content,footer,"") + #hevea inserts font tags, and + #we don't want none fuken redneck messin wid our stylez!!@!#$!!1 + content = string.replace(content,'','') + content = string.replace(content,'','') + #recently switched to latex2html, now cutting of headers + startoffset=string.find(content,"
\n
") + endoffset=string.find(content,"
",startoffset)+len("") + if (startoffset >10) and (endoffset>startoffset): + footer=content[startoffset:endoffset] + content=string.replace(content,footer,"") + #rename footnotes into Fussnoten + content = string.replace(content,"Footnotes","Fu\xdfnoten") + #rename content into Inhalt + content = string.replace(content,"Contents","Inhalt") + #delete everything till tag + content = content[string.find(content,""):] + #put whole content into div tags + content = string.replace(content,"",'\n
') + content = string.replace(content,"",'
') + content = string.replace(content,"",'') + #all done, writing tuned files + writeFile(content,sys.argv[1]) +except: #read/write/whatever failed, + # BOESE: unklare Fehlerbehandlung + print "an defined error occured - but i'm too lame to fix that" + print "usage:",sys.argv[0],"" + sys.exit(1) +sys.exit(0) diff --git a/v1.1/_scripts/nav.html.diff b/v1.1/_scripts/nav.html.diff new file mode 100644 index 0000000..a8224f6 --- /dev/null +++ b/v1.1/_scripts/nav.html.diff @@ -0,0 +1,9 @@ +31,34c31,33 +<
  • rundum sicher -- von Christian +< Vähling
  • +<
  • Chaosradio -- Sendungen zum Thema
  • +<
  • Anonymität im Internet -- die Raven-Homepage
  • +--- +>
  • rundum sicher -- von Christian Vähling
  • +>
  • Chaosradio -- Sendungen zum Thema
  • +>
  • Anonymität im Internet -- die Raven-Homepage
  • diff --git a/v1.1/ausLese/gesetze_und_verordnungen/BDSG.pdf b/v1.1/ausLese/gesetze_und_verordnungen/BDSG.pdf new file mode 100644 index 0000000..0139c13 Binary files /dev/null and b/v1.1/ausLese/gesetze_und_verordnungen/BDSG.pdf differ diff --git a/v1.1/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf b/v1.1/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf new file mode 100644 index 0000000..236d3b3 Binary files /dev/null and b/v1.1/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf differ diff --git a/v1.1/ausLese/gesetze_und_verordnungen/TKUeV.pdf b/v1.1/ausLese/gesetze_und_verordnungen/TKUeV.pdf new file mode 100644 index 0000000..53f53d6 Binary files /dev/null and b/v1.1/ausLese/gesetze_und_verordnungen/TKUeV.pdf differ diff --git a/v1.1/ausLese/liste.txt b/v1.1/ausLese/liste.txt new file mode 100644 index 0000000..0fe3764 --- /dev/null +++ b/v1.1/ausLese/liste.txt @@ -0,0 +1,18 @@ +http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm +Musterbriefe, mit denen Datenauskunft, -berichtigung und -loeschung von Behoerden, Institutionen und Firmen verlangt werden kann + +http://www.bfd.bund.de/information/bdsg_hinweis.html +Verweis auf das Bundes-Datenschutz-Gesetz (auch als Synopse(?)) als pdf + +http://www.bfd.bund.de/information/tkuev.pdf +Telekommunikations-Ueberwachungsverordnung + +http://www.lfd.m-v.de/informat/dsbeiwxp/oh_wxp.html +Kritische Betrachtung von Unsicherheiten und deren Ausmerzung in xp (als Leitfaden fuer Behoerden konzipiert, aber ok) + +was fehlt noch: +big-brother-awards +echolon +rfid +anon-proxy und tor +anonyme remailer diff --git a/v1.1/ausLese/lizenz/cc/deed-eu.gif b/v1.1/ausLese/lizenz/cc/deed-eu.gif new file mode 100644 index 0000000..3048d60 Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/deed-eu.gif differ diff --git a/v1.1/ausLese/lizenz/cc/deed.de.html b/v1.1/ausLese/lizenz/cc/deed.de.html new file mode 100644 index 0000000..d503f5f --- /dev/null +++ b/v1.1/ausLese/lizenz/cc/deed.de.html @@ -0,0 +1,80 @@ + + + +Creative Commons Deed + + + + + + +

    Creative Commons

    + + + +
    +
    + Creative Commons Deed + +

    Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 2.0 Deutschland

    + +
    + +

    Sie dürfen:

    +
      +
    • den Inhalt vervielfältigen, verbreiten und öffentlich aufführen
    • +
    • Bearbeitungen anfertigen
    • +
    + +

    Zu den folgenden Bedingungen:

    +
    + + + + + + +
    by
    Namensnennung. Sie müssen den Namen des Autors/Rechtsinhabers nennen.
    nc
    Keine kommerzielle Nutzung. Dieser Inhalt darf nicht für kommerzielle Zwecke verwendet werden.
    sa
    Weitergabe unter gleichen Bedingungen. +Wenn Sie diesen Inhalt bearbeiten oder in anderer Weise umgestalten, +verändern oder als Grundlage für einen anderen Inhalt verwenden, dann +dürfen Sie den neu entstandenen Inhalt nur unter Verwendung identischer +Lizenzbedingungen weitergeben.
    + +
      +
    • Im Falle einer Verbreitung müssen Sie anderen die Lizenzbedingungen, unter die dieser Inhalt fällt, mitteilen.
    • +
    • Jede dieser Bedingungen kann nach schriftlicher Einwilligung des Rechtsinhabers aufgehoben werden.
    • +
    + +

    Die gesetzlichen Schranken des Urheberrechts bleiben hiervon unberührt.

    + + +

    + Hier ist eine Zusammenfassung des Lizenzvertrags in allgemeinverständlicher Sprache. +

    + + + + +

    +
    +
    +
    + +

    +Hier können Sie erfahren, wie Sie Ihren Inhalt unter Verwendung dieses Lizenzvertrags verbreiten können +

    + \ No newline at end of file diff --git a/v1.1/ausLese/lizenz/cc/deed.gif b/v1.1/ausLese/lizenz/cc/deed.gif new file mode 100644 index 0000000..ef811af Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/deed.gif differ diff --git a/v1.1/ausLese/lizenz/cc/deed_002.gif b/v1.1/ausLese/lizenz/cc/deed_002.gif new file mode 100644 index 0000000..2160a80 Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/deed_002.gif differ diff --git a/v1.1/ausLese/lizenz/cc/deeds.css b/v1.1/ausLese/lizenz/cc/deeds.css new file mode 100644 index 0000000..7c50dbc --- /dev/null +++ b/v1.1/ausLese/lizenz/cc/deeds.css @@ -0,0 +1,54 @@ +body { + margin: 0px; + padding: 0px; + font-family: verdana, arial, helvetica, sans-serif; + color: black; + background-color: white; + text-align: center; + font-size:11px; + /* part 1 of 2 centering hack */ + } + +#deed { + width: 620px; + padding: 15px; + margin-top: 20px; + margin-bottom: 20px; + margin-right: auto; + margin-left: auto; + /* opera does not like 'margin:20px auto' */ + background: #ffc; + border: 3px groove #333; + text-align:left; + /* part 2 of 2 centering hack */ + width: 620px; /* ie5win fudge begins */ + voice-family: "\"}\""; + voice-family:inherit; + width: 584px; + } + +html>body #content { + width: 584px; /* ie5win fudge ends */ + } + +.fineprint { + border:1px solid black; + padding:8px; + background:#ffffff; + text-align:justify; +} + +.text, li { + font-family:verdana, sans-serif; + font-size:11px; + margin-left:20px; + margin-right:20px; + line-height:140%; + text-align:left; +} + +.tiny { + font-family:verdana, sans-serif; + font-size:11px; + margin-bottom:10px; +} \ No newline at end of file diff --git a/v1.1/ausLese/lizenz/cc/legalcode.html b/v1.1/ausLese/lizenz/cc/legalcode.html new file mode 100644 index 0000000..3ca73f5 --- /dev/null +++ b/v1.1/ausLese/lizenz/cc/legalcode.html @@ -0,0 +1,295 @@ + + + + + Creative Commons Legal Code + + + + + +

    Creative Commons

    +
    +
    + Creative Commons Legal Code
    +

    Namensnennung — Nicht-kommerziell — Weitergabe unter gleichen Bedingungen 2.0

    +
    +
    +

    CREATIVE +COMMONS IST KEINE RECHTSANWALTSGESELLSCHAFT UND LEISTET KEINE +RECHTSBERATUNG. DIE WEITERGABE DIESES LIZENZENTWURFES FÜHRT ZU KEINEM +MANDATSVERHÄLTNIS. CREATIVE COMMONS ERBRINGT DIESE INFORMATIONEN OHNE +GEWÄHR. CREATIVE COMMONS ÜBERNIMMT KEINE GEWÄHRLEISTUNG FÜR DIE +GELIEFERTEN INFORMATIONEN UND SCHLIEßT DIE HAFTUNG FÜR SCHÄDEN AUS, DIE +SICH AUS IHREM GEBRAUCH ERGEBEN.

    +
    +

    Lizenzvertrag

    +

    DAS +URHEBERRECHTLICH GESCHÜTZTE WERK ODER DER SONSTIGE SCHUTZGEGENSTAND +(WIE UNTEN BESCHRIEBEN) WIRD UNTER DEN BEDINGUNGEN DIESER CREATIVE +COMMONS PUBLIC LICENSE („CCPL“ ODER „LIZENZVERTRAG“) ZUR VERFÜGUNG +GESTELLT. DER SCHUTZGEGENSTAND IST DURCH DAS URHEBERRECHT UND/ODER +EINSCHLÄGIGE GESETZE GESCHÜTZT.

    +

    DURCH DIE AUSÜBUNG EINES +DURCH DIESEN LIZENZVERTRAG GEWÄHRTEN RECHTS AN DEM SCHUTZGEGENSTAND +ERKLÄREN SIE SICH MIT DEN LIZENZBEDINGUNGEN RECHTSVERBINDLICH +EINVERSTANDEN. DER LIZENZGEBER RÄUMT IHNEN DIE HIER BESCHRIEBENEN +RECHTE UNTER DER VORAUSSETZUNGEIN, DASS SIE SICH MIT DIESEN +VERTRAGSBEDINGUNGEN EINVERSTANDEN ERKLÄREN.

    +

    1. Definitionen

    +
      +
    1. Unter einer „Bearbeitung“ wird +eine Übersetzung oder andere Bearbeitung des Werkes verstanden, die +Ihre persönliche geistige Schöpfung  ist. Eine freie Benutzung des +Werkes wird nicht als Bearbeitung angesehen.
    2. +
    3. Unter den „Lizenzelementen“ werden +die folgenden Lizenzcharakteristika verstanden, die vom Lizenzgeber +ausgewählt und  in der Bezeichnung  der Lizenz genannt werden: +„Namensnennung“, „Nicht-kommerziell“, „Weitergabe unter gleichen +Bedingungen“.
    4. +
    5. Unter dem „Lizenzgeber“ wird die natürliche oder juristische Person verstanden, die den Schutzgegenstand unter den Bedingungen dieser Lizenz anbietet.
    6. +
    7. Unter einem „Sammelwerk“ wird +eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen +verstanden, die aufgrund der Auswahl oder Anordnung der Elemente eine +persönliche geistige Schöpfung ist. Darunter fallen auch solche +Sammelwerke, deren Elemente systematisch oder methodisch angeordnet und +einzeln mit Hilfe elektronischer Mittel oder auf andere Weise +zugänglich sind (Datenbankwerke). Ein Sammelwerk wird im Zusammenhang +mit dieser Lizenz nicht als Bearbeitung (wie oben beschrieben) +angesehen.
    8. +
    9. Mit „SIE“ und „Ihnen“ ist +die natürliche oder juristische Person gemeint, die die durch diese +Lizenz gewährten Nutzungsrechte ausübt und die zuvor die Bedingungen +dieser Lizenz im Hinblick auf das Werk nicht verletzt hat, oder die die +ausdrückliche Erlaubnis des Lizenzgebers erhalten hat, die durch diese +Lizenz gewährten Nutzungsrechte trotz einer vorherigen Verletzung +auszuüben.
    10. +
    11. Unter dem  „Schutzgegenstand“wird  +das Werk oder Sammelwerk oder das Schutzobjekt eines verwandten +Schutzrechts, das Ihnen unter den Bedingungen dieser Lizenz angeboten +wird, verstanden
    12. +
    13. Unter dem „Urheber“ wird die natürliche Person verstanden, die das Werk geschaffen hat.
    14. +
    15. Unter einem verwandten Schutzrecht wird +das Recht an einem anderen urheberrechtlichen Schutzgegenstand als +einem Werk verstanden, zum Beispiel einer wissenschaftlichen Ausgabe, +einem nachgelassenen Werk, einem Lichtbild, einer Datenbank, einem +Tonträger, einer Funksendung, einem Laufbild oder einer Darbietung +eines ausübenden Künstlers.
    16. +
    17. Unter dem „Werk“ wird eine persönliche geistige Schöpfung verstanden, die Ihnen unter den Bedingungen dieser Lizenz angeboten wird.
    +

    2. Schranken des Urheberrechts. Diese +Lizenz lässt sämtliche Befugnisse unberührt, die sich aus den Schranken +des Urheberrechts,aus dem Erschöpfungsgrundsatz oder anderen +Beschränkungen der Ausschließlichkeitsrechte des Rechtsinhabers ergeben.

    +

    3. Lizenzierung. Unter +den Bedingungen dieses Lizenzvertrages räumt Ihnen der Lizenzgeber ein +lizenzgebührenfreies, räumlich und zeitlich (für die Dauer des +Urheberrechts oder verwandten Schutzrechts) unbeschränktes einfaches +Nutzungsrecht ein, den Schutzgegenstand in der folgenden Art und Weise +zu nutzen:

    +
      +
    1. den Schutzgegenstand in körperlicher Form zu verwerten, insbesondere zu vervielfältigen, zu verbreiten und auszustellen;
    2. +
    3. den +Schutzgegenstand in unkörperlicher Form öffentlich wiederzugeben, +insbesondere vorzutragen, aufzuführen und vorzuführen, öffentlich +zugänglich zu machen, zu senden, durch Bild- und Tonträger +wiederzugeben sowie Funksendungen und öffentliche Zugänglichmachungen +wiederzugeben;
    4. +
    5. den Schutzgegenstand auf Bild- oder Tonträger +aufzunehmen, Lichtbilder davon herzustellen, weiterzusenden und in dem +in a. und b. genannten Umfang zu verwerten;
    6. +
    7. den +Schutzgegenstand zu bearbeiten oder in anderer Weise umzugestalten und +die Bearbeitungen zu veröffentlichen und in dem in a. bis c. genannten +Umfang zu verwerten;
    +

    Die genannten Nutzungsrechte können +für alle bekannten Nutzungsarten ausgeübt werden. Die genannten +Nutzungsrechte beinhalten das Recht, solche Veränderungen an dem Werk +vorzunehmen, die technisch erforderlich sind, um die Nutzungsrechte für +alle Nutzungsarten wahrzunehmen. Insbesondere sind davon die Anpassung +an andere Medien und auf andere Dateiformate umfasst.

    +

    4. Beschränkungen. Die Einräumung der Nutzungsrechte gemäß Ziffer 3 erfolgt ausdrücklich nur unter den folgenden Bedingungen:

    +
      +
    1. Sie +dürfen den Schutzgegenstand ausschließlich unter den Bedingungen dieser +Lizenz vervielfältigen, verbreiten oder öffentlich wiedergeben, und Sie +müssen stets eine Kopie oder die vollständige Internetadresse in Form +des Uniform-Resource-Identifier (URI) dieser Lizenz beifügen, wenn Sie +den Schutzgegenstandvervielfältigen, verbreiten oder öffentlich +wiedergeben. Sie dürfen keine Vertragsbedingungen anbieten oder +fordern, die die Bedingungen dieser Lizenz oder die durch sie gewährten +Rechte ändern oder beschränken. Sie dürfen den Schutzgegenstand nicht +unterlizenzieren. Sie müssen alle Hinweise unverändert lassen, die auf +diese Lizenz und den Haftungsausschluss hinweisen. Sie dürfen den +Schutzgegenstand mit keinen technischen Schutzmaßnahmen versehen, die +den Zugang oder den Gebrauch des Schutzgegenstandes in einer Weise +kontrollieren, die mit den Bedingungen dieser Lizenz im Widerspruch +stehen. Die genannten Beschränkungen gelten auch für den Fall, dass der +Schutzgegenstand einen Bestandteil eines Sammelwerkes bildet; sie +verlangen aber nicht, dass das Sammelwerk insgesamt zum Gegenstand +dieser Lizenz gemacht wird. Wenn Sie ein Sammelwerk erstellen, müssen +Sie - soweit dies praktikabel ist - auf die Mitteilung eines +Lizenzgebers oder Urhebers hin aus dem Sammelwerk jeglichen Hinweis auf +diesen Lizenzgeber oder diesen Urheber entfernen. Wenn Sie den +Schutzgegenstand bearbeiten, müssen Sie - soweit dies praktikabel ist- +auf die Aufforderung eines Rechtsinhabers hin  von der Bearbeitung +jeglichen Hinweis auf diesen Rechtsinhaber entfernen.
    2. +
    3. Sie +dürfen eine Bearbeitung ausschließlich unter den Bedingungen dieser +Lizenz, einer späteren Version dieser Lizenz mit denselben +Lizenzelementen wie diese Lizenz oder einer Creative Commons iCommons +Lizenz, die dieselben Lizenzelemente wie diese Lizenz enthält (z.B. +Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen +Bedingungen 2.0 Japan), vervielfältigen, verbreiten oder öffentlich +wiedergeben. Sie müssen stets eine Kopie oder die Internetadresse in +Form des Uniform-Resource-Identifier (URI) dieser Lizenz oder einer +anderen  Lizenz der im vorhergehenden Satz beschriebenen Art beifügen, +wenn Sie die Bearbeitung vervielfältigen, verbreiten oder öffentlich +wiedergeben. Sie dürfen keine Vertragsbedingungen anbieten oder +fordern, die die Bedingungen dieser Lizenz oder die durch sie gewährten +Rechte ändern oder beschränken, und Sie müssen alle Hinweise +unverändert lassen, die auf diese Lizenz und den Haftungsausschluss +hinweisen. Sie dürfen eine Bearbeitung nicht mit technischen +Schutzmaßnahmen versehen, die den Zugang oder den Gebrauch der +Bearbeitung in einer Weise kontrollieren, die mit den Bedingungen +dieser Lizenz im Widerspruch stehen. Die genannten Beschränkungen +gelten auch für eine Bearbeitung als Bestandteil eines Sammelwerkes; +sie erfordern aber nicht, dass das Sammelwerk insgesamt zum Gegenstand +dieser Lizenz gemacht wird.
    4. +
    5. Sie dürfen die in Ziffer 3 +gewährten Nutzungsrechte in keiner Weise verwenden, die hauptsächlich +auf einen geschäftlichen Vorteil oder eine vertraglich geschuldete +geldwerte Vergütung abzielt oder darauf gerichtet ist. Erhalten Sie im +Zusammenhang mit der Einräumung der Nutzungsrechte ebenfalls einen +Schutzgegenstand, ohne dass eine vertragliche Verpflichtung hierzu +besteht, so wird dies nicht als geschäftlicher Vorteil oder vertraglich +geschuldete geldwerte Vergütung angesehen, wenn keine Zahlung oder +geldwerte Vergütung in Verbindung mit dem Austausch der +Schutzgegenstände geleistet wird (z.B. File-Sharing).
    6. +
    7. Wenn +Sie den Schutzgegenstand oder eine Bearbeitung oder ein Sammelwerk +vervielfältigen, verbreiten oder öffentlich wiedergeben, müssen Sie +alle Urhebervermerke für den Schutzgegenstand unverändert lassen und +die Urheberschaft oder Rechtsinhaberschaft in einer der von Ihnen +vorgenommenen Nutzung angemessenen Form anerkennen, indem Sie den Namen +(oder das Pseudonym, falls ein solches verwendet wird) des Urhebers +oder Rechteinhabers nennen, wenn dieser angegeben ist. Dies gilt auch +für den Titel des Schutzgegenstandes, wenn dieser angeben ist, sowie - +in einem vernünftigerweise durchführbaren Umfang - für die mit dem +Schutzgegenstand zu verbindende Internetadresse in Form des +Uniform-Resource-Identifier (URI), wie sie der Lizenzgeber angegeben +hat, sofern dies geschehen ist, es sei denn, diese Internetadresse +verweist nicht auf den Urhebervermerk oder die Lizenzinformationen zu +dem  Schutzgegenstand. Bei einer Bearbeitung ist ein Hinweis darauf +aufzuführen, in welcher Form der Schutzgegenstand in die Bearbeitung +eingegangen ist (z.B. „Französische Übersetzung des ... (Werk) durch +... (Urheber)“ oder „Das Drehbuch beruht auf dem Werk des ... +(Urheber)“). Ein solcher Hinweis kann in jeder angemessenen Weise +erfolgen, wobei jedoch bei einer Bearbeitung, einer Datenbank oder +einem Sammelwerk der Hinweis zumindest an gleicher Stelle und in ebenso +auffälliger Weise zu erfolgen hat wie vergleichbare Hinweise auf andere +Rechtsinhaber.
    8. +
    9. Obwohl die gemäss Ziffer 3 gewährten Nutzungsrechte in umfassender Weise
      + ausgeübt werden dürfen, findet diese Erlaubnis ihre gesetzliche Grenze in
      +den Persönlichkeitsrechten der Urheber und ausübenden Künstler, deren +berechtigte geistige und persönliche Interessen bzw. deren Ansehen oder +Ruf nicht dadurch gefährdet werden dürfen, dass ein Schutzgegenstand +über das gesetzlich zulässige Maß hinaus beeinträchtigt wird. 
    +

    5. Gewährleistung. +Sofern dies von den Vertragsparteien nicht anderweitig schriftlich +vereinbart,, bietet der Lizenzgeber keine Gewährleistung für die +erteilten Rechte, außer für den Fall, dass Mängel arglistig +verschwiegen wurden. Für Mängel anderer Art, insbesondere bei der +mangelhaften Lieferung von Verkörperungen des Schutzgegenstandes, +richtet sich die Gewährleistung nach der Regelung, die die Person, die +Ihnen den Schutzgegenstand zur Verfügung stellt, mit Ihnen außerhalb +dieser Lizenz vereinbart, oder - wenn eine solche Regelung nicht +getroffen wurde - nach den gesetzlichen Vorschriften.

    +

    6. Haftung. Über die in Ziffer 5 genannte Gewährleistung hinaus haftet Ihnen der Lizenzgeber nur für Vorsatz und grobe Fahrlässigkeit.

    +

    7. Vertragsende

    +
      +
    1. Dieser +Lizenzvertrag und die durch ihn eingeräumten Nutzungsrechte enden +automatisch bei jeder Verletzung der Vertragsbedingungen durch Sie. Für +natürliche und juristische Personen, die von Ihnen eine Bearbeitung, +eine Datenbank oder ein Sammelwerk unter diesen Lizenzbedingungen +erhalten haben, gilt die Lizenz jedoch weiter, vorausgesetzt, diese +natürlichen oder juristischen Personen erfüllen sämtliche +Vertragsbedingungen. Die Ziffern 1, 2, 5, 6, 7 und 8 gelten bei einer +Vertragsbeendigung fort.
    2. +
    3. Unter den oben genannten +Bedingungen  erfolgt die Lizenz auf unbegrenzte Zeit (für die Dauer des +Schutzrechts). Dennoch behält sich der Lizenzgeber das Recht vor, den +Schutzgegenstand unter anderen Lizenzbedingungen zu nutzen oder die +eigene Weitergabe des Schutzgegenstandes jederzeit zu beenden, +vorausgesetzt, dass solche Handlungen nicht dem Widerruf dieser Lizenz +dienen (oder jeder anderen Lizenzierung, die auf Grundlage dieser +Lizenz erfolgt ist oder erfolgen muss) und diese Lizenz wirksam bleibt, +bis Sie unter den oben genannten Voraussetzungen endet.
    +

    8. Schlussbestimmungen

    +
      +
    1. Jedes +Mal, wenn Sie den Schutzgegenstand vervielfältigen, verbreiten oder +öffentlich wiedergeben, bietet der Lizenzgeber dem Erwerber eine Lizenz +für den Schutzgegenstand unter denselben Vertragsbedingungen an, unter +denen er Ihnen die Lizenz eingeräumt hat.
    2. +
    3. Jedes Mal, wenn +Sie eine Bearbeitung vervielfältigen, verbreiten oder öffentlich +wiedergeben, bietet der Lizenzgeber dem Erwerber eine Lizenz für den +ursprünglichen Schutzgegenstand unter denselben Vertragsbedingungen an, +unter denen er Ihnen die Lizenz eingeräumt hat.
    4. +
    5. Sollte eine +Bestimmung dieses Lizenzvertrages unwirksam sein, so wird die +Wirksamkeit der übrigen Lizenzbestimmungen dadurch nicht berührt, und +an die Stelle der unwirksamen Bestimmung tritt eine Ersatzregelung, die +dem mit der unwirksamen Bestimmung angestrebten Zweck am nächsten kommt.
    6. +
    7. Nichts +soll dahingehend ausgelegt werden, dass auf eine Bestimmung dieses +Lizenzvertrages verzichtet oder einer Vertragsverletzung zugestimmt +wird, so lange ein solcher Verzicht oder eine solche Zustimmung nicht +schriftlich vorliegen und von der verzichtenden oder zustimmenden +Vertragspartei unterschrieben sind
    8. +
    9. Dieser Lizenzvertrag +stellt die vollständige Vereinbarung zwischen den Vertragsparteien +hinsichtlich des Schutzgegenstandes dar. Es gibt keine weiteren +ergänzenden Vereinbarungen oder mündlichen Abreden im Hinblick auf den +Schutzgegenstand. Der Lizenzgeber ist an keine zusätzlichen Abreden +gebunden, die aus irgendeiner Absprache mit Ihnen entstehen könnten. +Der Lizenzvertrag kann nicht ohne eine übereinstimmende schriftliche +Vereinbarung zwischen dem Lizenzgeber und Ihnen abgeändert werden.
    10. +
    11. Auf diesen Lizenzvertrag findet das Recht der Bundesrepublik Deutschland Anwendung.
    + +
    +

    CREATIVE +COMMONS IST KEINE VERTRAGSPARTEI DIESES LIZENZVERTRAGES UND ÜBERNIMMT +KEINERLEI GEWÄHRLEISTUNG FÜR DAS WERK. CREATIVE COMMONS IST IHNEN ODER +DRITTEN GEGENÜBER NICHT HAFTBAR FÜR SCHÄDEN JEDWEDER ART. UNGEACHTET +DER VORSTEHENDEN ZWEI (2) SÄTZE HAT CREATIVE COMMONS ALL RECHTE UND +PFLICHTEN EINES LIZENSGEBERS, WENN SICH CREATIVE COMMONS AUSDRÜCKLICH +ALS LIZENZGEBER BEZEICHNET.

    + +

    AUSSER FÜR DEN +BESCHRÄNKTEN ZWECK EINES HINWEISES AN DIE ÖFFENTLICHKEIT, DASS DAS WERK +UNTER DER CCPL LIZENSIERT WIRD, DARF KENIE VERTRAGSPARTEI DIE MARKE +“CREATIVE COMMONS” ODER EINE ÄHNLICHE MARKE ODER DAS LOGO VON CREATIVE +COMMONS OHNE VORHERIGE GENEHMIGUNG VON CREATIVE COMMONS NUTZEN. JEDE +GESTATTETE NUTZUNG HAT IN ÜBREEINSTIMMUNG MIT DEN JEWEILS GÜLTIGEN +NUTZUNGSBEDINGUNGEN FÜR MARKEN VON CREATIVE COMMONS ZU ERFOLGEN, WIE +SIE AUF DER WEBSITE ODER IN ANDERER WEISE AUF ANFRAGE VON ZEIT ZU ZEIT +ZUGÄNGLICH GEMACHT WERDEN.

    +

    + CREATIVE COMMONS KANN UNTER http://creativecommons.org KONTAKTIERT WERDEN.

    + +
    + + +
    + +
    « Zurück zu Commons Deed
    + +
    + \ No newline at end of file diff --git a/v1.1/ausLese/lizenz/cc/logo_code.gif b/v1.1/ausLese/lizenz/cc/logo_code.gif new file mode 100644 index 0000000..7de342c Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/logo_code.gif differ diff --git a/v1.1/ausLese/lizenz/cc/logo_deed.gif b/v1.1/ausLese/lizenz/cc/logo_deed.gif new file mode 100644 index 0000000..6024290 Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/logo_deed.gif differ diff --git a/v1.1/ausLese/lizenz/cc/popup.gif b/v1.1/ausLese/lizenz/cc/popup.gif new file mode 100644 index 0000000..31dfb98 Binary files /dev/null and b/v1.1/ausLese/lizenz/cc/popup.gif differ diff --git a/v1.1/ausLese/musterbriefe_datenschutzrechte.html b/v1.1/ausLese/musterbriefe_datenschutzrechte.html new file mode 100644 index 0000000..0765973 --- /dev/null +++ b/v1.1/ausLese/musterbriefe_datenschutzrechte.html @@ -0,0 +1,551 @@ + + + Datenscheckheft + + + +

    + Datenscheckheft - Musterschreiben zur Wahrnehmung von Datenschutzrechten +

    + +der Link zur Original-Seite: http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm

    + +

    +Stand: Januar 2002 +

    + +

    +Inhalt +

    + +

    +Vorwort +

    + +

    +Allgemeine Hinweis +

    + +

    +Ordnungsaufgaben (z.B. Landeseinwohneramt, Bezirkseinwohneramt) +

    + +

    +Sicherheit und Ordnung (z.B. Polizei, Verfassungsschutz, Staatsanwaltschaft) +

    + +

    +Gesundheit und Soziales (z.B. BfA, LVA, Krankenkassen, Arzt, Sozialamt, Wohngeldamt) +

    + +

    +Telekommunikation und Medien (z.B. Telekom, Gebühreneinzugszentrale) +

    + +

    +Wirtschaft (z.B. SCHUFA, Schuldnerverzeichnis) +

    + +

    +Adressenhandel/Werbung (z.B. Verband der Adressenverleger, Telekom, DeTeMedien) +

    +

     

    +

    +Vorwort +

    + +

    +Der Datenschutz verwirklicht das Grundrecht auf informationelle Selbstbestimmung, das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen, wird gewährleistet (Art. 33 der Berliner Verfassung). +

    + +

    +Von den vielfältigen Gesetzen zum Datenschutz, die inzwischen geschaffen worden sind, können die Bürgerinnen und Bürger jedoch nur profitieren, wenn sie selbst ihre Rechte wahrnehmen. +

    + +

    +Seit vielen Jahren ist das Datenscheckheft des Berliner Beauftragten für Datenschutz und Informationsfreiheit ein beliebtes Hilfsmittel zur Geltendmachung der einzelnen Ansprüche. Mit der gleichen Zielsetzung haben wir die vorliegende Mappe geschaffen, in der in flexiblerer Form Schecks für vielfältige Situationen enthalten sind. +

    + +

    +Bevor Sie die einzelnen Vordrucke verwenden, sollten Sie die zugehörigen Erläuterungen lesen. Unbedachte Aktionen verursachen nicht nur viel Arbeit, sondern können unser gemeinsames Anliegen in Frage stellen. +

    + +

    +Prof. Dr. Hansjürgen Garstka +

    + +

    +Berliner Beauftragter für Datenschutz und Informationsfreiheit +

    + +

    +Berlin, Januar 2002 +

    +

     

    +

    +Allgemeine Hinweise +

    + +

    +Verwendung der Musterschreiben +

    + +

    +Nachfolgend haben wir für Sie - thematisch geordnet - Musterschreiben (z.B. in den Bereichen Sicherheit und Strafverfolgung, Gesundheit und Soziales und Adressenhandel/Werbung) zur Wahrnehmung von Datenschutzrechten zusammengestellt. Bei der Verwendung der Musterschreiben sollten Sie beachten, dass Sie diese nur an solche Stellen versenden, von denen Sie vermuten, dass dort tatsächlich Daten über Ihre Person gespeichert sind. Die Datenschutzbeauftragten können Ihnen keine Auskunft über Daten zu Ihrer Person erteilen, weil Sie nicht über diese Daten verfügen. +

    + +

    +Wenn Sie mit den Musterschreiben Auskunft über die zu Ihrer Person gespeicherten Daten beantragen, sollten Sie unbedingt auch Ihr Geburtsdatum angeben. Diese Angabe ermöglicht der verantwortlichen Stelle eine eindeutige Zuordnung Ihrer Anfrage, erleichtert das Auffinden von Unterlagen und beschleunigt das Verfahren. +

    + +

    +Bei Bedarf können Sie sich die Musterschreiben auch aus unserem Internetprogramm (www.datenschutz-berlin.de) auf Ihren Computer laden und ausdrucken. Eine Versendung der Schreiben an die datenverarbeitenden Stellen mit Electronic Mail (E-Mail) ist jedoch nicht zu empfehlen, da die unverschlüsselte Übermittlung von Daten im Internet derzeit noch mit Risiken behaftet und nicht sicher ist. +

    + +

    +Wenn Sie Fragen oder Anregungen zum Datenscheckheft haben, rufen Sie uns an oder schreiben Sie uns: +

    + +

    +Berliner Beauftragter für Datenschutz und Informationsfreiheit, +
    +An der Urania 4 - 10, +
    +10787 Berlin, +
    +Tel.: (030) 138 89 0, +
    +Fax: (030) 215 50 50, +
    +E-Mail: mailbox@datenschutz-berlin.de, +
    +Internet: http://www.datenschutz-berlin.de. +

    + +

    +Eingaben an den Datenschutzbeauftragten +

    + +

    +Bitte wenden Sie sich an uns, wenn Sie sich über Datenschutzverstöße bei Berliner Behörden und privaten Datenverarbeitern mit Sitz in Berlin beschweren wollen, weil diese Ihnen z.B. nach Ihrem Eindruck nur unvollständig Auskunft erteilt oder diese völlig verweigert haben. +

    + +

    +Beschwerden über Datenschutzverstöße bei Bundesbehörden richten Sie bitte an den: +

    + + + +

    +Soweit Datenschutzverstöße durch Behörden anderer Bundesländer oder private Datenverarbeiter mit Sitz in einem anderen Bundesland vorliegen, können Sie sich bei den jeweiligen Landesdatenschutzbeauftragten bzw. den Aufsichtsbehörden für den Datenschutz im privaten Bereich beschweren. Die wichtigsten Adressen dazu haben wir für Sie in unserem Internetprogramm (www.datenschutz-berlin.de) zusammengestellt. Ansonsten helfen wir Ihnen aber auch gerne telefonisch bei der Suche nach dem richtigen Ansprechpartner für Ihr Anliegen. +

    + +

    +Bei einer schriftlichen Beschwerde über Datenschutzverstöße sind folgende Angaben hilfreich: +

    + +
      +
    1. Ihr Name und Ihre Anschrift, +
    2. Ihr Geburtsdatum (zur eindeutigen Zuordnung), +
    3. Ihre Telefonnummer, wenn Sie auch mit einem Anruf einverstanden sind, +
    4. Angabe der Stelle, die Ihrer Auffassung nach Daten nicht richtig behandelt hat (bei Behörden möglichst Aktenzeichen angeben), +
    5. Angabe des Sachverhaltes, über den Sie sich beschweren (Welche Daten sind unrichtig verarbeitet worden? Wann? Von wem? Auf welche Weise?), +
    6. Was haben Sie zwischenzeitlich unternommen, um dem abzuhelfen? Wie haben die angesprochenen Stellen reagiert? +
    7. Nach Möglichkeit Fotokopien und Schreiben beifügen, aus denen sich der Sachverhalt ergibt. +
    + +

    +Musterschreiben zur: +

    + + + + + + +

     

    +

    +Ordnungsaufgaben +

    + +

    +Nach dem Meldegesetz Berlin haben Sie Anspruch auf Auskunft über die zu Ihrer Person im Melderegister gespeicherten Daten einschl. der zum Nachweis der Richtigkeit erforderlichen Hinweise (z.B. Aktenzeichen). Mitzuteilen ist auch, an welche Stellen andere Daten als Ihr Name und Ihre Anschrift übermittelt wurden. Ausgenommen davon sind nur Übermittlungen an bestimmte Sicherheitsbehörden sowie die Stellen, an die regelmäßig aufgrund einer Rechtsvorschrift Daten übermittelt werden. +

    + +

    +Nach Inkrafttreten des Gesetzes über die Neuregelung der Zuständigkeiten des Landeseinwohneramtes können Sie sich bei Selbstauskünften über die zur Person gespeicherten Daten im Melde-, Personalausweis- oder Passregister sowohl an das Landeseinwohneramt als auch ein Bürgeramt oder -büro Ihrer Wahl wenden. +

    + +

    +Jeder kann auch über eine andere Person Auskunft über Namen und gegenwärtige Anschrift erhalten (einfache Melderegisterauskunft). Über Tag und Ort der Geburt, frühere Namen, Familienstand (verheiratet oder nicht), Staatsangehörigkeit, frühere Anschriften, Tag des Ein- und Auszuges, gesetzlichen Vertreter, ggf. Sterbetag und -ort wird eine Auskunft nur erteilt, wenn ein berechtigtes Interesse glaubhaft gemacht wird (erweiterte Melderegisterauskunft). +

    + +

    +Jede Melderegisterauskunft über Ihre Daten an andere Personen und Privatunternehmen können Sie unterbinden, wenn Sie eine Auskunftssperre beantragen. Hierfür müssen Sie das Vorliegen von Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass Ihnen oder einer anderen Person aus der Auskunft eine Gefahr für Leben, Gesundheit, persönliche Freiheit oder ähnliche schutzwürdige Belange erwachsen kann. Die erweiterte Melderegisterauskunft können Sie auch schon dann verhindern, wenn Sie ein berechtigtes Interesse nachweisen. +

    + +

    +Musterschreiben an das Landeseinwohneramt: +

    + + + +

    +Musterschreiben an das Bürgeramt / Bürgerbüro: +

    + +

      

    +

    +Sicherheit und Strafverfolgung +

    + +

    +Zur Polizei: +

    + +

    +Die Polizei erteilt nach § 50 Abs. 1 Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin (ASOG) Auskunft über die zu Ihrer Person gespeicherten Daten. Diese Verpflichtung besteht nur dann nicht, wenn eine Abwägung ergibt, dass die schutzwürdigen Belange Ihrer Person hinter dem öffentlichen Interesse an der Geheimhaltung oder einem überwiegenden Geheimhaltungsinteresse Dritter zurücktreten müssen. +

    + +

    +Auch nach Abschluss eines Ermittlungsverfahrens darf die Polizei Daten über Tatverdächtige weiterspeichern, wenn dies zur sog. vorbeugenden Bekämpfung von Straftaten erforderlich ist (§ 42 Abs. 3 ASOG). Es muss dann nach wie vor ein Tatverdacht bestehen und eine Wiederholungsgefahr gegeben sein. Bei Erwachsenen wird nach zehn Jahren die Löschung der Daten geprüft. Diese Frist kann bei leichteren Straftaten verkürzt werden. +

    + +

    +Musterschreiben an die Polizei: +

    + + + +

     

    +

    +Zur Staatsanwaltschaft: +

    + +

    +Nach § 24 Abs. 1 Ausführungsgesetz zum Gerichtsverfassungsgesetz (AGGVG) erteilt die Staatsanwaltschaft bei abgeschlossenen Verfahren Auskunft darüber, ob und ggf. welche Daten zu Ihrer Person im Informationssystem AStA gespeichert sind und zu welchem Zweck sie innerhalb der letzten zwei Jahre verwandt wurden. Die Auskunft kann nur abgelehnt werden, soweit ein Gesetz dies zulässt oder eine Abwägung ergibt, dass Ihr Auskunftsrecht hinter dem öffentlichen Interesse an der Geheimhaltung, insbesondere wegen Gefährdung des Untersuchungszweckes, oder aufgrund eines überwiegenden Geheimhaltungsinteresses Dritter zurücktreten muss. +

    + +

    +Die Löschung der Daten richtet sich nach den bundeseinheitlichen Aufbewahrungsbestimmungen für die Justiz. Die Staatsanwaltschaft führt die Löschung der Daten nach Ablauf der jeweiligen Aufbewahrungsfrist von Amts wegen durch. +

    + +

    +Musterschreiben an die Staatsanwaltschaft: +

    + + + +

     

    +

    +Zum Verfassungsschutz: +

    + +

    +Nach § 31 Abs. 1 Gesetz über den Verfassungsschutz in Berlin (VSG Bln) erhalten Sie Auskunft über die zu Ihrer Person gespeicherten Informationen, soweit Sie ein besonderes Interesse an der Auskunft darlegen. Unserer Auffassung, dass sich das besondere Interesse unmittelbar aus dem Recht auf informationelle Selbstbestimmung ergibt, hat sich die Abt. Verfassungsschutz der Senatsverwaltung für Inneres nicht angeschlossen. Sie sieht die Darlegung dieses Interesse z.B. dann als ausreichend an, wenn Sie angeben können, dass +

    + + + +

    +Die Auskunftsverpflichtung erstreckt sich nicht auf Informationen, die nicht der alleinigen Verfügungsberechtigung der Abt. Verfassungsschutz unterliegen, sowie auf die Herkunft der Informationen und die Empfänger von Übermittlungen. Die Auskunft darf auch unterbleiben, wenn das öffentliche Interesse an der Geheimhaltung der Tätigkeit der Abt. Verfassungsschutz oder ein überwiegendes Geheimhaltungsinteresse Dritter gegenüber Ihrem Interesse an der Auskunftserteilung überwiegt. In diesem Fall ist zu prüfen, ob und inwieweit eine Teilauskunft möglich ist. +

    + +

    +Fünf Jahre nach der Speicherung der letzten Information wird geprüft, ob die Daten weiterhin erforderlich oder zu löschen sind. Bis auf bestimmte Ausnahmen werden die Daten spätestens zehn Jahre nach der zuletzt gespeicherten relevanten Information gelöscht. +

    + +

    +Die Abt. Verfassungsschutz berichtigt oder ergänzt die über Sie in Dateien gespeicherten Informationen erst nach einer Überprüfung der vorhandenen und der von Ihnen mitgeteilten Informationen. Dies kann u.U. mit weiteren Datenerhebungen verbunden sein. Es sollten daher die zu ändernden oder zu ergänzenden Angaben - wenn möglich mit Nachweisen - belegt werden. Lässt sich die Unrichtigkeit oder Unvollständigkeit der gespeicherten Daten nicht zweifelsfrei feststellen, wird Ihr Berichtigungs- oder Ergänzungswunsch in den Dateien bzw. zugehörigen Akten vermerkt. +

    + +

    +Musterschreiben an den Verfassungsschutz: +

    + + + +

    +Hinweis: Die genannten Stellen verlangen als Identitätsnachweise eine Kopie des Personalausweises, damit sichergestellt ist, dass Sie und nicht ein Dritter die Auskunft über gespeicherte Daten erhalten. Sie haben das Recht, nicht erforderliche Daten abzudecken. +

    +

     

    +

    +Gesundheit und Soziales +

    + +

    +Über jeden Bürger, der in der gesetzlichen Krankenversicherung (also bei der AOK oder einer anderen Krankenkasse seiner Wahl), in der Renten-, Arbeitslosen- oder Unfallversicherung versichert ist, werden hochsensible personenbezogene Daten bei den Krankenkassen, den Versicherungsanstalten des Bundes und der Länder und den Arbeitsämtern gespeichert. Diese Daten unterliegen - ebenso wie Angaben, die Bürger bei den Sozialämtern, Wohngeldämtern und den Kindergeldkassen angeben müssen - dem Sozialgeheimnis (§ 35 Erstes Buch Sozialgesetzbuch -SGB I-). +

    + +

    +Die Auskunftserteilung wird erleichtert, wenn Sie die Art der Sozialdaten, über die Sie Auskunft wünschen, näher bezeichnen. Dies ist allerdings keine zwingende Voraussetzung für die Auskunftserteilung; Ihr Wunsch kann also nicht abgelehnt werden, wenn Sie diese zusätzlichen Informationen nicht geben können. Denken Sie bitte daran, dass die Krankenkassen keine Patientenregister über ärztliche Behandlungen bei niedergelassenen Ärzten führen. Deshalb ist eine Auskunft hierüber nur mit der Mitwirkung der Kassenärztlichen Vereinigung (KV, gemäß § 305 SGB V) möglich. +

    + +

    +Ergibt die Auskunft, dass bestimmte Sozialdaten unrichtig sind, können Sie deren Berichtigung verlangen. Wenn Sie feststellen, dass bestimmte Sozialdaten entweder von vornherein nicht hätten gespeichert werden dürfen oder zumindest jetzt nicht mehr für die Aufgabenerfüllung der Krankenkasse oder des Sozialamtes erforderlich sind, können Sie entweder deren Löschung oder Sperrung verlangen. An die Stelle der Löschung tritt nur dann eine Sperrung, wenn einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen oder eine Löschung wegen der besonderen Art der Speicherung nicht oder nicht mit angemessenem Aufwand möglich ist (§ 84 Abs. 3 Ziff. 1, 3 SGB X). Indem Sie eine Löschung beantragen, erklären Sie zugleich, dass durch eine Löschung Ihre schutzwürdigen Interessen nicht beeinträchtigt werden. +

    + +

    +Eine Sperrung der Sozialdaten führt dazu, dass diese ohne Ihre Einwilligung nur noch übermittelt oder genutzt werden dürfen, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gründen unerlässlich ist und die Sozialdaten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären (§84 Abs. 4 SGB X). +

    + +

    +Sie können außerdem bei Ihrer Krankenkasse verlangen, dass die Daten, die auf Ihrer Krankenversichertenkarte gespeichert sind, mit Hilfe eines Lesegerätes lesbar gemacht werden. Dies kann auch bei Ihrem behandelnden Arzt geschehen, soweit dieser über ein Lesegerät verfügt. Auf der Krankenversichertenkarte dürfen aufgrund der gesetzlichen Bestimmungen lediglich folgende Daten gespeichert sein: +

    + +
      +
    1. Name Ihrer Krankenkasse, +
    2. Ihr Name, +
    3. Ihr Geburtsdatum, +
    4. Ihre Anschrift, +
    5. Ihre Versichertennummer, +
    6. eine besondere Ziffer, die auf Ihren Status als Versicherter hinweist, +
    7. Beginn und ggf. Ende des Versichertenschutzes. +
    + +

    +Weitere Daten (insbesondere über Ihren Gesundheitszustand bzw. Untersuchungsergebnisse) dürfen hier nicht gespeichert sein. +

    + +

    +Soweit Sie in einem Krankenhaus stationär oder bei einem niedergelassenen Arzt behandelt worden sind, können Sie Einsicht über die zu Ihrer Person vorhandenen Behandlungsunterlagen oder Übersendung von Kopien dieser Unterlagen verlangen, wenn Sie bereit sind, diese Kopien zu bezahlen. +

    + +

    +Musterschreiben: +

    + + +

     

    +

    +Telekommunikation und Medien +

    + +

    +Die Deutsche Telekom AG speichert im Sprachtelefondienst zur Abrechnung Verbindungsdaten über jedes Telefongespräch. Dazu gehören Datum, Uhrzeit und Dauer des Gespräches sowie die angerufene Telefonnumer. Nach Wahl des Kunden können diese Daten +

    + + + +

    +oder +

    + + + +

    +Auch für die Aufnahme in Teilnehmerverzeichnisse (Telefonbücher) und den Auskunftsdienst der Telekom steht Ihnen ein Wahlrecht zu. Dies ist vor allem deshalb wichtig, weil Teilnehmerverzeichnisse zunehmend auch in elektronischer Form (z.B. auf CD-ROM) veröffentlicht werden, so dass die Daten z.B. für Werbezwecke leicht von Unternehmen, aber auch von Privatpersonen ausgewertet werden können. Es ist daher sinnvoll, den Eintrag in Teilnehmerverzeichnissen auf das unbedingt Notwendige zu beschränken (z.B. nur den Anfangsbuchstaben des Vornamens und keine Adresse) und ggf. die Aufnahme in elektronische Verzeichnisse völlig auszuschließen. +

    + +

    +Seit Herbst 1997 bieten die Telekom und private Wettbewerber einen sog. Komfortauskunftsdienst an, bei dem gegen Entgelt neben der Rufnummer auch weitere in Telefonverzeichnissen eingetragene Daten (wie z.B. die Adresse, der Beruf und Mitbenutzer) mitgeteilt werden. +

    + +

    +Der Rundfunk Berlin-Brandenburg lässt durch die Gebühreneinzugszentrale (GEZ) in Köln Daten aller angemeldeten Berliner Rundfunkteilnehmer speichern. Dazu gehören neben Name, Adresse, Bankverbindung auch Daten über eingegangene Zahlungen. +

    + +

    +Musterschreiben: +

    + + +

     

    +

    +Wirtschaft +

    + +

    +Insbesondere zur Überprüfung der Kreditwürdigkeit erteilen SCHUFA und das Schuldnerverzeichnis Auskunft. +

    + +

    +Zur SCHUFA: +

    + +

    +Die SCHUFA speichert Daten aus öffentlichen Schuldnerverzeichnissen der Gerichte und insbesondere Meldungen von Kreditinstituten, Leasing-Gesellschaften, Versandhandelsunternehmen und Kreditkartengesellschaften. Es werden z.B. die Einziehung der Kreditkarte oder die Kündigung des Girokontos wegen missbräuchlicher Nutzung, die Abgabe einer eidesstattlichen Versicherung, fruchtlose Pfändungen, Lohnpfändungen oder Scheckrückgaben mangels Deckung gespeichert. +

    + +

    +Die SCHUFA führt sog. Domizil-Daten. Sollten Sie Ihren Hauptwohnsitz weder in Berlin noch in denen Bundesländern haben, müssten Sie Ihr Auskunftsersuchen an die SCHUFA-Geschäftsstelle des Bundeslandes Ihres Wohnsitzes richten. +

    + +

    +Die SCHUFA teilt neben der Auskunft, welche Daten über Sie gespeichert sind, auch Angaben darüber mit, wer diese Daten gemeldet und wer innerhalb der letzten 12 Monate - sofern keine Information im SCHUFA-Datenbestand war, innerhalb der letzten drei Monate - eine Anfrage an die SCHUFA gerichtet hat. +

    + +

    +Obwohl eine Auskunftserteilung an den Betroffenen nach § 34 Abs. 5 Bundesdatenschutzgesetz (BDSG) grundsätzlich unentgeltlich zu erfolgen hat, kann die SCHUFA vom Auskunftssuchenden dann ein Entgelt erheben, wenn dieser die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann. Da es sich bei der SCHUFA um eine private Kreditschutzorganisation handelt, wird dies regelmäßig anzunehmen sein. Der Anspruch auf ein Entgelt entfällt jedoch, wenn Ihre Daten urnichtig oder unzulässig gespeichert werden oder die Auskunft ergibt, dass die Daten zu berichtigen oder zu löschen sind. +

    + +

    +Sollten Sie Ihren Hauptwohnsitz in Berlin oder in den neuen Bundesländern haben, können Sie nach § 34 Abs. 6 BDSG unentgeltlich Einsicht in die Sie betreffenden Daten und Angaben nehmen, wenn Sie zur Berliner Geschäftsstelle der SCHUFA gehen (Adresse siehe beiliegendes Musterschreiben). +

    + +

    +Musterschreiben: +

    + + +

     

    +

    +Zum Schuldnerverzeichnis: +

    + +

    +Bei dem Amtsgericht Schöneberg wird zentral ein Verzeichnis geführt über die Personen, die eine eidesstattliche Versicherung nach § 807 Zivilprozessordnung (ZPO) und § 284 Abgabenordnung (AO) abgegeben haben oder gegen die nach § 901 ZPO die Haft angeordnet ist. Die Eintragung wird nach Ablauf von drei Jahren seit Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet worden ist (§ 915 a Abs. 1 ZPO), gelöscht. Sie wird vorzeitig gelöscht, wenn die Befriedigung des Gläubigers, der gegen den Schuldner das Verfahren zur Abnahme einer eidesstattlichen Versicherung eingeleitet hat, nachgewiesen worden ist oder der Wegfall des Eintragungsgrundes dem Vollstreckungsgericht bekannt geworden ist (§ 915 a ZPO). +

    + +

    +Über das Bestehen oder Nichtbestehen einer Eintragung in das Schuldnerverzeichnis ist jedem auf Antrag Auskunft zu erteilen (§ 915 b Abs. 1 ZPO). +

    + +

    +Musterschreiben: +

    + + +

     

    +

    +Adressenhandel / Werbung +

    + +

    +Gegen Werbung von Unternehmen, die dem Deutschen Direktmarketing Verband e.V. (DDV) angehören, können Sie sich durch Eintrag in der sog. Robinson-Liste wehren. Telefonisch können Sie den DDV unter der Rufnummer (07156) 95 10 10 (Anrufbeantworter) erreichen. +

    + +

    +Gegenüber dem werbenden Unternehmen können Sie die Löschung Ihrer nur für Werbezwecke verwendeten Daten verlangen und Auskunft über die zu Ihrer Person gespeicherten Daten, auch soweit sie sich auf die Herkunft beziehen. +

    + +

    +Haben Sie Beschwerden wegen aggressiver, belästigender und Ihnen unzulässig erscheinender Werbung, können Sie sich an die in Ihrem Raum tätige Verbraucherzentrale wenden, so z.B. +

    + +

    +Verbraucherzentrale Berlin, +
    +Bayreuther Str. 40, +
    +10787 Berlin, +
    +Tel.: (030) 21 48 50, +

    + +

    +oder an eine ihrer Außenstellen (Liste erhalten Sie von den Verbraucherzentralen). Die Verbraucherzentralen sind nach dem Rechtsberatungsgesetz zur außergerichtlichen Rechtsberatung und Rechtsbesorgung auf dem Gebiet des Verbraucherrechts berechtigt. Der +

    + +

    +Verbraucherschutzverein, +
    +Bayreuther Str. 41, +
    +10787 Berlin, +
    +Tel.: (030) 21 48 74-0, +

    + +

    +in dem auch alle Verbraucherzentralen Mitglied sind, bekämpft bundesweit unzulässige Werbung und unzulässige Allgemeine Geschäftsbedingungen. +

    + +

    +Dort - wie bei der regional zuständigen Verbraucherzentrale - erhalten Sie auch Aufkleber gegen Werbung als Wurfsendung für Ihren Briefkasten sowie ein Merkblatt, das Sie über Ihre Möglichkeiten informiert, wenn von den Mitarbeiterinnen und Mitarbeitern einer Werbefirma Ihr Aufkleber nicht beachtet wurde. +

    + +

    +Werbung mittels Telefaxschreiben stellt nach der Rechtsprechung des Bundesgerichtshofes eine unzulässige Belästigung und somit einen Verstoß gemäß § 1 Gesetz gegen den unlauteren Wettbewerb dar, sofern nicht der Telefaxempfänger zuvor ausdrücklich oder stillschweigend sein Einverständnis erklärt hat, zu Werbezwecken ein Telefax zu erhalten. E-Mail-Werbung ohne vorherige Zustimmung der betreffenden Person ist nach der Entscheidung eines Landesgerichtes aus denselben Gründen unzulässig. +

    + +

    +Musterschreiben: +

    + + + +

    +Zuletzt geändert:
    am 30.09.2003

    mail to webmaster + + + + diff --git a/v1.1/ausLese/raven/big1.html b/v1.1/ausLese/raven/big1.html new file mode 100644 index 0000000..ea03f53 --- /dev/null +++ b/v1.1/ausLese/raven/big1.html @@ -0,0 +1,421 @@ + + + + + +No Big Brother No. 1 + + + + + + + + + + + + + + + + + +

    +
    die raven homepage
    +
    +
    +
    +
    + + +
    + + + + +
    +
    No Big Brother / Seite 1 +
    + +
    + + +
    Anonymer Versand von E-Mails und Usenet Postings
    +

    Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identitt und der "Netzherkunft" mitbertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen ber die Funktion Show Headers einsehen kann), in dem aufgefhrt wird, ber welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist fr jede andere Person ersichtlich, wer, was, wann, worber und zu welchem Thema gesendet hat.
    +Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identitt und Netzherkunft mitbertragen werden und eine Zurckverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym ber das WWW versendete Mail mehr Angriffsmglichkeiten ausgeliefert ist.

    + +
    Remailer Programme
    +

    mit den folgenden Programmen knnen die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.

    +
      +
    • QuickSilver
      +Ein stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Untersttzung von Cypherpunkremailern ist fr ein zuknftiges Release geplant.
      +hnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader fr die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).
      +Eigene Mailfolder knnen auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverstndlich automatisch.
    • +
    • Raven's Deutsche QuickSilver Anleitung
    • +
    • Raven's Nyms, Nym-Accounts und QuickSilver Anleitung
      +Anleitung zur Erstellung eines Nym-Accounts (nicht nur fr QuickSilver) und dessen Nutzung fr E-Mails und Usenet Postings
    • +
    • Private Idaho Version 2.8
      +die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).
      +Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlsseln und Texte fr die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlsseln.
      +Auerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.
      +Zustzlich bentigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket
    • +
    • Private Idaho E-Mail Version 4.5.X
      +Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.
    • +
    • Private Idaho
      +die 32-bit Version von Henry Martin
    • +
    • Anonymous News Group Posting Using Private Idaho
      +Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.
    • +
    • Potato
      +ein DOS Remailerprogramm fr alle Arten von Remailern und der Untersttzung von verschlsselten Attachements, UUE Attachments, MIME Mail mit vielen Mglichkeiten der Headermodifizierung.
      +Potato enthlt einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschlsselung von Anonym Mails
    • +
    • Jack B. Nymble 2
      +ein Remailerprogramm von Potato Software fr Windows, sehr ausfhrliche und komplexe Konfigurationsmglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse ber die Remailer Thematik voraus.
      +Wer beginnt, sich mit Remailern zu beschftigen, bzw. selbst anonym remailen mchte, sollte zuerst mit Private Idaho arbeiten.
      +JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zustzlich bentigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.
    • +
    • Mixmaster Server und Client
      +das komplette Mixmasterprogramm mit allen ntigen Konfigurationsdateien und dem Mixmastermanual fr alle Plattformen
    • +
    • Anonymes Mailen und Posten mit MIXMASTER Client unter Linux
      +Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux fr anonyme E-Mail und Usenet Postings
    • +
    • Reliable
      +Wer dazu bereit ist, unter Windows einen Remailer fr sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable luft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP
    • +
    • Anonymisieren von E-Mail - Remailer und Pseudonymserver
      +von Michael Uplawski.
      +Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski knnen hier als ZIP-Archive heruntergeladen werden: +

      1. Paket enthlt:

      +
        +
      • Grundstzliche Informationen ber Remailer
      • +
      • Einfache Anleitung zum Nachrichtenformat (CypherpunkRemailer)
      • +
      • Verschlsselung und Verketten von Remailern
      • +
      • MixmasterRemailer
      • +
      • Remailerlisten, Eigenschaften von Remailern
      • +
      • Pseudonymer EmailAccount (NymAccount)
      • +
      • Usenet-Artikel ber Mail2News-Gateways
      • +
      +

      2. Paket enthlt:

      +
        +
      • deutsche Sprachdateien und Handbcher (als Online-Hilfe) zum Remailer Reliable 1.0 fr Windows95/98/NT
      • +
      +

      3. Paket enthlt:

      +
        +
      • Deutsche Anleitung zu Potato 2.3.3
      • +
      +

      4. Paket enthlt:

      +
        +
      • Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5
        +
      • +
      +
    • +
    • Wie versendet man eMails ber einen Remailer?
      +FAQ von gildemax.de
    • +
    +
    Mixmaster-Remailer Webinterfaces
    + +
    Anonymes Websurfen
    +

    Wenn man im WWW unterwegs ist, bertrgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, ber die persnliche Daten, die man in der E-Mail und Newskonfiguration eintrgt bis zur IP Adresse, unter der man online unterwegs ist.
    +Denn jeder Browser antwortet ber die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites ber Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie spter wieder abfragen zu knnen oder weitere Informationen ber den Anwender zu sammeln. Unerwnschte Zugriffszhler (Webcounter), zahlreiche Werbebanner und viele berflssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.
    +Bestandteil einer Problemlsung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwnschte Zugriffe und Inhalte herauszufiltern und die zu bertragenden Daten der HTTP Header zu blockieren oder zu verflschen und die Anfragen des Browsers ber einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu bertragen, damit die bertragung der eigenen IP Adresse und anderer Daten unterbunden wird.

    +

    Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen knnten.

    + +
    Onion Routing und Mix Networks
    +

    Der Begriff Onion-Routing steht fr die Verbindung eines Browsers zum Zielrechner ber eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenfrmig verschlsselt und anonymisiert eingekapselt werden. +Das ursprngliche Onion Routing Projekt wurde vom U. S. Naval Research Laboratory der U. S. Navy Mitte/Ender der 90er Jahre gestartet und spter eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.

    Mix Netzwerke arbeiten nach einem hnlichen Prinzip, beinhalten aber den zustzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert. +

    + +
    SSL Webanonymizer
    + +
    Webanonymizer ohne Verschlsselung
    + +
    P2P - Daten- und Informationsaustauschdienste
    +

    Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, ber die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.

    +
    Informationen und Dokumente
    + + +
    Anonyme / Verschlsselnde
    Daten- und Informationsaustauschdienste / P2P
    +

    Es gibt mehrere P2P Projekte, die sich damit beschftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermglichen, anonym und/oder verschlsselt untereinander Daten auszutauschen oder Informationen zu verffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlsselt.
    +P2P stellt einen Weg dar, um einem "freien Flu der Daten" zu dienen und ggf. Zensurbemhungen seitens von Regierungen auszuhebeln.
    Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfgabr ist, fehlt dafr in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, msste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfgung steht, utopisch.

    +
      +
    • MUTE
      MUTE verwendet eine eigenes Routingsystem, ber das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen bersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zustzlich wird jeder Traffic mit AES-128 Keys verschlsselt, die ber RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist fr Linux, Windows und Mac OS X verfgbar.
      Slashdot: MUTE: Simple, Private File Sharing
    • +
    • Entropy
      Entropy steht fr Emerging Network To Reduce Orwellian Potency Yield und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern luft verschlsselt ab. Entropy ist fr Linux und Windows verfgbar.
    • +
    • GNUnet
      +GNUnet ist ein Framework fr sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, berschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet berwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur fr Linux verfgbar.
    • +
    • Peek-a-Booty
      +Peekabooty baut quasi ein P2P Proxy-Netzwerk auf, ber das Menschen aus Lndern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen knnen. Die P-a-B Software luft auf jedem Rechner, der anfragende User erhlt von einem dieser Rechner verschlsselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW kmpfen.
    • +
    • Cypherpunks Eternity Service
      A censorship proof virtual web space using Usenet as a document store.
    • +
    • PUBLIUS - Censorship Resistant Publishing System
      Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.
    • +
    • FreeNet Projekt
      Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous. + +
    • +
    • BLOCKS Distributed Anonymous File Server
      Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'. +
    • +
    • FreeHaven Projekt
      The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.
    • +
    • Filetopia
      +P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschlsselung
    • +
    +
    Freie Daten-Oasen
    +

    Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zurck. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich mglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen wren die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.

    + +
    Proxy-Tools und -Programme
    +

    Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:

    +
      +
    1. Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen
    2. +
    3. Proxys die zustzlich unerwnschte Inhalte filtern und zur Anonymisierung beitragen
    4. +
    5. Proxys die dazu noch einen Zugang per SSL bieten, so dass zustzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlsselt wird.
    6. +
    +Proxys die 2.+ 3. verbinden, bieten die beste Mglichkeit, anonym zu surfen, wenn man davon absieht, dass fr einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelmssigen Abstnden zu "wechseln".
    +Zustzlich sollte man nach Eintrag der Proxydaten eine Testverbindung zu Servern aufbauen, mit denen man berprfen kann, ob auch wirklich keine Daten ber den eigenen Rechner/die eigene IP bertragen werden. +

    die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Mglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.

    +
      +
    • Middleman
      +Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.
    • +
    • PRIVOXY
      +ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmglichkeiten, der auf Junkbuster basiert.
      +Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist fr alle Betriebssysteme verfgbar.
    • +
    • Muffin
      +ein freier Filter-Proxy, in Java geschrieben.
      +ber eine grafische Oberflche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ndern, nicht erwnschten HTML-Code zu lschen, Java und Javascript zu blocken usw.
    • +
    • Ravens Proxy Page
      +Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.
    • +
    • +Proxomitron
      +Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmglichkeiten ber die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es knnen zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann ber eine gute Benutzeroberflche administriert werden und bringt ein Logprogramm mit.
    • +
    • WebWasher
      +Ein deutsches Proxy- & Filterprogramm (fr nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls ber weitere Proxys geleitet werden knnen. Fr unterschiedliche URL's knnen bis zu 3 verschiedene Proxys eingetragen werden.
      +Weitere Funktionen: +
        +
      • Filterung von Bildern nach Grenangabe
      • +
      • Filterung von Plug-Ins und Applets
      • +
      • Benutzerdefinierte Blockliste mit Wildcards
      • +
      • Filterung von Pop-Up Windows
      • +
      • Filterung von JavaScript
      • +
      • Filterung von Animationen
      • +
      • Refererheaderentfernung und abgestufte Cookiefilterung
      • +
      +
    • +
    • MultiProxy
      +Ein Freeware Proxyprogramm, das mit hnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, berprfung von Proxys, automatischer Proxywechsel.
      +Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die ber die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.
    • +
    • CookieCooker
      +Sehr gutes Cookietoolprogramm fr Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch ber eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.
      +Von der Website:
      +"CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben knnen. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile mglichst verflscht werden. Eine Identittsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymitt realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten fr die Diensterbringung nicht notwendig sind."
    • +
    + +
    Browser- und Servertests
    +

    ber die folgenden Links kann man berprfen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server bertrgt, welche Verschlsselungsalgorithmen Browser und Server untersttzten und welche von Banken und Netshops eingesetzt werden.

    + + +
    "Freie" Newsserver
    +

    Die folgenden Links bieten bersichten zu Newsservern, die den, teils auf das Lesen eingeschrnkten, Zugriff fr jedermann ermglichen, wenn der eigene Provider bestimmte Newsgroups nicht fhrt oder sperrt, oder wenn der Newsserver des Providers mal ausfllt.
    +Im allgemeinen ist diese Zugangsart nicht erwnscht und sollte nur im Notfall eingesetzt werden.

    + + + + +
    + +
    +[ Inhalt | Top | Weiter ] +
    +
    + +
    + + + + + + diff --git a/v1.1/ausLese/raven/big2.html b/v1.1/ausLese/raven/big2.html new file mode 100644 index 0000000..32e3517 --- /dev/null +++ b/v1.1/ausLese/raven/big2.html @@ -0,0 +1,623 @@ + + + + + +No Big Brother No. 2 + + + + + + + + + + + + + + + + + +
    +
    die raven homepage
    +
    +
    +
    +
    + + +
    + + + + +
    +
    No Big Brother / Seite 2 +
    + +
    + + +
    Kryptographische Programme
    +

    Fr jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwrter, die in einer Datei festgehalten werden, geschftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch fr Cracker, die ber das Internet in den Rechner eindringen knnen, wenn dieser unzureichend geschtzt ist.
    +Was fr lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform bertragen und knnen deshalb durch Abfangangriffe mitgelesen werden.
    +Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwrter, Telefonate, Partitionen und Festplatten verschlsseln. Im Internet kommt noch die Gefahr der Verflschung bertragener Daten hinzu. Fr diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden ber kryptographische Signaturalgorithmen an.

    +
    Linksammlungen und Archive
    + +
    Verschlsselungslsungen fr Dateien / Dateisysteme / Partitionen
    +
      +
    • PGP und GnuPG
      siehe nchste Sektion
    • +
    • Loop-AES/Cryptoloop
      Kernelmodul fr Linux, mit dem man ber das Loop Device AES-128 bis AES-256 verschlsselte Containerdateien oder Partitionen erstellen kann.

      Anleitungen und Informationen:
      +Pro-Linux
      Laufwerke verschlsseln mit Loop-AES
      +LinuxWiKi
      CryptoLoopDevice
      +Philipp Letschert
      USB-Memory-Sticks verschlsseln mit GNU/Linux +
    • +
    • dm-crypt
      Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darber verschlsselt. Zur Verfgung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablsen.

      Anleitungen und Informationen:
      +dm-crypt Tiki
      Sammelt praktische Lsungen, Scripts usw.
      +Fladi.at: Verschlsseltes Dateisystem mit Kernel 2.6.X
      Tutorial zur Erstellung einer verschlsselten Containerdatei mit dm-crypt und dem Loop Device
      +Encrypting partitions using dm-crypt and the 2.6 series kernel
      Artikel zu dm-crypt von linux.com/Mike Peters
      +A Debian Grimoire
      Encrypted Partitions +
    • +
    • Secure File System
      +Festplattenverschlsselungsprogramm, das ein Krypto Dateisystem implementiert.
    • +
    • Secure Device 1.4
      +erzeugt mit IDEA verschlsselte Partitionen ber Gertetreiber
    • +
    • Secure Drive 1.4 b
      +SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlsselt.
    • +
    • Safe Guard
      +SafeGuard Easy erlaubt es dem Benutzer ausgewhlte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlsselung). Der Benutzer muss sich vor dem Start des Betriebssystems ber eine Pre Boot Authentication anmelden, erst dann erhlt er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlsselte Festplatten oder Partitionen.
      +SafeGuard wurde gem den Richtlinien der Common Criteria mit der Prfstufe EAL3 zertifiziert.
    • +
    • SafeBoot
      +bietet die gleichen Funktionen wie Safe Guard
    • +
    • HardEncrypt
      +Open Source One-Time Pad Verschlsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.

      +Bei OTP wird pro Datum, das verschlsselt werden soll, ein einmaliger und zuflliger Schlssel generiert, der sowohl dem Absender als auch dem Empfnger vorliegen muss. Es wird also nicht ein symmetrischer Schlssel fr alle Daten genommen.
      +Die zuvor generierten OTP-Schlssel mssen ber einen absolut sicheren Kanal vorher an den Empfnger bergeben werden (d. h. persnliche bermittlung), bevor verschlsseltes Material ausgetauscht wird. OTP ist abhngig von einer Quelle wirklich-zuflliger Daten zur Schlsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlsselte Telefonverbindungen ber das Rote Telefon").
    • +
    • Blowfish Advanced CS
      +ein deutsches Datei und Ordner Verschlsselungsprogramm.
      +Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgre), Serpent, Blowfish (448-Bit Keylnge), Triple-DES, PC1 [RC4] (160-Bit Keylnge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden knnen, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilscher enthalten mit der Mglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu berschreiben.
      +Mit Serpent, Twofish und Rijndael enthlt BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den Advanced Encrytion Standard (AES) ermittelt wurden.

      +Weitere Merkmale:
      +
        +
      • Umfangreiche Dateiauswahl (Explorer, Drag & Drop, Favoriten, ...)
      • +
      • Flexibles Lschen von freiem Speicherplatz
      • +
      • Komplette Integration in den Windows Explorer
      • +
      • Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)
      • +
      • Schnelle Umverschlsselung von Dateien mglich
      • +
      • Untersttzung von Mehrfachverschlsselung mit mehreren Schlsseln
      • +
      • Netzwerkuntersttzung
      • +
      • Erzeugung und Benutzung von Schlsseldisks fr portable Speichermedien
      • +
      +Blowfish Advanced CS ist Freeware, der Sourcecode verfgbar.
      +RC6-Treiber fr Blowfish Advanved 97..
      +Blowfish Advanced CS Kurzanleitung von Lasse Kolb
    • +
    • ScramDisk
      +ein Programm zur Erzeugung von virtuellen, verschlsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und untersttzt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.
      Der Quellcode ist verfgbar.
    • +
    • SecureTray Util
      +Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick ber ein Trayicon verfgbar sind und PGPdisk & Bestcrypt aufgerufen werden knnen, integriert sich auch als Shellmen.
      +Auerdem sind eine Datei und Free Space Lschfunktion enthalten, die entweder intern oder ber ein externes Programm ausgefhrt wird.
      +Desweiteren knnen mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte fr Dateien erzeugt werden.
    • +
    • E4M - Encryption for the masses
      +Ein Programm aus Australien fr Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.
      +Es bietet die Herstellung von verschlsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, fr FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden knnen.
      +Es untersttzt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 fr SFS. Der Quellcode ist verfgbar.
      +Hier zum Download:
      + +
    • +
    • TrueCrypt
      +Fr Windows 2000 und XP zur Erstellung verschlsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.
    • +
    • CrossCrypt
      Fr Windows 2000 und XP zur Erstellung verschlsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlsselten CDs ber verschlsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.
    • +
    • BestCrypt
      verschlsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist fr Windows und Linux verfgbar.
      +Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.
      +Die Algorithmen liegen als Module vor. Bestehende Module knnen entfernt werden, genauso wie fr andere Algorithmen neue Module mit dem BestCrypt Development Kit geschrieben werden knnen.
      +Ein Beispiel ist das optional erhltliche IDEA Modul.
      +Fr die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwrter, auerdem bringt es ein (Swap)Dateilschutility mit, um Daten auf sicherem Wege zu lschen.
      +Alternative zu PGPdisk.
    • +
    • F-Secure FileCrypto
      +von der Firma, die den populren Virus-Scanner F-Prot entwickelt hat.
      +Ein Programn zur Verschlsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.
      +Eine komfortable Oberflche mit Shellmenverankerung und ein integriertes Dateilschutility zeichnen F-Secure FileCrypto weiter aus.
    • +
    • Magic and Encrypted Magic Folders
      +ein Programm zum Verstecken und Verschlsseln von Ordnern.
    • +
    • CodedDrag
      +eine Shellmenerweiterung zur Verschlsselung von Dateien im Explorer.
      +Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.
      +Von der Universitt Linz entwickelt
    • +
    • Stealth Encryptor
      +Datei und Ordner Verschlsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlsselung mit "linear random algorithm" (64-bit key), Medienverschlsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlsselung ber Clipboard.
      +Der Datei und Ordner Shredder berschreibt den Inhalt einer Datei und fllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlsselung ist auch enthalten.
    • +
    • PC-Encrypt
      +ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden knnen.
      +Zustzlich integriert sich PC-Encrypt als Shellmen. +
    • +
    • Kremlin
      +Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschlsselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.
      +Zustzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren Lschen von Dateien.
      Kremlin liefert das SDK mit dem kompletten Source Code aus.
    • +
    +
    Verschlsselungslsungen fr IM / Chat / IRC / E-Mail / VoIP
    +
      +
    • CKT PGP Build 09 Beta 3
      +"Pretty Good Privacy" Verschlsselungsprogramm fr E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschlsslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschlsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus
      Download per ZEDZ. +Hier finden Sie die Deutsche Anleitung zu PGP.
    • +
    • GnuPG - The GNU Privacy Guard
      +Ein freies Verschlsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (knnen ber Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlsselung von PGP 5/6, untersttzt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER
      +Hier finden Sie die Deutsche Anleitung zu GnuPG
    • +
    • PGPfone
      +Verschlsselungsprogramm fr IP-Telefonate (sehr instabil)
    • +
    • Nautilus Secure Phone Homepage
      +Verschlsselungsprogramm fr IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS
    • +
    • Speak Freely
      +Verschlsselungsprogramm fr IP-Telefonate mit AES, IDEA, Blowfish (mit unverschlsseltem Text Chat) oder DES. GnuPG und PGP knnen integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely fr Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Zrich. Die Linux Version enthlt eine Tcl/Tk GUI.
      +M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation. +
    • +
    • Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP
      Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschlsselung ber GnuPG/PGP.
    • +
    • Peekboo 2.0.1a [Direkter Download]
      +ist ein freies Peer-to-Peer Chat & Message und Dateiverschlsselungsprogramm mit folgenden Merkmalen: +
        +
      • Diffie-Hellman Key Exchange mit 2048-bit Modulus
      • +
      • symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.
      • +
      • jede Nachricht nutzt einen unabhngigen, symmetrischen Schlssel, basierend auf dem Hash des shared Key und 128-bit SALT.
      • +
      • Sourcecode fr 2.0.1a vorhanden.
      • +
      +
    • +
    • PGP-ICQ
      Plugin fr Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschlsselte ICQ Nachrichten ermglicht (Sourcecode und Binaries verfgbar).
    • +
    • Miranda GnuPG Plugin
      Plugin fr GnuPG verschlsselte Nachrichten mit dem Windows Open Source IM Client Miranda.
    • +
    • licq-gpg
      GnuPG Plugin fr den Linux ICQ Client Licq (bietet auch verschlsselte Nachrichten per OpenSSL). Die GnuPG-Verschlsselung ist kompatibel zur Verschlsselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.
    • +
    • Ultramagnetic
      Fork des IM Client GAIM, dass eingebaute Verschlsselungsfunktionen bietet, die auf GnuPG libcrypt basieren. Fr Linux und Windows.
    • +
    • gaim-e
      Verschlsselungplugin (nur) fr die Linux Version des IM Client GAIM. gaim-e bentigt GnuPG und die GPGME Bibliothek. gaim-e tauscht ber eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschlsselt wird, einen RC5 Session-Key aus, mit dem anschlieend alle weiteren Nachrichten verschlsselt werden.
    • +
    • Gaim-Encryption
      Verschlsselungsplugin fr die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und darber erzeugte RSA-Keys, die zur Verschlsselung der Nachrichten dienen.
    • +
    +
    Verschlsselungslsungen fr das Netzwerk
    + +

    Whrend herkmmliche Verschlsselungsprogramme nur dazu dienen, vorliegende Daten zu verschlsseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschlsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschliet. Werden also z. B. FTP oder POP3 Passwrter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschtzt bertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwrter, Mails) bermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugehrigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.
    Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.

    +
      +
    • Tera Term Pro
      +Ein Terminal Emulationsprogramm mit SSH-Modul, um ber SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlsselte Terminalverbindungen aufzubauen.
    • +
    • PuTTY
      +Umfangreiche und freie SSH / Telnet Suite fr Linux und Windows. Untersttzt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschlsselung. Enthalten sind +
        +
      • PuTTY (der grafische Telnet und SSH Client selbst)
      • +
      • PSCP (SCP Client fr die Kommandozeile)
      • +
      • PSFTP (SFTP Client fr die Kommandozeile)
      • +
      • PuTTYtel (grafischer Client nur fr Telnet)
      • +
      • Plink (ein SSH Verbindungstool fr automatische SSH Verbindungen fr die Kommandozeile)
      • +
      • Pageant (SSH Authentifizierungsagent fr Windows)
      • +
      • PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)
      • +
      +
    • +
    • SecureCRT
      +Terminalemulationsprogramm fr Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server luft und man einen Telent/SSH Account erhlt.
      +untersttzte Funktionen:
      +
        +
      • Scripte mittels VBScript, JScript, PerlScript u. a.
      • +
      • SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlsselung und Password, RSA, TIS Server Authentifizierung
      • +
      • SSH 2 mit Twofish, Triple-DES und RC4 Verschlsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key
      • +
      • Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver ber verschlsselte SSH Verbindungen laufen
      • +
      • Proxy, SOCKS4 und SOCKS5 Firewalls
      • +
      +
    • +
    • WinSCP
      Open Source SCP Windowsclient fr Datentransfers per SFTP/SSH.
    • +
    • SecPanel
      Tcl/Tk GUI fr SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.
    • +
    • Chroot-SSH SFTP/SCP only unter Red Hat 9
      Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, ber den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausfhren knnen. Auerdem werden zustzliche Mglichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. ber QoS und HTB wird die Upload Bandbreite, ber Quota der Platzverbrauch der SFTP/SCP User beschrnkt. +
    • +
    • SCP und SFTP unter Linux & Windows
      Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen knnen.
    • +
    • Schnelleinstieg WinSCP
      Tutorial fr Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.
    • +
    +
    Sonstige Verschlsselungslsungen
    +
      +
    • md5-shasum
      Das Archiv ethlt Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateiprfsummen unter Windos. Benutzung wird in enthaltener readme.txt erklrt. +
    • +
    • Password Safe
      +ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlsselung vieler, verschiedener Passwrter ber ein komfortables Administrationstool fr Windows.
      +Statt sich viele Passwrter merken zu mssen, bleibt es bei einem Password Safe Passwort.
      +Der Sourcecode der Version 1.7 wurde von Bruce Schneier freigegeben.
    • +
    • pwsafe password database
      Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).
    • +
    • MyPasswordSafe
      QT GUI Password Safe Programm fr Linux zur Erzeugung und Administration von Password Safe Datenbanken.
    • +
    • Gringotts
      +Password und Dokumenten Safe fr Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.
      +Untersttzte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 fr die Kompression.
    • +
    +
    Kryptographische Algorithmen
    + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
    symmetrisch
    NameInformation
    Rijndael [AES]
    TwofishRuhr-Universitt Bochum
    +Seminar Angewandte Kryptologie
    Blowfish
    Serpent
    IDEAA. Gerold:
    +Praxisrelevante Blockchiffrierverfahren - IDEA
    CASTRFC2144 - CAST-128
    +RFC2612 - CAST-256
    Triple-DESDreifach-DES (3DES)
    RC4 / RC5 / RC6CryptoLounge: RC4,
    +Seminarvortrag: RC5/6
    asymmetrisch
    NameInformation
    RSA
    ElGamalKryptographie-FAQ: Was ist das ElGamal Kryptosystem?
    Hash
    NameInformation
    SHS/SHAHashfunktionen: Secure Hash Algorithm
    RIPE-MD
    MD5
    TIGER
    Eine gute deutschprachige bersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf TOP SECRET - Algorithmen
    + +
    Steganographische Programme
    +

    +Neben der reinen Verschlsselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. ber steganographische Algorithmen ist es mglich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. usserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch mglich, zuvor kryptographisch behandelte Daten anschliessend und zustzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.
    +Die Einschrnkung bei der Steganographie besteht im Grad der Kenntnis ber die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es mglich, dass er die steganographische Verhllung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen. +

    + +
    Kryptographie und Steganographie
    + +
    Digitale Signaturen und Zertifikate
    + + +
    File Wiping und Security Tools
    +

    Die normale Lschfunktion von Windows lscht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zustzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.
    +Mit den folgenden Dateilsch- und berschreibprogrammen knnen Dateien teilweise bis zu 100 x mit pseudozuflligen Zeichen berschrieben und danach bis zum Erstellungsdatum gelscht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie ber Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren

    +
      +
    • Real Delete 1.02
      +ein DOS Dateilscher
    • +
    • Win Real Delete 1.0
      +eine Windows Oberflche fr Real Delete
    • +
    • Nuke 1.11
      +dieser Dateilscher bietet verschiedene Stufen des Dateilschens und -berschreibens
    • +
    • RealDelete & Scorch
      +ein sicherer Dateilscher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.
      +Die Datei wird in 1 bis 7 Runden berschrieben, der Verzeichniseintrag wird gelscht, die Datei zustzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gelscht.
    • +
    • BestCrypt Wipe utility
      +zum lschen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei
    • +
    • Eraser
      +Mit dem Eraser kann man Daten und freien Festplattenplatz ber Drag and Drop, ber das Explorer Kontextmen, per Scheduler oder das Windowsinterface mit pseudo-zuflligen Daten bis zu 100x berschreiben und lschen lassen.
      +Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.
      Open Source unter GPL.
    • +
    • Galactus: File wiping utilities index
    • +
    • StormWindows
      +ein Programm zur Sperrung aller System- und Desktopkonfigurationszugnge
    • +
    • Directory Snoop
      +das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur fr jedes Verzeichnis, die Namen der gelschten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivitt eines Dateilsch- oder berschreibprogrammes direkt berprft werden knnen.
    • +
    + +
    Paketfilter (Personal Firewalls) und
    +Intrusion Detection
    +

    Im Internet werden alle Daten ber Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Tren, die sogenannten Ports und Services bereitgestellt und geffnet. Diese Eigenschaften nutzen Cracker oder Spione, um ber die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte Trojan Horse Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services ffnen und ihn informieren, wenn ein bestimmter User online ist, um dann ber Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu bernehmen oder Viren einzuschleusen.
    +Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben knnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen wrde.
    +Deshalb setzt man Paketfilter (sogenannte Personal Firewalls) ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwnscht sind. In Abgrenzung dazu wird unter einer Firewall ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.
    +Zustzlich kann man noch Aufsprprogramme, die sogenannten Intrusion Detection Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurckzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt).

    +
      +
    • Linkblock
      Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.
    • +
    • NT-Dienste sicher konfigurieren
      fr Windows 2000 & XP

      Informative, bersichtliche und leicht verstndliche Site, die genau erklrt, wie man ber die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP grndlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgefhrt werden oder durch die beiden Tools SVC2KXP (Download ber die Website) und WIN32SEC.
    • +
    • Norton Internet Security 2000
      +Norton Personal Firewall 2000
      +Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthlt. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.
      +Daneben enthlt NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe Boykott Rating).
      +Luft im Gegensatz zu Atguard noch nicht auf Windows NT.
      +Die Norton Personal Firewall enthlt nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.
    • +
    • BlackICE Defender
      +BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfngt und sofort versucht, den Ursprung des Hackversuches aufzuspren und zu protokollieren (Backtracing).
      +BlackICE berwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels Trusting, Cautious, Nervous und Paranoid. Je hher die Stufe, desto restriktiver werden eingehende Verbindungen berwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.
      +BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.
      +ClearICE
      +ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE
    • +
    • Kerio Personal Firewall
      +Freie Firewall, die auf der Tiny Personal Firewall basiert.
      +Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den ICSA Labs (International Computer Security Association) nach deren Firewall Product Certification Criteria Version 3.0a zertifiziert wurde.
      +Kerio PFW Mailingliste
      +aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch
      +Tinylogger von Pr Thernstrm
      +separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei +
    • +
    • TINY Personal Firewall
      Kommerzielle Weiterentwicklung der Tiny Personal Firewall.
    • +
    • Sygate Personal Firewall
      +freie Firewall +
    • +
    • Sicherheit im Kabelnetzwerk
      +von Michael Simon
      +Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterfhrenden Links. Sehr zu empfehlen.
    • +
    • Online Firewall Buyer's Guide
      +der ICSAlabs
      +Informative und umfangreiche Dokumentation zu Firewalls
    • +
    • Windows Packet Capture Library
      +WinPcap ist eine Architektur fr Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).
      +Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabhngige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).
      +Der Paketfilter ist ein Gertetreiber fr Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden knnen. Die packet.dll ist eine API, die OS unabhngig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabhngig von der Netzwerkhardware und dem OS Pakete abzufangen.
    • +
    • CommView von TamosSoft
      +umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.
      +U. a. kann man mit CommView: +
        +
      • Internet und/oder LAN Traffic ber Ethernetkarte oder dial-up Adapter erfassen.
      • +
      • detailierte IP Verbindungsstatistiken erstellen
      • +
      • TCP Sessions rekonstruieren
      • +
      • Tortendiagramme zu IP Protokolle/Subprotokolle erstellen
      • +
      • Bandbreitennutzung berwachen
      • +
      • abgefangene und dekodierte Pakete in Realzeit betrachten
      • +
      • nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen
      • +
      • Pakete in Logfiles festhalten
      • +
      +
    • +
    • Analyzer
      +WinDump (Portierung von TCPdump)
      +Tools, um alle Netzwerkpakete zu protokolieren.
    • +
    • Floke Integrity [Direkter Download]
      +Tool zur Sicherung der Integritt von Dateien.
      +Mit Floke knnen ber Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Prfdatei gespeichert werden. ber die nachtrgliche Erstellung einer Reportdatei knnen so Vernderungen an bestehenden Dateien aufgesprt und neu hinzugefgte Dateien ermittelt werden.
      +Floke orientiert sich an den Unix Tools AIDE (Advanced Intrusion Detection Environment) und TripWire.
    • +
    + +
    Anti-Spyware Informationen & Programme
    +

    +zum Aufspren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbetrger bermitteln.

    +
      +
    • Phonehome Forum v. it-secure-x
      +Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"
    • +
    • Ad-Aware
      +scannt und entfernt Spywarekomponenten von der Festplatte und der Registry
    • +
    + + + +
    + +
    +[ Inhalt | Top | Zurck | Weiter ] +
    +
    + +
    + + + + + + diff --git a/v1.1/ausLese/raven/big3.html b/v1.1/ausLese/raven/big3.html new file mode 100644 index 0000000..f851115 --- /dev/null +++ b/v1.1/ausLese/raven/big3.html @@ -0,0 +1,424 @@ + + + + + +No Big Brother No. 3 + + + + + + + + + + + + + + + + + +
    +
    die raven homepage
    +
    +
    +
    +
    + + +
    + + + + +
    +
    No Big Brother / Seite 3 +
    + +
    + + +
    Organisationen / Initiativen / Kampagnen
    + + +
    FAQs und Anleitungen
    + + +
    Deutschsprachige Newsgroups
    + + +
    Englischsprachige Newsgroups
    + + +
    Mailinglisten / Newsletter / RSS Feeds
    +
    Kryptographie
    + +
    IT-Sicherheit
    + +
    IT-Kontext / Datenschutz / berwachung
    +
      +
    • NNM-Debattenliste (DE)
      Diskussions-Mailingliste des Netzwerk Neue Medien, einem Zusammenschluss von Akteurinnen und Akteuren zur Strkung der ffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien.
      +Homepage.
    • +
    • Discuss (DE)
      Die Diskussions-ML der Stop1984 Initiative, die sich zum Ziel gesetzt hat, das ffentliche Bewusstsein zu Themen wie berwachung, Datenschutz, Privatsphreschutz zu schrfen.
      +Homepage.
    • +
    • EDRi-Forum (EN) und EDRi-Gram (EN)
      Mailingliste und Newsletter der European Digital Rights Organisation, der 14 europische Organisation angehren, die sich dem Schutz der Privatsphre und der Brgerrechte widmen.
      Homepage.
    • +
    • NETLAW-L (DE)
      +Mailingliste zum Internet-Recht
      +im Body "SUBSCRIBE NETLAW-L Vorname Nachname"
    • +
    • POLITECH (EN)
      +- moderierte Mailingliste zu Politik und Technologie von Declan McCullagh
      +im Body "subscribe politech (E-Mail Adresse)"
      Homepage.
    • +
    • Infowar
      +ML zu den Themen Informations- & Cyberkrieg,
      +Command and Control Warfare, Revolution in Military Affairs (RMA).
      +Homepage
    • +
    • Debate Liste (DE)
      +ML des Frderverein Informationstechnik und Gesellschaft (FItuG),
      +die sich der Vereinssatzung nach
      +der Frderung der Integration der neuen Medien in die Gesellschaft,
      +der Aufklrung ber Techniken, Risiken und Gefahren dieser Medien
      +sowie die Wahrung der Menschenrechte und der Verbraucherschutz in Computernetzen widmet.
      Archiv
    • +
    • GILC Alert (EN)
      +Newsletter der Global Internet Liberty Campaign (GILC)
      Homepage.
    • +
    • EPIC Alert (EN)
      Newsletter des Electronic Privacy Information Centers (EPIC) mit Schwerpunkt auf Themen zum Datenschutz, berwachung, Regierungspolitik in den USA.
      Homepage.
    • +
    • The Risks Digest (EN)
      +Digest der Newsgroup comp.risks zu Gefahren fr die ffentlichkeit durch Computer und computergesttzte Systeme.
      +Der Risks Digest als RDF-Feed.
      +Homepage. +
    • +
    • Statewatch
      Newsletter zu neuen Meldungen / Artikeln der Statewatch Site, die sich der berwachung verfassungsgemen und brgerlichen Freiheitsrechte in der EU widmet.
      Homepage.
    • +
    • Chaos Computer Club
      +Chaos Updates (DE)
      Aktuelles aus dem Umfeld des Chaos Computer Clubs als Newsletter oder RDF Feed.
      +Debate (DE)
      ffentliche Diskussionsliste zu den Themen und Fragen rund um die Interessensgebiete des CCC.
      +Homepage.
    • +
    • nettime (EN)
      Mailingliste, die sich mit vernetzten Kulturen, der Kultur des Netzes und Politik durch das Netz auseinandersetzt.
      Homepage.
    • +
    +
    Zensur / Anonymitt
    + + +
    Literatur
    +
      +
    • Gerhard Reischl: Unter Kontrolle
      +Die fatalen Folgen der staatlichen berwachung fr Wirtschaft und Gesellschaft
    • +
    • Claus Nordbruch: Sind Gedanken noch frei?
      +Zensur in Deutschland.
    • +
    • Kathrin Bienert: Freiheit stirbt mit Sicherheit
      +Handbuch gegen berwachung und Ausgrenzung.
    • +
    • Christiane Schulzki-Haddouti (Hrsg.): Vom Ende der Anonymitt
      +Die Globalisierung der berwachung.
    • +
    • Monika Hochreiter: Die heimliche berwachung internationaler Telekommunikation
      +Eine rechtsvergleichende Untersuchung zur Rechtsstaatlichkeit der Arbeit von Auslandsnachrichtendiensten in Deutschland und dem Vereinigten Knigreich unter besonderer Bercksichtigung der Europischen Menschenrechtskonvention - von
    • +
    • Dirk Friedrich: Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche berwachung und Aufzeichnung der Telekommunikation zu ermglichen
    • +
    • Klaus Eichner / Andreas Dobbert: Headquarters Germany
      +Die USA- Geheimdienste in Deutschland
    • +
    • Loch K. Johnson: Bomben, Wanzen und Intrigen
      +Amerikas Geheimdienste
    • +
    • Victor Ostrovsky: Geheimakte Mossad
    • +
    • Gordon Thomas: Die Mossad- Akte
      +Israels Geheimdienst und seine Schattenkrieger
    • +
    • Reinhold Knoll, Martin Haidinger: Spione, Spitzel und Agenten
      +Analyse einer Schattenwelt
    • +
    • Peter F. Mller, Michael Mller: Gegen Freund und Feind
      +Die Geschichte des BND
    • +
    • Richard Tomlinson: Das Zerwrfnis
      +Ein ehemaliger MI6- Agent packt aus
    • +
    • James Bamford: NSA
      +Die Anatomie des mchtigsten Geheimdienstes der Welt
    • +
    • Andreas von Blow: Im Namen des Staates
      +CIA, BND und die kriminellen Machenschaften der Geheimdienste
    • +
    • Zsolt Sass: Der CIA - Informant
    • +
    • Mark A. Zller: Informationssysteme und Vorfeldmanahmen bei Polizei, Staatsanwaltschaft und Nachrichtendiensten
    • +
    + + + +
    + +
    +[ Inhalt | Top | Zurck | Weiter ] +
    +
    + +
    + + + + + + diff --git a/v1.1/ausLese/raven/big4.html b/v1.1/ausLese/raven/big4.html new file mode 100644 index 0000000..3f365af --- /dev/null +++ b/v1.1/ausLese/raven/big4.html @@ -0,0 +1,639 @@ + + + + + +No Big Brother No. 4 + + + + + + + + + + + + + + + + + +
    +
    die raven homepage
    +
    +
    +
    +
    + + +
    + + + + +
    +
    No Big Brother / Seite 4 +
    + +
    + + +
    Zensur und Informationsfreiheit
    +

    "Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsuerung; dieses Recht schliet die Freiheit ein, Meinungen ungehindert anzuhngen sowie ber Medien jeder Art und ohne Rcksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."

    +Artikel 19, Allgemeine Erklrung der Menschenrechte.

    +

    1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu uern und zu verbreiten und sich aus allgemein zugnglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewhrleistet. Eine Zensur findet nicht statt.

    +(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persnlichen Ehre.

    (3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

    Artikel 5, Grundgesetz der Bundesrepublik Deutschland.

    + +
    Geheimdienste, Polizei & Data-Mining
    + +
    Video-/CCTV- und Satelliten-berwachung
    +

    Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoberwachung gesungen, die mit einem Netz visueller berwachung, das ber ganze Stdte gespannt wird, die Straftaten in urbanen Lebensrumen verhindern sollen.
    +Dabei wird ber die Medien mit Sensationsmeldungen ber Gewalttaten in stdtischen Rumen und populistischen uerungen seitens der Politik, die Stdte wrden in einem Sumpf der Kriminalitt versinken, in der Bevlkerung ein Klima der Angst geschaffen, bis jeder Brger irgendwann von einem Bekannten hrt, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Tter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoberwachungsplne der Politiker einwilligt.

    +
    DIN Symbol Videoberwachung +
    +

    Aber bestehende Kriminalitt in den Stdten wird durch Videoberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Stdte und lndliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss fr die Innenpolitiker als Endziel die umfassende Videoberwachung aller Lebensrume in allen Gebieten feststehen.

    +Der Einsatz umfassender Videoberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Brger verndern. Wer wird sich angesichts des Kreises von Videokameras, die stndig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?

    Werden unsere Gesichter und unser Verhalten auf Straen, Pltzen, an und in Gebuden durch CCTV Videoberwachung erfasst, erfolgt zustzlich eine immer genauer werdende berwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.

    +
    Video/CCTV
    + +
    Satelliten
    +
      +
    • Space Imaging [IKONOS Satelliten]
    • +
    • Microsofts US-TerraServer
    • +
    • Terraserver Homepage
    • +
    • KH-11 - Ein "Anti-Terror-Spionagesatellit"
      +"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."
    • +
    • Digital Angel
      +"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."
    • +
    • OHB System
      SAR-Lupe
      Spionagesatellitensystem der Bundeswehr, bestehend aus fnf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bndelbreite) Radarsatelliten zur militrischen Aufklrung, das von anderen europischen Lndern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion knnen Ausschnitte so vergrert werden, dass eine Auflsung von unter 1m erzielt wird.
    • +
    +
    Biometrie, DNA-Analyse und genetischer Fingerabdruck
    +

    Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale mglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identitt zu besttigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrcke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Krperhaltungen.

    +Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoberwachung gekoppelt. Ein optimales Videoberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datenstze von Individuen gespeichert werden, wre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoberwachung abgedeckt werden, zu erkennen, aufzuspren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrcken, Krperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.

    +Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identitt und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identittsfeststellung und Zugangsgewhrung erffnen weitere Mglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.

    Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre grte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklrung von Straftaten, bzw. Tteridentittsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant fr die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekmpfung DNA-Muster prventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wre die DNA geradezu prdestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung. +

    +
    Biometrie
    + +
    DNA-Analyse und genetischer Fingerabdruck
    + +
    berwachung per Funk / RFID
    +
    Alternative Informationen
    + +
    Informationen von Medien, Verbnden und Organisationen der Branche
    +
      +
    • AIM
      +The ROI of Privacy Invasion [Januar 2004]
      Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkrften, die RFID Kritiker anfhren.
    • +
    • EAN und Uniform Code Council (UCC)
      Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.
    • +
    • Association for Automatic Identification and Data Capture Technologies (AIM)
      RFID
      RFID Informationsseite des internationalen Industrieverbandes AIM.
    • +
    • EPCglobal
      EPCglobal entwickelt den Industriestandard fr das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.
    • +
    • VeriSign
      +EPC Network Services (EPCnetwork)
      Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.
    • +
    • Auto-ID Labs
      Forschungsverbund zwischen mehreren Universitten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. ber die Site sind alle Standards in Form von Whitepapers verfgbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.
    • +
    • ident
      Anwendermagazin fr automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk fr Industrie, Handel und Dienstleister vorstellt.
    • +
    • RFID Journal
      +Tagesaktuelle Neuigkeiten zu Anwendungsgebieten fr die RFID-Technik
    • +
    • Texas Instruments
      +Radio Frequency Identification Solutions
      +RFID Homepage des Chipherstellers Texas Instruments
    • +
    • Philips Semiconductors
      +Identification & Security
      Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.
    • +
    • Microsoft
      +Spanning the Supply Chain:
      Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]

      Interview mit Satya Nadella, Vizeprsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center
    • +
    • Precision Dynamics Corporation
      Hersteller von RFID Armbndern und SmartCards zur Zugangskontrolle und berwachung von Hftlingen.
    • +
    • Applied Digital Solutions
      +VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag
      Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette berwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslsung ber einen zentralen Datenbankserver, ber VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.
    • +
    +
    VeriTrack
    VeriTrack
    +
    Die METRO RFID-Projekte
    + +
    berwachung am Arbeitsplatz
    +
      +
    • ver.di
      +SpionageCheck
      +Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer ber betriebliche berwachungsmglichkeiten am Arbeitsplatz informieren knnen und (eingeschrnkte) Mglichkeiten aufgezeigt werden, die berwachung zu erkennen und einzuschrnken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.
      Auf der Site Onlinerechte fr Beschftigte sind weitergehende Informationen zu erhalten.
    • +
    • akademie.de
      +Telefon- und Videoberwachung am Arbeitsplatz [25.03.2004]
      Schneller berblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Videoberwachung in Betrieben.
    • +
    • Rechtsanwalt Prof. Dr. Klaus Sakowski
      +Video - berwachung am Arbeitsplatz
      +Rechtslage im berblick

      Mit weiterfhrenden Beitrgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kndigung wegen privaten Telefonierens am Arbeitsplatz.
    • +
    • Claudia Krau / JurPC
      +Internet am Arbeitsplatz [12.01.2004]
      Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, berwachung von E-Mail und Verbindungsdaten, Verwendung der berwachungsdaten bei Kndigungen. +
    • +
    +
    MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems
    +

    +zur Bildergalerie "Fliegende Spione"

    +MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitten in den Abteilungen fr Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehrden finanziert, die Produkte sollen im militrischen Bereich und bei Expeditionen zur Fernaufklrung und im geheimdienstlichen Bereich zur ferngesteuerten Videoberwachung eingesetzt werden.
    +"Interessante" Einsatzmglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestckt wrden, die 0,85 cm gross sind und 50 m weit fliegen knnen.
    +Die Gre der MAV/UAV reicht von der ca 3 cm groen "Roboterfliege", bestckt mit MEMS Komponenten, ber 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkrpern. Weitestgehende Miniaturisierung des Flugkrpers wie der eingesetzten berwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten fr mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.

    + + +
    Projekte und Texte zur Anonymitt
    + +
    Daten-, Informations- und Privatsphreschutz
    + +
    Datensicherheit
    + + + +
    + +
    +[ Inhalt | Top | Zurck ] +
    +
    + +
    + + + + + + diff --git a/v1.1/ausLese/raven/index.html b/v1.1/ausLese/raven/index.html new file mode 100644 index 0000000..3a73164 --- /dev/null +++ b/v1.1/ausLese/raven/index.html @@ -0,0 +1,253 @@ + + + + + +No Big Brother - Inhalt + + + + + + + + + + + + + + + + + +
    +
    die raven homepage
    +
    +
    +
    +
    + + +
    +

    Diese Texte von Kai Raven stehen unter einer Creative-Commons-Lizenz und sind im Original (mit mehr Bildern) unter http://kai.iks-jena.de/bigb zu finden

    + + + + +
    +
    No Big Brother - Inhalt +
    + +
    + + +
    +Portrt G. Orwell +Diese Seiten sind George Orwell gewidmet


    +Tools und Informationen zur Durchsetzung des Rechts auf informationelle Selbstbestimmung, freien Meinungsuerung & Kommunikation, Veschlsselung, Anonymitt und digitalem Widerstand
    + +
    + + + + +
    + +
    +Diese Website ist Mitglied im
    +Krypto & Privacy Ring und wurde von
    +Kai Raven eingerichtet.
    +Wollen Sie am Webring teilnehmen? +
    +
    +Info | vorherige Site | nchste Site | Alle Sites | die nchsten 5 - 10 - 15 Sites +
    +
    + + + +
    + +
    +
    +
    + +
    + + + + + + diff --git a/v1.1/ausLese/raven/raven.css b/v1.1/ausLese/raven/raven.css new file mode 100644 index 0000000..d6d266c --- /dev/null +++ b/v1.1/ausLese/raven/raven.css @@ -0,0 +1,999 @@ +/* +CCS by Kai Raven +http://kai.iks-jena.de/ +Open Content License +*/ + +/* Standard Body */ + +body,html { + /*background-color: #CCCC99;*/ + background-color: #9F9F50; + color: #000000; + margin: 0px; + padding: 0px; + border-width: 0px; + /*font-family: Arial, Helvetica, Verdana, "Andale Mono", sans-serif;*/ + font-family: sans-serif, serif; + font-size: 101%; + } + +form { + margin-top: 0px; +} + +/* Standard Linkfarben */ + +a:link { +color: #0000cc; +background-color: transparent; +} +a:visited { +color: #0000cc; +background-color: transparent; +} +a:hover { + color: #000066; + background-color: transparent; + } + +a:active { + color: #ffffff; + background-color: #0000cc; + padding-top: 2px; + padding-bottom: 2px; + } + +/* Andere Linkfarben */ + +a.weiss { +color : #FFFFFF; +background-color: transparent; +} + +a.schwarz { +color : #000000; +background-color: transparent; +} +/* Standard Listen Typen */ +li { +margin-top: 10px; +margin-bottom: 10px; +} +li.noli { + list-style-type: none; + } + +ul { +list-style-type: square; +} +ol { +list-style-type: decimal; +} +ol.alow { +list-style-type: lower-alpha; +} +ol.aup { +list-style-type: upper-alpha; +} +ul.kreis { +list-style-type: disc; +} +dt { +font-weight: bold; +margin-bottom: 10px; +margin-top: 10px; +} + +/* Bilder */ +img { +border-width: 0px; +} + +.imgcom-l { +float: left; +margin-right: 20px; +margin-bottom: 10px; +vertical-align: top; +} + +.imgcom-r { +float: right; +margin-left: 20px; +margin-bottom: 15px; +vertical-align: top; +} + +.imgabs { +margin-bottom: 20px; +margin-top: 20px; +} + +/* hochgestellt */ +.hoch { +vertical-align: super; +font-size: 0.8em; +margin-left: 1px; +} + +/* HR */ + +hr { +width: 100%; +height: 1px; +text-align: center; +background-color: #003300; +color: #000000; +border: 0px; +} + +/* Listung mit Absatz */ + +ul.ab { +margin-bottom: 10px; +} +.ab { +margin-top: 10px; +margin-bottom: 10px; +} + +/* berschrift */ + +.us1,.us2,.us3,.us4,.us5,.us6,.nbb1,.nbb2 { +font-weight: bold; +font-style: normal; +margin-top: 20px; +margin-bottom: 10px; +} +.us1 { +font-size: 1.9em; +} +.us2 { +font-size: 1.5em; +} +.us3 { +font-size: 1.2em; +} +.us4 { +font-size: 1.1em; +} +.us5,.nbb1 { +font-size: 1.0em; +} +.us6,.nbb2 { +font-size: 0.9em; +} + +/* Tabellen */ + +table { +table-layout: fixed; +border-collapse: collapse; +} + +td { +vertical-align: top; +} + +caption { +caption-side: top; +text-align: left; +font-weight: bold; +padding-bottom: 5px; +} + +.table { +display: table; +/* border: 1px solid #000000; */ +} +.intable { +display: inline-table; +} +.trow { +display: table-row; +} +.tbody { +display: table-row-group; +} +.tkopf { +display: table-header-group; +} +.tfoot { +display: table-footer-group; +} +.tcol { +display: table-column; +} +.tcell { +display: table-cell; +border: 1px solid #000000; +} +.tus { +display: table-caption; +font-weight: bold; +} + +.einzug { +margin-left: 20px; +} +.padsc { +padding : 5px; +color : #000000; +background-color: transparent; +} /*Abstand*/ + +.padw { +padding : 5px; +color : #FFFFFF; +background-color: transparent; +} /*Abstand*/ + +/* Begin Farben */ + +.blau { +color:#0000CE; +background-color: transparent; +} /*Blau*/ +.braun { +color: #663300; +background-color: transparent; +} /*Braun*/ +.rot { +color:#cc0000; +background-color: transparent; +} /*Rot*/ +.gruen { +color:#008020; +background-color: transparent; +} /*Grn*/ +.g { +color:#336633; +background-color: transparent; +} /*DunkelGrn*/ +.ng { +color:#00c700; +background-color: transparent; +} /*Neongrn*/ +.p { +color:#ff00ff; +background-color: transparent; +} /*Magic Pink*/ +.go { +color:#BFBF00; +background-color: transparent; +} /*Gold*/ +.w { +color:#ffffff; +background-color: transparent; +} /*Weiss*/ +.sc { +color:#000000; +background-color: transparent; +} /*Schwarz*/ +.y { +color:#ffff00; +background-color: transparent; +} /*Gelb*/ +.dgr { +color:#363636; +background-color: transparent; +} /*Dunkelgrau*/ +.gr { +color: #999999; +background-color: transparent; +} /*Hellgrau*/ +.k { +color:#ff6600; +background-color: transparent; +} /*Ziegelrot*/ + +.fw { +color:#ffffff; +background-color: transparent; +font-weight:bold; +} /*Weiss-fett*/ +.fb { +color:#000000; +background-color: transparent; +font-weight:bold; +} /*Schwarz-fett*/ +.fr { +color:#BF0000; +background-color: transparent; +font-weight:bold; +} /*Rot-fett*/ +.grh { +color: #000000; +background-color:#cccccc; +} /*Hintergrund grau*/ +.dh { +color: #000000; +background-color:#383838; +} /*Hintergrund dunkelgrau*/ +.o { +color: #000000; +background-color:#ffcc99; +} /*Hintergrund ocker*/ +.wh { +color: #000000; +background-color:#ffffff; +} /*Hintergrund weiss*/ +.rh { +color: #000000; +background-color:#BF0000; +} /*Hintergrund Rot*/ +.bh { +color: #000000; +background-color:#e6eced; +} /*Hintergrund hellblau*/ + +/* End Farben */ + + + +.color { +background-color: #c0c0c0; +color: #000000; +} /*graue Zelle, schwarzer Font*/ +.ws { +background-color: #ffffff; +color:#000000; +font-weight:bold; +text-align:center; +} /*weie Zelle, schwarzer Font*/ +.sw { +background-color: #000000; +color: #ffffff; +font-weight: bold; +text-align:center; +} /*schwarze Zelle, weier Font*/ +.scc { +text-align:center; +color:black; +background-color: transparent; +} /*Font zentriert, schwarz*/ +.schg { +text-align: center; +color: #999999; +background-color: transparent; +} /*Font zentriert, hellgrau*/ +.scdg { +text-align: center; +color: #666666; +background-color: transparent; +} /*Font zentriert, dunkelgrau*/ +.scr { +text-align: right; +color: #000000; +background-color: transparent; +} /*Font rechtsbndig, schwarz*/ +.bo, .b, sup { +font-weight: bold; +} /*Font fett*/ +.u { +text-decoration: underline; +} /*unterstrichen*/ +.i { +font-style : italic; +} /*invers*/ +.m { +font-size: medium; +} /*Font mittel*/ +.l { +font-size: large; +} /*Font gross*/ +.sm { +font-size: 0.9em; +} /*Font klein*/ +.ssm { +font-size: xx-small; +} /*Font sehr klein*/ +.x { +font-size: x-large; +} /*Font sehr gross*/ +.smcap { +font-variant: small-caps; +} /* kleine Grossbuchstaben */ +.un { +text-decoration: underline; +} /*unterstrichen*/ +.zen { +text-align: center; +} /* zentriert */ +.block { +text-align : justify; +} /* Blocksatz */ +.rechts { +text-align: right; +} /* rechtsbndig */ +.links { +text-align: left; +} /* linksbndig */ +.top { +vertical-align: top; +} /* obenbndig */ +.ra { +border-style: ridge; +border-color: #CCCCCC; +border-width: 3pt; +} /*Rahmen dnn-grau*/ +.rablack { +border-style: solid; +border-color: #000000; +border-width: 1px; +} + +.date { +background : Silver; +font-weight : bold; +text-align : right; +color : Black; +} + +.smblock { +font-size: small; +text-align: justify; +} + +.r { + font-weight: bold; + color: #000000; + } + +/* Pre-Normal*/ +.pre { + font-family: sans-serif, serif; + font-size: 101%; + } + +.mitte { +margin-left: auto; +margin-right: auto; +} + +.c-links { +clear: left; +} +.c-rechts { +clear: right; +} +.c-beide { +clear: both; +} + +.f-links { +float: left; +} +.f-rechts { +float: right; +} + +.autoblock { + display: block; + max-width: 100%; + overflow: auto; + } + +/* Titelleiste */ + +div#titelbox { + padding: 0px; + margin: 0px; + width: 100%; + height: 65px; + border-left-width: 0px; + border-left-style: none; + border-left-color: #330000; + border-right-width: 0px; + border-right-style: none; + border-right-color: #330000; + border-top: 3px double #CCCC99; + border-bottom: 3px double #330000; + background-color: #666633; + } + +div#titelcon { +border: 0px none transparent; +width: 700px; +position: absolute; top: 0px; left: 70px; +} + +img#titellogo { +float: left; +margin-left: 45px; +padding-top: 10px; +padding-bottom: 5px; +} + +span#titel { +position: absolute; top: 25px; left: 95px; +font-size: 1.7em; +font-weight: bolder; +font-variant: small-caps; +word-spacing: 2pt; +letter-spacing: 5pt; +color: #cdc9a5; +} + +.privtitel { + color: #cdc9a5; + } + +/* Zierrahmen */ + +div#zier1 { +position: absolute; top: 71px; left: 0px; +height: 5px; +width: 100%; +color: #FFFFFF; +background-color: #003300; +} + +div#zier2 { +position: absolute; top: 76px; left: 0px; +height: 3px; +width: 100%; +color: #FFFFCC; +background-color: #336633; +} + +div#zier3 { +position: absolute; top: 79px; left: 0px; +height: 1px; +width: 100%; +color: #FFFFFF; +background-color: #000000; +} + +/* Container fr Inhalt und Navleiste*/ + +div#container { + width: 770px; + margin-left: auto; + margin-right: auto; + margin-top: 30px; + margin-bottom: 30px; + border: 0px none transparent; + } + +div#galcontainer { + width: 780px; + margin-left: auto; + margin-right: auto; + margin-top: 30px; + margin-bottom: 0px; + border: 0px none transparent; + } + +/* Inhalt */ + +div#inhalt { + padding: 0px; + margin-right: 0px; + background-color: #CCCC99; + margin-top: 0px; + margin-left: 0px; + margin-bottom: 20px; + width: 588px; + float: left; + } + +div#galinhalt { + padding: 0px; + margin-right: 0px; + background-color: #CCCC99; + margin-top: 0px; + margin-left: 0px; + margin-bottom: 20px; + width: 780px; + } + +div.inhaltstitel { + width: auto; + min-height: 14px; + padding-left: 20px; + padding-top: 3px; + padding-bottom: 3px; + background-color: #003300; + color: #e6e6e6; + font-weight: bold; + font-size: 0.8em; + text-align: left; + letter-spacing: 2pt; + border: 0px none transparent; +} + +div.inhaltstitel a:link { + background-color: #003300; + color: #e6e6e6; + } +div.inhaltstitel a:visited { + background-color: #003300; + color: #e6e6e6; + } +div.inhaltstitel a:hover { + background-color: #003300; + color: #cdc9a5; + } +div.inhaltstitel a:active { + background-color: #003300; + color: #e6e6e6; + } +div.inhaltstitel a:focus { + background-color: #003300; + color: #e6e6e6; + } + + +.tab table { + border-spacing: 10px; + border: 1px solid #000000; + border-collapse: collapse; + } +.tab td,th { + border: 1px solid #000000; + padding: 5px; + vertical-align: top; + } +.tab caption { + padding-top: 20px; + } + +div#inhaltkern { + color: #000000; + background-color: #FFFFFF; + padding-left: 20px; + padding-right: 20px; + padding-top: 60px; + padding-bottom: 60px; + line-height: 125%; + font-size: 101%; + /*border: 1px solid #003300;*/ + border-left: 2px solid #003300; + border-right: 2px solid #003300; + } + +div#inhaltkern a:hover { + background-color: #e6e6e6; + padding-top: 2px; + padding-bottom: 2px; + } + +/* Navigationssidebar */ + +div#navmenu { + float: right; + width: 175px; + margin-top: 0px; + margin-left: 0px; + margin-bottom: 20px; + margin-right: 0px; + padding: 0px; + background-color: transparent; + color: #000000; + vertical-align: top; + border-top: 1px solid #000000; + border-left: 1px solid #000000; + border-right: 1px solid #000000; +/* border-bottom: 2px solid #000000; */ + border-bottom: 0px none transparent; + } + +div#navkopf { +background-color: #003300; +color: #e6e6e6; +font-size: 0.8em; +font-weight: bold; +padding: 2px; +letter-spacing: 3pt; +text-align: right; +border-bottom: 2px solid #000000; +} + +div#navfuss { + background-color: #003300; + color: #e6e6e6; + font-size: 0.8em; + font-weight: bold; + padding-top: 10px; + padding-bottom: 15px; + padding-left: 3px; + padding-right: 5px; + letter-spacing: 3pt; + text-align: right; + border: 0px none transparent; + } + +div#paypal { + width: 62px; + margin-left: auto; + margin-right: auto; +} + +img#fuss { + float: right; + margin-left: 5px; + } + +div.navlink { +border-bottom-color: #333333; +border-width: 0px 0px 1px 0px; +border-style: none none solid none; +vertical-align: top; +padding: 0px; +font-weight: bold; +font-size: 1.0em; +font-variant: small-caps; +text-decoration: none; +letter-spacing: 1pt; +text-align: left; +} + +div.navlink a { +display: block; +margin: 0px; +padding-top: 2px; +padding-left: 10px; +padding-bottom: 2px; +} + +div.navlink a:link { +background-color: #CCCC99; +color: #003300; +} +div.navlink a:visited { +background-color: #CCCC99; +color: #003300; +} +div.navlink a:hover { +background-color: #336633; +color: #FFFFCC; +} +div.navlink a:active { +background-color: #CC0000; +color: #FFFFFF; +} +div.navlink a:focus { +background-color: #336633; +color: #FFFFCC; +} + + +div.navtext { +border-bottom-color: #333333; +border-width: 0px 0px 1px 0px; +border-style: none none solid none; +vertical-align: top; +padding-top: 3px; +padding-left: 20px; +padding-bottom: 3px; +padding-right: 5px; +font-weight: normal; +font-size: 0.9em; +text-decoration: none; +text-align: left; +color: #000000; +background-color: #CCCB88; +} + +.smbutton { + margin-top: 5px; + } + +div#footer { + clear: both; + padding-left: 0px; + padding-right: 0px; + padding-top: 3px; + padding-bottom: 4px; + margin-top: 0px; + margin-bottom: 5px; + margin-left: 0px; + margin-right: 0px; + color: #cdc9a5; + width: 100%; + border-left-width: 0px; + border-left-style: none; + border-left-color: #330000; + border-right-width: 0px; + border-right-style: none; + border-right-color: #330000; + border-top: 3px double #330000; + border-bottom: 3px double #330000; + background-color: #666633; + } + +/* Leiste Small Buttons*/ + +#footertext { + margin-right: 5px; + float: left; + } + +#footertext img { + width: 80px; + height: 15px; + } + +div#smallbuttons { + height: auto; + margin-top: 5px; + width: 770px; + margin-left: auto; + margin-right: auto; + border: 0px none transparent; + } + +/* Zitatbox */ + +.zitat { +padding: 15px; +margin-top: 20px; +margin-left: auto; +margin-right: auto; +margin-bottom: 20px; +color: #000000; +background-color: #F2F6F2; +border-width: 1px; +border-style: solid; +border-color: #CCCCCC; +width: 90%; +} + +.spalte { +width: 48%; +height: auto; +color: #000000; +background-color: transparent; +vertical-align: top; +border-width: 0px; +border-style: none; +padding: 0px; +margin: 0px; +text-align: left; +} + +/* Seitennavigation */ + +p#nav { +margin-top: 30px; +text-align: center; +} + +.zen-kontakt { + margin-top: 30px; + margin-left: auto; + margin-right: auto; + width: 87%; +} + +.zen-nobigb { + margin-top: 30px; + margin-left: auto; + margin-right: auto; + width: 87%; +} + +/* Kontakttitel */ + +.kontakttitel { +width: 60%; +padding: 2px 2px 2px 30px; +margin-top: 6%; +background-color: #003300; +color: #ffffff; +font-weight: bold; +text-align: left; +border-left: 2px solid #000000; +border-top: 2px solid #000000; +border-right: 2px solid #000000; +font-variant: small-caps; +font-size: 1.1em; +} + +/* Kontaktbox */ + +.kontaktbox { +height: auto; +padding: 10px 30px 10px 30px; +margin: 0px; +border-left: 1px solid #003300; +border-right: 1px solid #003300; +border-top: 1px solid #003300; +border-bottom: 1px solid #003300; +color: #000000; +background-color: #F2F6F2; +} + +/* RSS,GeoURL Button */ + +.knopf1 { +font-weight: bold; +text-decoration: none; +color: #000000; +background-color: #cccc99; +border: 1px solid #000000; +padding: 0px 3px 0px 3px; +margin: 0px; +} + +.knopf2 { +font-weight: normal; +font-size: 0.8em; +text-decoration: none; +color: #000000; +background-color: #cccc99; +border: 1px solid #999966; +padding: 0px 3px 0px 3px; +margin: 0px; +} + +/* NBB Ueberschriften */ + +.nbb1 { +border-bottom-color: #336633; +border-width: 0px 0px 1px 0px; +border-style: none none solid none; +color: #363636; +padding: 0px 0px 4px 0px; +text-transform: uppercase; +text-decoration: none; +letter-spacing: 1pt; +} + +.nbb2 { +border-bottom-color: #336633; +border-width: 0px 0px 1px 0px; +border-style: none none solid none; +color: #363636; +padding: 0px 0px 4px 0px; +text-transform: uppercase; +text-decoration: none; +letter-spacing: 1pt; +} + +/* Webring-Box */ + +#ringbox { +background-color: #000000; +color: #CCCCCC; +height: auto; +padding: 3px; +width: 470px; +font-weight: bold; +margin-top: 30px; +margin-left: auto; +margin-right: auto; +} + +#ringlogo { +margin: 10px 10px 10px 10px; +float: left; +} + +#ringtext { +min-height: 67px; +/*overflow: auto; */ +padding-top: 5px; +} + +#ringnav { +background-color: #CCCCCC; +color: #000000; +font-weight: normal; +height: auto; +padding: 5px; +margin-top: 3px; +width: 460px; +text-align: center; +} + +.wall { +border: 1px solid #000000; +width: 580px; +height: 435px; +margin-top: 10px; +} +.border1 { +border: 1px solid #000000; +} diff --git a/v1.1/ausLese/raven/ravenlogo.png b/v1.1/ausLese/raven/ravenlogo.png new file mode 100644 index 0000000..e62afc1 Binary files /dev/null and b/v1.1/ausLese/raven/ravenlogo.png differ diff --git a/v1.1/ausLese/raven/rfidtrack.jpg b/v1.1/ausLese/raven/rfidtrack.jpg new file mode 100644 index 0000000..fd168b5 Binary files /dev/null and b/v1.1/ausLese/raven/rfidtrack.jpg differ diff --git a/v1.1/ausLese/raven/scplayers.jpg b/v1.1/ausLese/raven/scplayers.jpg new file mode 100644 index 0000000..8ee3de9 Binary files /dev/null and b/v1.1/ausLese/raven/scplayers.jpg differ diff --git a/v1.1/ausLese/raven/videoueb_din.png b/v1.1/ausLese/raven/videoueb_din.png new file mode 100644 index 0000000..0de6cc6 Binary files /dev/null and b/v1.1/ausLese/raven/videoueb_din.png differ diff --git a/v1.1/ausLese/rundum.html b/v1.1/ausLese/rundum.html new file mode 100644 index 0000000..13056c5 --- /dev/null +++ b/v1.1/ausLese/rundum.html @@ -0,0 +1,172 @@ +rundum sicher + + + + + + + + + + + + + + + + + + + + + +
    +

    Dieser Text stammt von Christian Vhling. Danke!


    + Christian Vähling + (city.crime.control):
    + Rundum sicher
    +
    Einige Vorstellungen + und Mythen aus der Sicherheitspolitik +

    (Dieser Text + basiert zum Teil auf einem Aufsatz, den der Autor im Rahmen seines Soziologiestudiums + geschrieben hat. Der Aufsatz ist über das c³-Büro erhältlich. + Kommentare, Verbesserungen etc. sind ausdrücklich erwünscht + und ggf. an city.crime.control@gmx.de + zu richten.)

    +

    + Videoberwachung ist ein groes bel; die mit ihr verbundenen hohen Risiken und der geringe Nutzwert sprechen fr sich selber und wiegen schwerer als jedes Argument fr sie. Aber zumindest das ffentlich zugngliche Bild ist eins von breiter Befrwortung gegenber einer nicht so breiten, wenn auch engagierten Kritik.

    +Die totale berwachung wird vielerseits gar nicht als so schlimm gesehen, sondern eher positiv besetzt. Die Kontrolle wird als Notwendigkeit verharmlost, Sicherheit wird als Grundbedrfnis vorausgesetzt.

    +Die blichen Kritikpunkte (Totalitarismusgefahr, Kriminalisierung unerwnschter Verhaltensweisen, Datenschutz, kriminalistische Bedeutungslosigkeit) sind allgemein zugnglich und werden mehr oder weniger viel diskutiert (das letzte eher weniger, das vorletzte eher mehr). Die Datenschutzfrage lt sich dabei noch am leichtesten zerstreuen: man msse halt gewhrleisten, da die Bilder nicht aufgezeichnet werden, ihre Verwertung kontrolliert wird etc. - technische Lsungen fr nur-mehr-technische Probleme. Schwerer das Argument, da Videoberwachung nichts bringt. Kriminalitt verlagert sich eher als da sie schwindet. Das ist empirisch nachweisbar und technisch hchstens durch Allgegenwart zu lsen. Deshalb wird im Allgemeinen bei dem Thema die Ebene gewechselt und von "subjektiver Sicherheit" geredet.

    +Die Befrwortung der Videoberwachung in der Bevlkerung sttzt sich, wie's scheint, zum einen auf Aspekte des Sicherheitsgefhls, nmlich das Mitrauen gegenber bestimmten Rumen ("Kriminalittsbrennpunkten"), zum anderen wohl auf dem Vertrauen in die demokratischen Instanzen (was mit sich bringt, da der Totalitarismusvorwurf nicht wirkt, weil er unplausibel erscheint). Ferner fllt ins Gewicht, da berhaupt etwas von offizieller Seite zum Thema Sicherheit getan wird (egal was). Die spielerische Normalisierung (Entdmonisierung) des berwachungsgedanken (Big Brother, Webcams) wird auch oft genannt, als Anzeichen der Identifikation mit den berwachern bzw. der freiwilligen Auslieferung. (Big Brother kokettiert zumindest mit berwachungs- also Kontrollphantasien, auch wenn das Konzept der Sendung wohl eher auf Voyeurismus und Geldgier basiert.) +Irgendwo entlang dieser Argumente mu sich die Antwort auf die Frage finden: warum ist die Videoberwachung trotz ihrer offensichtlichen Mngel so beliebt? Fr die politische Arbeit ist diese Frage auf zweierlei Weise wichtig, in Bezug auf die Legitimierung der Kritik und in Bezug auf mgliche Ansatzpunkte fr politische Aktionen.


    + +
    1. Geborgenheit durch Einschließen +

    +Ein erschreckendes Symptom der Kontrollgesellschaft ist die berwachung von Spielpltzen und Kindergrten durch Eltern. Dabei ist es nicht mal der unpersnliche Staat, der das veranlat, und die Zwecke, denen das dient, sind nachvollziehbar und gewissermaen sogar recht edel. Das macht es jedoch nicht besser, eher schlimmer.

    +In einer ZDF-Dokumentation ber Videoberwachung bringt eine Mutter es ziemlich gut auf den Punkt, wenn sie sagt, es ginge nicht darum, in die Privatsphre der Kindergrtnerinnen einzudringen, sondern darum, die eigene Privatsphre zu behaupten. Die der Eltern, wohlgemerkt, unter die das Wohlergehen der Kinder fllt. Was die davon halten, steht nicht zur Debatte. Kinder haben keine Privatsphre auer der elterlichen.

    +Als Vorteil der Kinderberwachung wird gesehen, da die Eltern auf diese Weise Einblick in die Interessen ihrer Kinder kriegen und sich abends mit ihnen darber unterhalten knnen, was sie den Tag ber getan haben. Mal abgesehen davon, da es ein Armutszeugnis fr die Eltern ist, nur so erfahren zu knnen, was ihre Kinder interessiert: was sollen die Kinder mit Eltern, die sich als ihre "groen Brder" (die Doppeldeutigkeit ist verfhrerisch) ausgeben, indem sie ihnen das Recht auf Privatheit absprechen?

    +Es wird angenommen, da es im Interesse der Kinder sei, wenn ihre Eltern alles ber sie wissen. Grundlage dafr ist der Glaube, da das Interesse der Eltern auch das der Kinder sei, oder: da die Eltern auf der Seite der Kinder seien, wissen was gut fr sie ist etc. Kurz: Da die Kinder keinen Grund der Welt haben, sich gegen die berwachung der Eltern zu verwehren - es sei denn, sie htten etwas zu verbergen. (Woher nehmen diese Leute blo diese Idealvorstellung von Eltern/Kinder-Verhltnissen? Lesen die keine Zeitung?)

    +Es gibt in diesem Zusammenhang zwei Dinge, die Kinder brauchen, die aber nicht im Interesse der Eltern sind: 1) Die Mglichkeit einer Distanzierung von den Eltern, und 2) den Kontakt zu elternunabhngigen Milieus. Das eine gibt ihnen die Mglichkeit, sich als freie Individuen zu begreifen, und das andere die Mglichkeit, mit dieser Freiheit etwas anzufangen. Das letzte, was Kinder brauchen, ist Sicherheit rundum, wenn Sicherheit den Ausschlu von gesellschaftlicher Heterogenitt bedeutet.

    +Der Foucaultsche Begriff des Einschlieungsmilieus ist fr die Kindheit (zumindest in einer solchen Familie) mehr als angebracht. Die Kindheit ist geprgt durch die Verinnerlichung eines umfassenden Regelwerks und einer strengen Hierarchie, in der es vordergrndig nicht um Unterdrckung geht, sondern um Geborgenheit.


    + +
    Umgedacht auf die ffentlichen Institutionen, die die Elternrolle bernehmen und die ffentlichkeit berwachen wollen, bedeutet dies: was hier geschaffen wird, ist nicht Sicherheit, also ein Milieu ohne Gefahren (was angesichts der gesellschaftlichen Risikopotentiale eh nicht so einfach geht). Es ist Geborgenheit - ein Milieu ohne Irritation. +Des weiteren ist die Videoberwachung auch kein Eindringen in die Privatsphre, sondern vielmehr ihre vllige Verneinung. NIcht nur da es ja nicht der private Raum ist, der berwacht wird, sondern der ffentliche - wir nutzen ihn auch nicht als privat definierte Menschen, sondern als Angehrige einer wohlbehteten "groen Familie".

    + +
    +
    2. Gefahr benannt, Gefahr gebannt +

    +Ein interessantes Moment in der aktuellen Sicheheitsdiskussion ist das Konstrukt der "subjektiven Sicherheit". Die Beobachtung, da das Sicherheitsgefhl der Menschen nicht unbedingt mit der tatschlichen Kriminalitt zusammenhngt, ist nicht neu. Klassisch sind die inzwischen klischeetrchtigen alten Frauen, die sich am meisten frchten und am wenigsten bedroht sind.

    +Auch Wilson und Kelling (1996), die Autoren der "Broken-Windows"-Theorie, wuten das und bauten ihren Ansatz vom "community-oriented policing" teilweise darauf auf - nicht ohne die eigentlich richtige Erkenntnis, da Menschen, wenn sie sich sicherer fhlen, auch weniger bedroht sind, und da eine Gegend, in der Menschen sich unbefangen auf der Strae bewegen, Straftter abschreckt, in ihr Gegenteil zu verkehren: so sehen sie den Widerspruch zwischen der unverhltnismig hohen Kriminalittsangst lterer Leute einerseits und ihrer geringen Opferwerdungsrate nicht als Widerspruch, sondern als Kausalzusammenhang: weil sich ltere Menschen mehr frchten, schtzen sie sich mehr, gehen z.B. nicht viel aus, und deswegen werden sie weniger berfallen. (S. 126)

    +Es entsteht der Eindruck, die Befrworter von Kontrollpolitik wollten sich noch nicht so recht von der alten Bedrohungsrhetorik verabschieden. (Das ist verstndlich, lt der Widerspruch zwischen subjektiver und objektiver Sicherheit doch den Schlu zu, da es reichen wrde, subjektive Sicherheit durch kritische Aufklrung ber das eigentliche Ausma der Unsicherheitsfaktoren zu gewhrleisten.) So wird immer wieder die Bedrohung der ffentlichen Ordnung beschworen (vgl. etwa GdP 2000). Diese Bedrohung wird aber immer weniger anhand von Risiken der Opferwerdung (die dem Bedrohungsszenario widersprechen wrden, vgl. Feltes 1997, S. 541) und zunehmend anhand von Beeintrchtigungen der allgemeinen Lebensqualitt dargestellt. Als Grundlage hierfr reicht die Berufung auf ein diffuses Unbehagen, im Gegensatz zu statistischen Daten, die leichter kritisiert werden knnten und sich nicht so gut vermitteln lassen.

    +Auch das diffuse Unbehagen der BrgerInnen lt sich erheben und benennen. Der Bezug auf subjektive Sicherheit ist also nicht vllig tatsachenunabhngig, es wird nur feiner gesiebt, welche Tatsachen relevant sind und welche nicht. So ist die Feststellung, da alte Frauen eher selten Opfer von berfllen werden, weniger relevant als die Tatsache, da alte Frauen Angst vor berfllen haben.

    + Konstruiert werden Bedrohungsszenarien nicht aus blauem Himmel, sondern unter ausdrcklichem Rckgriff auf vorhandene ngste. In der Sicherheitsrhetorik sind dies reale ngste vor verbrecherischen bergriffen. Dieses Argument lt sich leicht in den Bereich des Mythischen verbannen. Wenn in Umfragen erhoben wird, wovor sich Menschen frchten, wird damit keine reale Bedrohung erfragt. Der Kriminologe Werner Lehne (1996) ist solchen Erhebungen gegenber zu recht mitrauisch. Ihm zufolge sind es eher allgemeine Angstgefhle, die je nach Art der Frage kanalisiert, projiziert werden. (Etwa Angst vor der Dunkelheit.) Wenn Politiker von Kriminalittsangst reden, meinen sie damit ein diffuses Unbehagen, das mit Kriminalitt nichts zu tun hat, eher mit allgemeiner persnlicher Unsicherheit und einer Irritation, die von Zeichen stdtischer Heterogenitt ausgeht; der Bezug zur Kriminalitt wird erst im nchsten Schritt, der Deutung, hergestellt.

    + +In diesem Licht wird auch deutlich, was mit den "Babylonischen Urngsten" gemeint ist. +Wir erinnern uns: in dem vom damaligen Innensenator in Auftrag gegebenen Graffiti-Gutachten ist die Rede von der "babylonischen Urangst, die von den unverstndlichen, unbekannten, farbvandalistischen Hieroglyphen an Hauswnden und Zugflanken ausgeht" (zit. nach Zett Nr. 4/99, S. 6)

    +Der Bezug auf den Babylon-Mythos deutet auf drei Aspekte:

    +- es ist eine mythische Vorstellung, hat also nichts mit der Wirklichkeit zu tun.

    +- es ist eine alte Vorstellung - lter als Graffiti. Das heit, die Angst ist bereits da und wird durch die Irritation der Graffiti nur stimuliert.

    +- es hat etwas mit Sprachverwirrungen zu tun, beziehungsweise Verstndnislosigkeit. Deshalb lt sich der Anblick der Graffiti als Irritation verstehen: Graffiti sind eine soziale Sprache, die von den etablierten abweicht und sie damit in Frage stellt.

    +Das, und nicht die mangelnde gesetzliche Legitimation, lst die Verunsicherung aus bei Menschen, die den Umgang mit Heterogenitt nicht gewhnt sind. Mit den Worten von Angstfachmann H.P. Lovecraft (1995, S.7): "Die lteste und strkste menschliche Gefhlsregung ist die Angst, und die ltste und strkste Art von Angst ist die Angst vor dem Unbekannten." +Lovecraft verfolgt den Gedanken dann weiter in Richtung der Entstehung moderner Gruselgeschichten. Vorher entwickelt er aber noch ein Bild der Bedeutung des Mythos als einer Geschichte, die das Unbekannte in der Welt erklrt und dem Stamm/Volk seinen Platz in dieser groen, unheimlichen Welt zuweist.

    +Die mythische Vorstellung ist immer an Rituale gebunden, die den Zusammenhalt des Volkes und die Machtstellung der Priester festigen. Mit dieser Perspektive erhellt sich der Sinn einiger Sicherheitsmanahmen:

    +- Die Beleuchtung von sog. Angstrumen hnelt der Geisteraustreibung, etwa zu Sylvester. "Geister" sind hier unerwnschte Individuen und Gruppen, .die sich "heidnischen" (=nicht gesegneten) Bruchen hingeben, etwa Betteln oder herumsitzen.

    +- In Innenstdten, um die es in erster Linie geht, kommt noch der rituelle Akt des Kaufens dazu. Der Fetischcharakter des Geldes ist in anderen Zusammenhngen ausreichend thematisiert worden.

    +- Der Aspekt der Verhaltenskontrolle, die von berwachungskameras begnstigt wird, spielt hier eine zentrale Rolle als Ersatz fr ethisches Handeln. "Die Kamera ist eine veruerte Instanz, sie ist das Pendant zum Gewissens- und Werteverlust. Mit diesem Instrument will man nun ersetzen, was innerlich offenbar verlorengegangen ist." (Pauleit, S. 102)

    +Webcams und Big Brother erfllen hier vielleicht ein wenig die Rolle des Satanismus: Bannen der bsen Geister durch Identifikation.

    +In diesem Licht knnen wir die Rhetorik von der subjektiven Sicherheit als Bannen der Angst durch Beschwrung begreifen. Beschwren heit, einen Dmonen durch Nennung seines Namens herbeirufen (heraufbeschwren, herbeireden) und ihn sich dienbar zu machen. Bannen heit, ihn aus dem normalen Umfeld heraus in eine bekmpfbare oder harmlose Sphre zu vertreiben. Etwa, das Bse auf die Sphre der stdtischen Verwahrlosung zu projizieren und diese dann zu bekmpfen. Die Exorzisten knnen sich oft gar nicht vorstellen, da diese Verbindung jemandem unplausibel erscheinen knnte.


    + +
    Vor kurzem erschien im Weser Kurier ein kurzer Zeitungsartikel, der die Diskrepanz zwischen Notwendigkeit und gewollter Gefahr illustriert. In Zusammenhang mit der nun doch nicht mehr geplanten Polizeiwache am Bremer Sielwalleck, die angesichts der dort versammelten Drogenszene angedacht, dann aber als nicht zweckmig verworfen wurde, wird der polizeiliche Handlungsbedarf gegenber der Szene wie folgt umrissen:

    +"Grund zum Einschreiten, so die Erfahrung des Revierleiters, gebe es allerdings eher selten: Tagsber sind die Leute sehr friedlich.' Erst gegen Abend werde die Stimmung gereizter: Dann mssen wir auch zu dritt oder viert da durchgehen.' Zu Zwischenfllen komme es aber nicht sehr hufig. Jedoch gibt Schmidt (der Revierleiter-C.V.) zu: Das Sicherheitsgefhl vieler Menschen ist beeintrchtigt.'"

    +Wodurch ist das Sicherheitsgefhl beeintrchtigt? Durch die bloe Gegenwart der Junkies? Durch die Tatsache, da abends Polizisten "zu dritt oder viert da durchgehen"? So oder so, es entsteht der Eindruck, als sei das Sicherheitsgefhl nicht der Auslser fr die Polizeiprsenz, sondern eine Rechtfertigung. Es gibt der Polizei einen Grund, auch dann einzuschreiten, wenn eigentlich gar nichts passiert ist. (Ein wenig entsteht der Eindruck, dem Revierleiter sei das auch nicht ganz geheuer...)

    +Wenn solche Widersprche auftauchen, mssen wir aufpassen: dann geht es meist um etwas anderes als die Gewhrleistung von Sicherheit, nmlich um die Herstellung von Ordnung, was nicht das gleiche ist. Mit Ordnung ist teilweise die Sicherung von Machtstrukturen gemeint, teilweise aber auch ganz landlufig das Ausbleiben von Mll. Die Ordnungssicherung wird an die Lebensqualitt und das Sicherheitsgefhl aus zwei Grnden geknpft:

    +Zum einen, um klarzustellen, da sie im Interesse der BrgerInnen ist. Die Broken-Windows-Theorie geht davon aus, da gemeinschaftsorientierte Polizeiarbeit von den Bedrfnissen der BrgerInnen auszugehen habe; indem die Bedrfnisse verallgemeinert werden (Sicherheit und Lebensqualitt sind ja schon recht allgemein), lassen sich damit auch Einzelaktivitten rechtfertigen, die fr sich nicht so gut bei den BrgerInnen ankommen wrden, wenn diese direkt danach gefragt wrden. In solchen Selbstverstndlichkeiten verschwindet die Gemeinschaftsorientierung zugunsten starrer Vorstellungen von Ordnung. +Das liegt zum Teil in der Struktur solcher Vermittlungsprozesse, zum Teil sicher auch darin, da da, wo diese Zusammenhnge vermittelt werden, auch ein machtpolitisches Interesse besteht, denn sonst wrden sogenannte "rationale Akteure" das doch eher bleiben lassen.

    +Der andere Grund ist: ausgehend von ihren eigenen Vorstellungen und ngsten, glauben die Ordnungsschaffenden wohl selbst an diese Verknpfung. Denn wer sagt, da ausgerechnet diese Leute frei von Aberglauben sind? Plausibilitt entsteht nicht nur aus der inneren Logik eines Arguments, sondern vor allem auch aus der bereinstimmung des Arguments mit den berzeugungen der RezipientInnen. Selbst wenn also machtpolitische Interessen im Vordergrund stehen, mssen wir davon ausgehen, da die rhetorischen Konstrukte den Konstrukteuren schlssig und plausibel erscheinen. Du kannst keinen Dmonen beschwren, wenn Du nicht zumindest ein bichen an ihn glaubst.


    + +
    Das Spiel mit der Sicherheitstechnologie ist ein Spiel mit der Angst: Man msse die ngste der BrgerInnen ernstnehmen, heit es. Und zwar offenbar ernster als die BrgerInnen selber. +Es ist dabei vllig unerheblich, ob die Technologie ein sinnvolles Instrument zur Kriminalittsbekmpfung ist. Das ist der rhetorische Vorteil der subjektiven Sicherheit. Obwohl es eigentlich ziemlich offenkundiger Unsinn ist, die persnliche Unsicherheit der Menschen durch Sicherheitstechnologie bekmpfen zu wollen, erscheint sie trotzdem als Allheilmittel. Wenn schon nicht gegen die Kriminalitt, dann gegen die Kriminalittsfurcht.

    +Jede Sicherheitstechnologie schafft durch ihre bloe Gegenwart jedoch eher Verunsicherung. Implizit sagt ihre Gegenwart: dieser Ort ist gefhrlich. Und alle anderen drumherum erst recht. Wenn sie an einem Ort steht, der vorher nicht als gefhrlich angesehen wurde, wird die Gefahr, die sie bannen soll, durch ihre Gegenwart berhaupt erst konstruiert. Dadurch entsteht auch in einem total berwachten Gebiet nie ein wirkliches Sicherheitsgefhl, sondern nur eine technische Begrenzung der Angst - und ein "Markt" fr weitere Manahmen.

    + +
    +
    3. Von Disneyworld zu Entenhausen +

    +Wenn einige Institutionen den ffentlichen Raum behandeln, als wre er nichts als Bauflche, knnen wir darin erkennen, was wir schon lange geahnt haben: der ffentliche Raum wie wir ihn vertreten, als Sphre des Aufeinandertreffens verschiedener heterogener Gruppen, die alle zusammengenommen das Wesen einer Stadt ausmachen, ist eine Idealvorstellung, deren Verwirklichung es strenggenommen nie gegeben hat. Immer schon war die Frage nach dem Zugang zum ffentlichen Raum abhngig von Machtverhltnissen (und andersrum, aber eben auch so rum). Seien es Frauen, Sklaven, Kinder, Obdachlose oder libanesische Flchtlinge - irgendjemand blieb immer drauen, und dieses Drauen war ntig fr das Selbstverstndnis derer drinnen.

    +Das Ideal vom ffentlichen Raum in der modernen Stadt luft darauf hinaus, da alle als "drinnen" zu begreifen sind und drauen bereits nicht mehr Stadt ist. Dann wren alle in der Stadt an ihrer Gestaltung beteiligt. Das ist als Ideal nach wie vor vertretbar. Aber es ist, wie Ronneberger, Lanz und Jahn (1999, S. 207) zeigen, auch nicht ohne weiteres einzufordern. Kritik und Vernderung kann sich nicht auf den Zugang zu Rumen beschrnken, sondern mu die Prozesse, aufgrund derer der Zugang beschrnkt ist, selber bercksichtigen, wenn sie keine Symptomflickerei bleiben will.


    + +
    Derzeit lt sich ein Aufbrechen der Kontrollsysteme feststellen, weg vom Strafen zum Belohnen bzw. Reizeschaffen. Andererseits werden immer wieder hrtere Strafen gefordert, aber das ist nur der staatliche Teil der Kontrollgesellschaft und illustriert eher den Kontrollverlust des Staates auf der gesamtgesellschaftlichen Ebene. Wesentlich ist, da der Staat zwar das Gewaltmonopol hat, aber nicht das Anreizeschaffmonopol. Entsprechend sind die neueren Kontrollformen dezentral und von jeweils geringerer Reichweite als die groen autoritren Systeme. Es ist umstritten, ob es sich bei dem, was daraus entsteht (vgl. Deleuze 1993), noch um ein Einschlieungsmilieu im Sinne Foucaults handelt oder um etwas wesentlich neues. Wenn die einzelnen Kontrollformen weniger umfassend werden, sich nicht mehr auf alle Lebensbereiche, sondern auf einzelne Verhaltensweisen beziehen, entfllt der Aspekt des "soul-training", die Verinnerlichung des Kontrollsystems, die das Einschlieungsmilieu auszeichnet.

    Shearing und Stenning (1985) halten das fr unwesentlich. Sie argumentieren, da das "soul training" zwar zu den von Foucault beschriebenen Einschlieungsmilieus gehre, aber nicht wesentlich fr das Einschlieungsmilieu als solches sei. Und da die Totalitt der berwachung noch gegeben sei. Nur whrend die staatliche Kontrolle zentral ist (Stichwort Panoptikum), sind die neueren Kontrollen zerstreut in viele kleine Verhaltensmaregeln, die zusammen aber genauso beschrnkend wirken, wenn nicht mehr.

    +Als Beispiel, wie die private Kontrolle einzelner Verhaltensweisen sich zu einer Totalkontrolle verdichtet, beschreiben Shearing und Stenning Disneyworld, wo diese Mechanismen bereits sehr frh sehr weit entwickelt waren. Disneyworld ist natrlich auch aus anderen Grnden interessant:

    +- der Disney-Konzern achtet in allen Bereichen, in denen er in Erscheinung tritt, darauf, da bestimmte Normen reprsentiert sind; von Mitarbeitern wird etwa erwartet, da sie ihr ueres den Erwartungen des Konzerns anpassen.

    +- Die Werte, die Disney vertritt, sind die der amerikanischen Moral Majority, wie die Family Values; die kleinstdtische Sauberkeit Entenhausens nimmt das Disney-Ideal vorweg.

    +- entsprechend ist es kein Zufall, da Disney sich am New Yorker Times Square angesiedelt hat, NACHDEM dieser durch die Zero-Tolerance-Politik von Prostitution etc. "gesubert" wurde.

    +- auch die von Disney gebaute Stadt CELEBRATION entspricht genau dem Bild vom disneyfizierten Zusammenleben; hier leben Menschen, die sich freiwillig den Disneyschen Verhaltensanforderungen unterordnen. Damit hat das, was Shearing und Stenning fr die Disneysche Vergngensdiktatur beschreiben und fr den Alltag voraussehen, sich zumindest hier vollstndig in die Alltagswelt erstreckt.

    +BesucherInnen von Disney World werden von vornherein an die Bevormundung gewhnt, indem sie vom Parkplatz zu den Zgen geleitet werden, die sie zum eigentlichen Park bringen. Stimmen vom Tonband (standardisierte, situationsunabhngige Botschaften, nicht individuelle Dialoge) instruieren die Familien, aufeinander aufzupassen und den Anweisungen des Personals folge zu leisten etc, whrend die Zugstrecke so organisiert ist, da der Blick gezielt auf bestimmte Anblicke (verheiene Vergngungen) gelenkt wird. Auffllig ist, da die Kontrolle verteilt wird. Es gibt keine reinen, erkennbaren Sicherheitsorgane, es gibt nur SchauspielerInnen, die auf die BesucherInnen aufpassen (den Anweisungen des etc.), dekorative Elemente, die die Besucherstrme leiten, Tonbandstimmen, die Einzelanweisungen geben - und das Publikum, das mitmacht, sich nicht nur lenken lt, sondern sich an der Lenkung beteiligt, etwa indem Familien und Reisegruppen angehalten sind, zusammenzubleiben und aufeinander aufzupassen. Die Kontrolle wird so nicht als Kontrolle, sondern als organisatorische Bedingung des Vergngens empfunden, Spa und Ordnung durchdringen sich gegenseitig.

    +Wie restriktiv die Kontrolle ist, zeigt sich erst, wenn gegen die Regeln verstoen wird. Shearing berichtet, wie seine Tochter eine Blase am Fu hatte und den Schuh auszog, worauf ein (als bahamischer Polizist verkleideter) Ordner sie ermahnte, da es im Interesse der Sicherheit nicht erlaubt sei, barfu zu gehen. "Auf den Hinweis, da, wegen der Blase, die Sicherheit dieser Besucherin am besten gewhrleistet wre, wenn sie barfu bliebe, zumindest auf den Fuwegen, wurden sie informiert, da ihre Sicherheit, und wie sie am besten zu gewhrleisten sei, im Ermessen von Disney Productions liege, solange sie sich auf Disneys Grund und Boden befnden, und da, wenn sie nicht Folge leisteten, er gezwungen sei, sie aus Disney World hinauszugeleiten." (S.345)

    +Im Wesentlichen besteht die Disney-Kontrolle darin, da alles fr die BesucherInnen von vornherein organisiert ist. In Disney World gibt es keine Zuflle. Es gibt auch keine individuellen Bedrfnisse. Mensch kommt schlielich nach Disney World, um eine bestimmte Art von Vergngen zu konsumieren, und geht davon aus, da Disney schon am besten wei, wie das geht. Diese Vorstellung wird von allen Beteiligten geteilt, sowohl von den Angestellten als auch vom Publikum, fr das die Kontrolle ein untrennbarer Teil des Vergngungsangebotes ist. Dem Zweck des Vergngens werden andere Bedrfnisse fr die Dauer des Konsums untergeordnet.


    + +
    Kann diese Form von Kontrolle auch auerhalb eines an einen bestimmten Zweck gebundenen Betriebs funktionieren? Also zum Beispiel in einer Stadt? Die Vorstellung widerspricht der Vorstellung, da eine Stadt ein Lebensraum sei, dessen Nutzung nicht im Lichte eines einzigen Zwecks organisiert werden kann. Das genau ist ja Urbanitt - das Aufeinandertreffen verschiedener, teils widersprchlicher Interessen auf begrenztem Raum, aus deren Nebeneinander dann das Spezifische einer Stadt erwchst. Und zwar nicht in einer Weise, die sich planen und organisieren lt, sondern in gewissem Rahmen spontan und unkontrolliert. +Es sei denn, jemand legt diesen Rahmen so fest, da abweichende Nutzungen ausgeschlossen sind. Genau das passiert in den Innenstdten, die immer mehr den Einkaufszentren angeglichen werden.

    +In Einkaufszentren ist der Zweck, dem das individuelle Wohlbefinden unterzuordnen ist, das Einkaufen. Regelungen in der Hausordnung werden entsprechend "im Interesse eines ungestrten Einkaufserlebnisses" o.. eingeleitet. +Durch die Koordination des innerstdtischen Einzelhandels und die Zunahme der Bedeutung der Handelsverbnde und Investoren fr die Stadtpolitik verstrkt sich eine Tendenz, die in den Stdten sowieso schon zu beobachten ist. +"Viele Menschen suchen [...] die Kernstadt nur noch als Verbraucher oder Urlauber auf. Unter dem "touristischen Blick" und einer auf Erlebnis und Entspannung ausgerichteten Konsumpraxis verwandeln sich Orte in Kulissenlandschaften und Freizeitanlagen, in denen soziale Heterogenitt eher als irritierend und strend empfunden wird." (Ronneberger, Lanz, Jahn 1999, S. 72)

    +Da die Innenstdte nicht mehr als Lebensraum verstanden werden, kann auch daran liegen, da ihnen als solche die Aufenthaltsqualitt fehlt, was die Einzelhndler durch Steigerung der Attraktivitt als Konsumzone zu kompensieren versuchen - also durch Verstrkung der Tendenz, die diesen "Zugzwang" erst ausgelst hat (Monokultur). Was in den Innenstdten von selber nicht entsteht (Lebensqualitt), mu knstlich hergestellt werden, indem bestimmte (planbare, starre) Vorstellungen von Attraktivitt verwirklicht werden. Damit vollziehen die Innenstdte im Kleinen das, was im Groen die sogenannte "Stdtekonkurrenz" im Zuge der Globalisierung verwirklicht hat. "Die Folgen der Globalisierung fr Stdte und Regionen sind tiefgreifend, da gerade das an Bedeutung zu verlieren scheint, was das kulturelle und konomische Potential der Stdte war: die rumliche Verdichtung von heterogenen Funktionen und sozialen Beziehungen, die ein innovatives Milieu und eine emanzipatorische soziale Praxis zur Folge hatten." (Huermann 1999, S. 85)

    +Selbst wenn wir die oben angesprochenen Einschrnkungen bezglich des Ideals vom ffentlichen Raum in betracht ziehen, mssen wir die Auswirkungen dieser Prozesse auf die Stdte als Verlust von Heterogenitt ernstnehmen. +Wenn die Innenstdte nur mehr als Einkaufszonen angenommen werden, sind es vor allem die Geschfte, die sich als "Community" im Sinne des Community Policing verstehen drften. Heterogenitt ber die Produktpalette hinaus erscheint hier als "Fremdheit", als Risikofaktor, der unter Berufung auf die "subjektive Sicherheit" und das "ungestrte Einkaufserlebnis" eingedmmt werden darf (muß?).

    +An dieser Stelle trifft die auf Groprojekte ausgerichtete Stadtentwicklung (Stichwort Festivalisierung) auf die technokratische Sicherheitspolitik. Beiden ist gemein, da sie den urbanen Wildwuchs und den damit verbundenen Kontrollverlust scheuen. +Das Urbild des Einkaufszentrums ist die Kleinstadt, als Ideal eines berschaubaren, kontrollierbaren, weitgehend homogenen Raums. Auch die Broken-Windows-Theorie argumentiert mit einem kleinstdtischen Ideal, dem der Gemeinschaftsorientierung und des Schutzmannes (vgl. Wilson/Kelling, S.127). Vielleicht liegt in dieser bereinstimmung einer der Grnde fr ihren derzeitigen Erfolg, auch wenn Wilson und Kelling genau das an der Kleinstadt hervorheben, was im Einkaufszentrum nicht mitgeplant wird. Da handelt es sich eher um eine kommerzielle Re-Inszenierung der Form, wie sie Hoffmann-Axthelm (1995, S. 63f.) beschreibt: "Das Einkaufszentrum ist das genaueste Spiegelbild der verlorenen Stadt, das wir heute haben, und es ist damit ihr pnktlichster Totengrber." Es ist, auch ohne die BrgerInnen fr "Reaktionsdeppen" zu halten, nicht zu erwarten, da das allgemeine Bild von Stadt von solchen Organisationsformen unbeeindruckt bleibt.

    +Eine interessante Parallele findet die erstarrte Gemeinschaftsorientierung wiederum bei Disney. Kunz (1999) vergleicht die Kriminalittsentwicklung in Entenhausen mit der in Deutschland und stellt fest, da die Kriminalitt im Micky-Maus-Jahrgang 1952 weitgehend mit der deutschan Kriminalstatistik bereinstimmt, bis hin zur Tatsache, da die meisten Verbrechen im huslichen Rahmen oder zumindest unter Bekannten stattfinden. Ganz anders der Jahrgang 1995: die in Micky Maus dargestellte Kriminalitt entspricht berhaupt nicht mehr der tatschlichen, dafr aber ziemlich genau den Vorstellungen von Kriminalitt, wie sie die Broken-Windows-Theorie und die konservative Sicherheitsrhetorik formulieren. Die Kriminellen hier sind Fremde "von auen", die nach Risikoabwgungen handeln und keine Graustufen zwischen Gut und Bse kennen.

    +Grundlegend fr diesen Unterschied drften zwei Vernderungen sein. Zum einen bemhen sich die Disney-AutorInnen seit je (und seit einer kommerziellen Flaute in den Achtzigern erst recht) um Zeitbezogenheit. (Dabei ist es unerheblich, da das deutsche Micky Maus vor allem Nachdrucke bringt.) Entsprechend verarbeiten sie gesellschaftlich verbreitete Vorstellungen, besonders diejenigen, die ihnen (oder den Verlagen) im pdagogischen Sinn vermittelnswert erscheinen. Zum anderen hat es mindestens eine gro angelegte Suberungsaktion in Entenhausen gegeben, und zwar keinen kommunalen Akt der EntenhausenerInnen, sondern den Comics Code, eine Selbstverpflichtung der Comicverlage, die gewisse Darstellungen nicht mehr zult (explizit etwa moralische Grauzonen, in denen ein Verbrechen als gerechtfertigt erscheinen knnte). Mit dem Comics Code im Hinterkopf, den die Verlage formuliert haben, um einer staatlichen Zensur zu entgehen, lt sich die Sauberkeit einer "sauberen Stadt" leicht als Abziehbild eines pdagogischen Ideals im Wertekanon der vierziger Jahre verstehen - genau das Idealbild, dem wiederum Disneys "Planned Community" CELEBRATON nachempfunden ist (und, wenn auch weniger plakativ, eigentlich die meisten Planned bzw. Gated Communities). Es handelt sich dabei um Nostalgie nach einer Zeit, die es nie gegeben hat (vgl. zu dieser absurden Situation den Aufsatz von Wood) +

    +
    +
    Mgliche Anknpfungspunkte: +

    +- Urbanitt ist eine Folge von Heterogenitt und lt sich nicht planen. Sie entsteht nicht aus den architektonischen Gegebenheiten, sondern aus deren Nutzung, und die kann in Einzelfllen stark von der ursprnglichen Planung abweichen. (Beispiel Ummauerte Stadt) Was sich dagegen planen lt, ist der Ausschlu von Heterogenitt: indem ein Raum auf eine bestimmte Nutzung zugeschnitten und durch Kontrolle gewhrleistet wird, da keine anderen Nutzungen Fu fassen. Wenn die Steigerung von Lebensqualitt verstrkt als knstliche (technische) Attraktivittssteigerung verstanden wird, ist das nicht zuletzt auch ein Ausdruck politischer Hilflosigkeit, der Versuch, etwas zu kontrollieren, das nicht zu kontrollieren ist. +Es gibt Flle, in denen versucht wird, die Nutzung in der Planung zu bercksichtigen. Ganz ohne geht das nie. Aber nur selten wird dabei ein Freiraum fr spontane Umnutzung von Rumen gelassen, umso weniger, je mehr klare Marktinteressen hinter der Planung stehen, also auch je mehr die Stdte um ihre Stellung in der Stdtekonkurrenz bedacht sind. +

    +- Aber: es ist nicht damit getan, eine bestimmte Nutzung vorzuschreiben, sie mu aufrechterhalten werden. Das Bild von der Monokultur bietet sich damit als Allegorie an: so was wchst nicht von selber, und wenn man nicht aufpat, geht es ein oder berwuchert. Die bisher einzige Neuerung am Bremer Bahnhofsvorplatz, die mit spontaner Lebensqualitt in Einklang zu bringen ist, wird genau deswegen bereits kritisiert. Statt sich zu freuen, da verschiedenste Menschen die Wiese vor dem bersee-Museum zum Ausruhen nutzen, wird der Ort als "Penner-Idyll und Hundeklo" denunziert (Leserbrief im Weser Kurier, 27.5.00). Andererseits liegt vielleicht eine Chance darin, da Irritation offenbar leicht zu schaffen ist und die knstliche Ordnung keine Dauerhaftigkeit aus sich heraus produziert.

    +- Die Gleichsetzung von Heterogenitt und Bedrohung ist offenbar weit verbreitet. Die ffentliche Sicherheitsrhetorik entspricht tief verwurzelten Vorstellungen der BrgerInnen (und PolitikerInnen). Diese Vorstellungen sind relativ tatsachenunabhngig, aber als Vorstellungen erscheinen sie plausibel, lassen sich also an vorhandene Vorstellungen (und ngste) anknpfen. Anders lt sich nicht erklren, da die Videoberwachung so erfolgreich ist, jedenfalls nicht ohne die Leute fr doof zu halten.

    +Die Sicherheitstechnologien schaffen nicht Ausgrenzung; sie verstrken und manifestieren eher eine Tendenz, die in diesen Vorstellungen angelegt ist. +Die Abgrenzung der Privatsphre von der ffentlichen gibt die ffentliche dabei der Dmonisierung preis: das Unbehagen angesichts des "Auen" lt das "Innen" harmonisch und sicher erscheinen und andersrum, entgegen aller kriminologischen Erkenntnisse. Der private Raum ist relativ frei von urbaner Irritation. Das macht ihn nicht sicherer, nur bersichtlicher. Damit wird ein Ideal produziert, das dem ffentlichen Raum als Maßstab entgegengehalten wird: keine Irritation, bersichtlichkeit. Geborgenheit. Abgesehen davon, da dieses Ideal in der ffentlichkeit nur mit Gewalt zu verwirklichen ist, ist es auch trgerisch, denn nirgends ist es so sicher wie an belebten Straen.

    +- "Selbst das grte Grauen ist selten ohne Ironie." (Lovecraft, "Das gemiedene Haus")

    +

    + 'rauf

    Angewandtes Namedropping:


    + +Deleuze, Gilles: Postscriptum ber die Kontrollgesellschaften, in: Unterhandlungen, Ffm 1993, online bei www.nadir.org +

    +Feltes, Thomas: "Alltagskriminalitt, Verbrechensfurcht und Polizei", zit. nach: Kriminalistik, Heft 8-9, 1997, S. 538-547 +ausfhrlich in: Feltes (Hg.) Empirische Polizeiforschung Bd. 12: "Das Modell New York: Kriminalprvention durch Zero Tolerance'?, Holzkirchen 1997, online +

    +Gewerkschaft der Polizei (GdP): "Freiberg: Verunstalten von Gegenstnden' ins Strafgesetz aufnehmen", Presseerklrung vom 7.1.2000 +

    +Huermann, Hartmut: "Stadtentwicklung und Globalisierung", in: Kulturzentrum Schlachthof (Hg.): Parks in Space, Bremen/Boston 1999, S. 84-91 +

    +Hoffmann-Axthelm, Dieter: "Das Einkaufszentrum", in: Fuchs, Moltmann, Prigge (Hg.): Mythos Metropole, Frankfurt: Suhrkamp 1995, S. 63-72 +

    +Kunz, Hans-Ludwig: "Kriminalittsdarstellung in Comics. Eine Analyse der Micky-Maus-Hefte der Jahrgnge 1952 und 1995" in: Monatsschrift fr Kriminologie, 82. Jg., 1999, S.187-201 +

    +Lehne, Werner: Bangemachen gilt nicht - Kriminalitt und Unsicherheit in der Grostadt,Vortrag, gehalten in der Evangelischen Akademie Hamburg, 9.7.1996, online +

    +Lovecraft, H.P.: Die Literatur der Angst, Frankfurt: Suhrkamp 1995, + online (engl. Originaltext) +

    +Pauleit, Winfried: "Videoberwachung und die condition postmoderne'", in: sthetik & Kommunikation 8/99, S. 99-106 +

    +Ronneberger, Klaus/Walter Jahn/Stephan Lanz: Die Stadt als Beute, Bonn: Dietz 1999 +

    +Schneider, Bernd: "Beamte spielen im Viertel Hase und Igel mit der Drogenszene", in: Weser Kurier, 56. Jg., Nr. 88, Bremen, 13. 4. 2000, S. 12 +

    +Shearing, Clifford D./Stenning, Philip C.: "From the Panopticum to Disney World: The Development of Discipline", in: Doob/Greenspan (Hg.): Perspectives in Criminal Law, Ontario 1985. Die zitierte Stelle lautet im Original (für PuristInnen: "When informed that, given the blister, the safety of this visitor was likely to be better secured by remaining barefooted, at least on the walkways, they were informed that their safety and how best to protect it was a matter for Disney Productions to determine while they were on Disney property and that unless they complied he would be compelled to escort them out of Disney World." +

    Wehrheim, Jan: Gated Communities. Ursprünglich in: RaumPlanung Nr. 87, 1999, S.248-253. Leicht überarbeitet online (c³) +

    +Wilson, James Q & George W. Kelling: "Polizei und Nachbarschaftssicherheit: Zerbrochene Fenster", zitiert nach: Kriminologisches Journal, 28. Jg, Weinheim 1996, S. 121-137; online (engl. Originaltext, Antlantic Monthly von 1982); auch in Feltes (97) +

    +Wood, Andy: Spaghetti Dinners and Fireflies in a Jar: Commodified nostalgia in Disney's Celebration, online + + +

     
    + + + + + + diff --git a/v1.1/ausLese/xp_datenschutz/abb1.gif b/v1.1/ausLese/xp_datenschutz/abb1.gif new file mode 100644 index 0000000..c6e1a96 Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb1.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/abb2.gif b/v1.1/ausLese/xp_datenschutz/abb2.gif new file mode 100644 index 0000000..7c22f2d Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb2.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/abb3.gif b/v1.1/ausLese/xp_datenschutz/abb3.gif new file mode 100644 index 0000000..241eb3e Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb3.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/abb4.gif b/v1.1/ausLese/xp_datenschutz/abb4.gif new file mode 100644 index 0000000..8d46109 Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb4.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/abb5.gif b/v1.1/ausLese/xp_datenschutz/abb5.gif new file mode 100644 index 0000000..fd88e54 Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb5.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/abb6.gif b/v1.1/ausLese/xp_datenschutz/abb6.gif new file mode 100644 index 0000000..44875f3 Binary files /dev/null and b/v1.1/ausLese/xp_datenschutz/abb6.gif differ diff --git a/v1.1/ausLese/xp_datenschutz/oh_wxp.html b/v1.1/ausLese/xp_datenschutz/oh_wxp.html new file mode 100644 index 0000000..53d0b28 --- /dev/null +++ b/v1.1/ausLese/xp_datenschutz/oh_wxp.html @@ -0,0 +1,980 @@ + + + + + + + Datenschutz bei Windows XP Professional + + +

    Der Landesbeauftragte für den Datenschutz + Mecklenburg-Vorpommern

    +

    Datenschutz bei

    +

    Windows XP professional

    +

    Orientierungshilfe

    +

    Stand: 2003

    +

     

    +

    1 Einleitung

    +

    Windows XP wird in zwei Versionen angeboten: Windows XP Home und Windows + XP Professional. Wie schon der Name vermuten lässt, ist Windows XP + Professional für den professionellen Gebrauch besser geeignet als die Home + Version, da bestimmte Funktionen mit der Home-Version nicht ausführbar + sind (siehe Punkt 13). Die nachfolgenden Ausführungen beziehen sich + deshalb hauptsächlich auf Windows XP Professional.

    +

    Die Orientierungshilfe richtet sich deshalb auch in erster Linie an + versierte Anwender wie Administratoren aus dem Bereich der professionellen + Datenverarbeitung, denen der Umgang mit Windows vertraut ist und die somit auch + die Schwachstellen älterer Windows-Betriebssysteme bereits kennen. Das + Papier ist im Arbeitskreis "Technische und organisatorische Datenschutzfragen" + der Datenschutzbeauftragten des Bundes und der Länder beraten und + zustimmend zur Kenntnis genommen worden.

    +

    Windows XP Professional tritt die Nachfolge von Windows 2000 + Professional an. Die neue Benutzeroberfläche, die erweiterte Hilfe und + viele Assistenten sind die auf den ersten Blick auffälligsten + Veränderungen bei Windows XP. Die Assistenten sollen den gestiegenen + administrativen Aufwand eingrenzen. Insbesondere für erfahrene Benutzer + sind sie gewöhnungsbedürftig und oft etwas zuviel des Guten, zumal + automatisierte Vorgänge schlechter nachvollziehbar und dadurch + undurchsichtiger werden. Die enge Anbindung an das Internet macht das + Betriebssystem besonders leicht angreifbar.

    +

    Im Mittelpunkt dieser Betrachtung des neuen Betriebssystems von + Microsoft sollen datenschutzrelevante Aspekte stehen. Der Benutzer soll auf + bestehende Mängel in der Sicherheit des Betriebssystems aufmerksam gemacht + werden. Es sollen Hinweise gegeben werden, wie diese Mängel + eingeschränkt oder umgangen werden können. Darüber hinaus werden + wesentliche Sicherheitsaspekte des Betriebssystems erklärt, damit + bestimmte sicherheitsrelevante Einstellungen vorgenommen werden können. +

    +

     

    +

    2 Was ist neu bei Windows XP

    +

    2.1 Neue Benutzeroberfläche

    +

    Das Startmenü ist vollkommen neu gestaltet, bietet den Zugriff auf + den Programmpfad und auch auf häufig genutzte Programme

    +

    2.2 Hilfe und Supportcenter

    +

    Mit dem Hilfe- und Supportcenter wurde der Zugriff auf die Onlinehilfe + intensiviert.

    +

    2.3 Vereinfachungen für die + Administration

    +

    Da der administrative Aufwand sehr gestiegen ist, werden Assistenten + bereitgestellt.

    +

    2.4 Schneller Benutzerwechsel

    +

    Mehrere Benutzer können sich gleichzeitig anmelden, der Desktop und + alle Tasks bleiben erhalten.

    +

    2.5 Neue Sicherheitsmechanismen

    +

    Mit Windows XP Professional wartet das Betriebssystem mit zahlreichen + neuen Sicherheits-Funktionen auf. Zu den Wichtigsten zählen:

    + +

    Eine weitere aus datenschutzrechtlicher Sicht bedeutende Neuerung bei + Windows XP ist die so genannte Produktaktivierung (siehe Punkt 5).

    +

     

    +

    3 Vorteile und Nachteile von Windows XP

    +

    3.1 Vorteile

    +

    Durch die neue Treiberarchitektur wurde die Stabilität des + Betriebssystems verbessert. Die veränderte Benutzeroberfläche ist + eher umstritten. Für Computerneulinge vereinfacht sie sicher die Nutzung, + für erfahrene Benutzer ist sie jedoch gewöhnungsbedürftig, weil + vieles völlig anders als bisher ist. Immerhin kann auch die gewohnte, + klassische Windows-Oberfläche gewählt werden. Da der administrative + Aufwand gestiegen ist, werden einige erleichternde Hilfen durch Windows zur + Verfügung gestellt:

    + +

    3.1.1 Verbesserte Hilfe

    +

    Die Suchfunktion ist deutlich leistungsfähiger als seine + Vorgänger. So kann über den Suchdialog direkt nach Dokumenten, + Computern, Druckern oder Personen gesucht werden. Neu ist der Start der + Suchfunktion für das Internet. Die enge Verflechtung mit dem Internet + spart zwar Zeit und Arbeit, ist jedoch nicht ganz unbedenklich. Nachteilig ist + allerdings, dass kein Handbuch mehr zur Verfügung gestellt wird.

    +

    3.1.2 Verbesserte + Systemwiederherstellung

    +

    Die Systemwiederherstellung kann im Falle eines Systemproblems einen + früheren Zustand des Computers wiederherstellen, ohne dass die + persönlichen Datendateien (z. B. Dokumente, Internetfavoriten und E-Mail) + verloren gehen. Die Systemwiederherstellung überwacht Änderungen auf + dem Computer und erstellt regelmäßig leicht identifizierbare + Wiederherstellungspunkte. Darüber hinaus kann der Nutzer selbst jederzeit + eigene Wiederherstellungspunkte erstellen und benennen.

    +

    3.1.3 Onlineunterstützung

    +

    Mit Hilfe der Remoteunterstützung kann anderen Personen gestattet + werden, eine Verbindung mit dem eigenen Computer über das Internet + herzustellen, sich in einem Chat mit dem Nutzer zu unterhalten und dessen + Computerbildschirm einzusehen. Außerdem kann dieser Assistent nach + entsprechender Zustimmung die Tastatur des Nutzers und dessen Maus steuern und + somit bei der Problembehandlung helfen. Zusätzlich werden auch die + Dateisysteme des Client-Geräts auf den Windows XP Rechner übertragen, + damit dieser Rechner auf die Laufwerke des Clients zugreifen kann (siehe dazu + auch Punkt 6.4). Die Supportseite ermöglicht es, sich direkt an den + Computerhersteller oder, falls Windows XP separat erworben wurde, an Microsoft + zu wenden. In der Support-Newsgroup kann der Austausch von Informationen und + Hilfe mit anderen Benutzern erfolgen.

    +

    3.1.4 Offline-Unterstützung +

    +

    Falls keine Internetverbindung zur Verfügung steht, können + andere Tools für die Problembehandlung genutzt werden: Die so genannten + Computerinformationen zeigen Informationen über die zurzeit installierte + Software und Hardware an. Die erweiterten Systeminformationen und das + Systemkonfigurationsprogramm bieten technische Details, mit denen Mitarbeiter + vom technischen Support Probleme beheben können.

    +

    3.1.5 Schnelle Benutzerumschaltung +

    +

    Windows XP führt mit Hilfe der Terminaldiensttechnologie eindeutige + Benutzersitzungen aus, wodurch die Daten der einzelnen Benutzergruppen + eindeutig voneinander getrennt bleiben. Durch das verwendete Benutzerkennwort + werden die Daten separat voneinander geschützt, sofern sie sich auf einer + NTFS-Partition befinden. Die schnelle Benutzerumschaltung ist nur bei Computern + einer Arbeitsgruppe oder bei eigenständigen Computern möglich. + Gehört der Computer zu einer Domäne, erfolgen die Optionen für + die Anmeldung nach den vom Administrator festgelegten Richtlinien (siehe auch + Punkt 9).

    +

    Die neue Benutzerumschaltung ermöglicht es, schnell zwischen + Benutzern umzuschalten, ohne sich am Computer abzumelden. Mehrere Benutzer + können einen Computer gemeinsam nutzen und ihn gleichzeitig verwenden, + wobei die Benutzer wechseln können, ohne die Programme, die sie + ausführen, zu schließen (z. B. ein Computer für alle + Mitarbeiter einer Lagerverwaltung).

    +

    3.2 Nachteile

    +

    Windows XP ist das wohl neugierigste Betriebssystem aller Zeiten. Der + Internet-Explorer suchte schon vor XP automatisch nach Updates. Aber in keiner + der vorherigen Windows-Versionen hat Microsoft so viele Komponenten eingebaut, + die über das Internet Kontakt mit den Microsoft-Servern aufnehmen, wie z. + B. das Windows-Update, die Fehlerberichterstattung und die Zeitsynchronisation. +

    +

    Den Messenger von Microsoft musste sich bisher jeder auf seinen PC + laden, der ihn einsetzen wollte. Bei XP sind jetzt diese Anwendungen und + Funktionen Standard. Windows XP schreibt einen Fehlerbericht, sobald ein + Programm abstürzt, und gibt dem Anwender die Möglichkeit, diesen per + Internet an Microsoft zu senden (siehe Abb.1). Immerhin könnte der + Anwender davon indirekt profitieren, da Microsoft mit der so entstehenden + Datenbank unter anderem natürlich auch das Betriebssystem verbessern kann. + Abb.1

    +

    +

    Abb. 1 zeigt eine typische Fehlermeldung mit Hinweisen zu den + übertragen Daten. Mit dem Hinweis, dass die Informationen "auf einer + sicheren Datenbank mit eingeschränktem Zugriff gespeichert werden" und + dass der "Bericht nicht zu Werbezwecken verwendet wird" soll + möglicherweise der datenschutzgerechte Umgang mit diesen Daten suggeriert + werden, nachprüfbar ist jedoch keine dieser Aussagen.

    +

    Der über das Netz übertragene Fehlerbericht enthält + folgende Informationen:

    + +

    Es kann aber auch vorkommen, dass der Fehlerbericht kundenspezifische + Informationen enthält, wie z. B. Daten aus geöffneten Dateien. Diese + Informationen, falls vorhanden, können zum Feststellen der Identität + verwendet werden.

    +

    3.2.1 So schützen Sie sich

    + +

    Grundsätzlich gilt: Alle genannten Funktionen lassen sich über + die Systemsteuerung abschalten (siehe Abb.2)

    +

    Automatische Aktualisierung abschalten

    +

    Die Automatische Aktualisierung lässt sich über + Systemsteuerung/Netzwerk und Internetverbindungen/Internetoptionen auf + der Karte erweitert abschalten.

    +

    Wurden die automatischen Aktualisierungen nicht abgeschaltet, + können sie über Systemsteuerung/Software jederzeit wieder + entfernt werden. Alle Aktualisierungen werden dort verwaltet.

    +

    Abb.2

    +

    +

    Empfehlung: Die automatische Überprüfung auf + Aktualisierungen vom Internet Explorer sollte deaktiviert sein.

    +

    Abschalten der Zeitsynchronisation

    +

    Bei der Funktion Zeitsynchronisation stimmt Windows XP die Uhrzeit des + PCs mit einer Uhr im Internet ab. Dazu wird ein Internet-Server von Microsoft + kontaktiert. Als Standardserver kann jedoch auch ein anderer Server eingetragen + werden.

    +

    Ein Entfernen des Häkchens bei "Automatisch mit einem + Internetserver synchronisieren" verhindert diese ständigen + Kontaktaufnahmeversuche (siehe Abb. 3).

    +

    Abb.3

    +

    +

    Die Zeitsynchronisation lässt sich unter Datum und Uhrzeit + abschalten oder auf einen anderen Internet-Server umlenken.

    +

    Fehlerprotokoll aufrufen/Kontrolle der übertragenen Daten + über die Hilfe und Supportdienste

    +

    Zur besseren Kontrolle der übertragen Daten sollte die + entsprechende Mitteilung immer angezeigt bleiben (siehe Abb. 4). Nur so + lässt sich einschätzen, welche Informationen wann übertragen + werden.

    +

    Abb.4

    +

    +

    Empfehlung: Das Feld "Diese Meldung nicht mehr anzeigen" sollte + deaktiviert bleiben.

    +

    Automatische Updates

    +

    Auch Updates können so eingestellt werden, dass sie nicht + automatisch erfolgen, und der Nutzer den Überblick behält, wann + welches Update erfolgt (siehe Abb. 5).

    +

    Abb.5

    +

    +

    Empfehlung: Automatische Updates sollten deaktiviert sein, + mindestens jedoch sollte vorher eine Benachrichtigung erfolgen.

    +

    3.2.2 Softwareunterstützung +

    +

    Einen guten Überblick über die in Punkt 3.2.1genannten + datenschutzrelevanten Einstellungen kann man sich auch mit Hilfe + zusätzlicher Software verschaffen. Das - allerdings nur für die + private Nutzung kostenlos - aus dem Internet herunter zu ladende Programm + XPAntiSpy beispielsweise ermöglicht ein sehr komfortables Konfigurieren + dieser Systemeinstellungen über die Windows-Oberfläche oder im + Befehlszeilenmodus.

    +

     

    +

    4 Die Installation von Windows XP

    +

    4.1 Anforderungen an Hardware

    +

    Folgende Mindestvorrausetzungen bzw. Empfehlungen für die Hardware + sollten berücksichtigt werden, um flüssiges Arbeiten zu + gewährleisten:

    + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
    HardwareMindestanforderungenEmpfohlen
    CPU266 MHz Pentium500 MHz Pentium III
    RAM64 MB256 MB
    Festplatte2 GB; min.1,2 GB FreiAb 4 GB
    NetzwerkPCI 10 MBitPCI 100 MBit
    GrafikkartePCI-GrafikkarteAGP-Grafikkarte
    CD-ROM12-fach32-fach
    Floppy1,44 MB1,44 MB
    +

    Das Vorhandensein der Maus ist Bedingung.

    +

    Es gibt drei verschieden Möglichkeiten, Windows XP zu installieren: + Update-, Neu-, und Parallelinstallation. Für die Parallelinstallation muss + für Windows XP eine eigene Partition eingerichtet sein.

    +

    Die Produktaktivierung kann telefonisch oder online über das + Internet erfolgen (siehe Punkt 5).

    +

    Alle Benutzer, die bereits während der Installation von Windows XP + eingerichtet wurden, erhalten zunächst automatisch die Rechte eines + System-Administrators. Es sind nicht nur "Benutzer", wie das dazugehörige + Dialogfenster vermuten lässt, sondern "Administratoren" mit entsprechenden + Privilegien. Diese lassen sich zwar im Nachhinein einschränken, besser ist + es aber, bestimmte Rechte von vornherein auszuschließen. Dabei ist jedoch + zu berücksichtigen, dass sich einige Applikationen ohne + Administrator-Rechte nicht sinnvoll betreiben lassen. Eine Abwägung + zwischen Produktivität und Sicherheit ist deshalb immer notwendig.

    +

    4.2 Automatisierte Installation

    +

    Die komplette Installation vieler identischer Computer bedeutet hohen + zeitlichen Aufwand und entsprechend hohe Kosten. Der schnellstmögliche + Ersatz bei Ausfall eines Computersystems in einem Unternehmen ist ein weiterer + Grund für eine Arbeitserleichterung auf diesem Gebiet.

    +

    Für die automatisierte Installation gibt es mehrere + Möglichkeiten:

    +
    +

    Mit Hilfe von Antwortdatei für WINNT.EXE/WINNT32.EXE

    +
    +

    Über Antwortdateien wird das Setup von Windows XP gesteuert. In + normalen Textdateien werden in einer bestimmten Syntax die Antworten + eingetragen, die normalerweise durch den Benutzer eingegeben werden. Das + automatisch ablaufende Setup verkürzt die benötigte Zeit für die + Installation. Das Administratorkennwort wird unverschlüsselt im Klartext + in der Antwortdatei (siehe Punkt 4.2) abgelegt und kann damit leicht + missbräuchlich genutzt werden. Man sollte deshalb hier noch kein reales, + sicherheitsrelevantes Passwort festlegen, sondern zunächst nur eines + für den jeweiligen lokalen Zugriff auf den Computer definieren und nach + Abschluss der Installation sofort ändern.

    +
    +

    Mit Hilfe von Verteilung von Disk-Images

    +
    +

    Bei dieser Methode wird über spezielle Programme ein bitweises + Abbild (Image) der spezifizierten Partition erzeugt, welches auf einem anderen + Computersystem wieder auf der Festplatte eingefügt werden kann. +

    +
    +

    Über Remoteinstallationsdienste (siehe auch Punkt 3.1.3) +

    +

     

    +

    5 Produktaktivierung

    +

    5.1 Produktaktivierung

    +

    Windows XP lässt einen Start ohne Produktaktivierung nur + während der ersten 30 Tage zu. Danach muss das Produkt durch entsprechende + Registrierung aktiviert werden. Diese Zwangsaktivierung soll Microsoft vor + Raubkopieren schützen.

    +

    Bei der Produktaktivierung wird ein 50-stelliger Code per Web oder + Telefon an Microsoft übermittelt. Darin sind verschiedene Merkmale des + Computers gespeichert. Die 50 Stellen reichen allerdings nicht aus, um das + genaue Modell zu übermitteln.

    +

    Folgende Daten Prüft und verschickt Windows XP:

    + +

    Nachdem Windows XP aktiviert wurde, dürfen laut Hersteller nur noch + geringfügige Änderungen am System vorgenommen werden, bevor eine + erneute Aktivierung fällig wird. Dabei ist wichtig, ob am normalen PC oder + am Notebook mit Dockingstation gearbeitet wird. Am normalen PC sind bis zu 3 + Änderungen möglich, am Notebock können es bis zu 6 + Änderungen an der Hardware sein. (Bei einem Notebook, das an eine + Docking-Station anschließbar ist, werden Grafikkarte und + SCSI-Host-Adapter nicht in die Berechnung einbezogen.)

    +

    Die Microsoft Produktaktivierung ist bei Paket-, OEM-, System + Builder-Produkten und Lizenzen für Schüler, Studierende und + Lehrkräfte erforderlich. Die Microsoft Volumenlizenzprogramme sind hiervon + ausgenommen, das heißt, sie müssen nicht aktiviert werden.

    +

    5.2 Übertragung personenbezogener Daten bei + der Produktaktivierung

    +

    Der TÜViT hat im Auftrag der Microsoft Deutschland GmbH die + Produktaktivierung der Microsoft Produkte Windows XP, Office XP und Visio 2002 + geprüft. Dabei sind die Mitarbeiter zu folgendem Resultat gekommen:

    +

    In den untersuchten Programmteilen wurden keinerlei Anhaltspunkte + gefunden, dass personenbezogenen Daten automatisch über das Internet + übertragen werden. Erst wenn ein Benutzer auch eine freiwillige + Registrierung durchführt, werden nach Abfrage der expliziten Zustimmung + personenbezogene Daten übertragen. Dies gilt entsprechend auch für + eine telefonische Registrierung.

    +

    Der Technische Überwachungsverein stellte dem Betriebssystem + Windows XP in Bezug auf die Produktaktivierung zwar eine + Unbedenklichkeitsbescheinigung in Sachen Datenschutz aus. Fragwürdig + bleibt diese Zwangsregistrierung dennoch, insbesondere weil Microsoft nichts + zur Art und Weise der künftigen Verwendung der gesammelten Informationen + sagt. Dass die Nutzung vieler verbesserter Merkmale von Windows XP eine + Internet-Verbindung quasi zwingend voraussetzt, macht viele Anwender + zusätzlich skeptisch, da Sicherheitsprobleme bei der Internetanbindung die + Schwachstelle des Systems zu sein scheinen.

    +

     

    +

    6 Sicherheit im Netzwerk

    +

    6.1 Schutz nach außen

    +

    Der Schutz vertraulicher Daten bei der Übermittlung über das + Internet von einem lokalen Computer oder einem Büronetzwerk ist heute + zunehmend schwierig. Durch Festverbindungen und Flatrates sind Ports auf + lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten. + Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze + Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20 + Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann + offene Ports, die Systemdienste anbieten, kann er darüber versuchen, + Zugriff auf das System zu erlangen.

    +

    Grundsätzlich gilt: Je länger die Verbindung, desto + größer die Angriffswahrscheinlichkeit.

    +

    Gefährdet sind Computer und Netzwerke aber auch oft durch mangelnde + Sensibilität der Anwender. Die Meinung: "Wer sollte mich schon angreifen?" + ist nach wie vor sehr verbreitet, angesichts der Möglichkeiten von Windows + XP jedoch völlig fehl am Platz. Die zahlreichen, scheinbar ziellosen + Portscans zeigen, dass zunächst keine auf bestimmte Personen bezogene + Angriffe gefahren werden. Oft werden einfach irgendwelche offene Computer + gesucht, um dort trojanische Pferde zu installieren. Diese schaden nicht + zwangsläufig direkt den befallenen Computer, sondern greifen nach + entsprechenden Anweisung von außen das eigentliche Opfer an. Selbst stark + abgesicherte Systeme sind angreifbar, indem extrem viele Anfragen, + möglichst mit fehlerhaften Paketen, gestartet werden + (Denial-of-Service-Attacken). Dass hierbei die Angriffe von unwissenden + Anwendern weltweit verteilt sind, macht eine Abwehr fast unmöglich. Dem + Angegriffenen bleibt oft keine andere Wahl als den Server abzuschalten.

    +

    6.2 Sicherheitsprotokolle für das + Netzwerk

    +

    6.2.1 Kerberos - sichere + Authentifizierung

    +

    Wie schon Windows 2000, so verwendet auch XP zur sicheren + Authentisierung im Netzwerk das Kerberos-Protokoll. Kerberos ist als zentraler + Sicherheitsstandard in Windows 2000/XP und in Active Directory (siehe auch + Punkt 11) implementiert. Kerberos verwendet zum einen ein + Verschlüsselungsverfahren für die Schlüssel selbst, zum anderen + so genannte Zeittickets, die den Ablauf der Übertragung kontrollieren. + Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch + Zertifikate mit öffentlichen Schlüsseln eingesetzt werden + können. Diese Schlüssel werden mit dem Zertifikatserver erstellt, der + nur in der Windows 2000 Server-Familie verfügbar ist.

    +

    6.2.2 Sicherer Datentransfer - IPSec +

    +

    Mit IPSec (IPSecurity) ist in Windows XP wie bereits in Windows 2000 + eine Technologie implementiert, die Daten auf IP-Ebene verschlüsselt, und + somit vor Abhörangriffen und unbefugten Veränderungen schützen + soll. Für Applikationen bleibt dieser Vorgang transparent. IPSec erlaubt + den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass + die Anwendungen speziell dafür ausgelegt sein müssen. Mit IPSec + lässt sich der Datenverkehr im LAN (Lokal Network Area) und im WAN (Wide + Area Network) schützen. Es schützt gleichermaßen vor den + Angriffen Interner und Externer. Diese Dienstesammlung basiert auf der DES + (Data Encryption Standard) - oder 3DES-Verschlüsselung und kann auch auf + getunnelte Verbindungen wie z. B. L2TP (Layer 2 Tunneling Protocol) aufsetzen + (siehe auch Punkt 6.2.3). IPSec bietet ein höheres Maß an Sicherheit + als PPTP (Point to Point Tunneling Protocol) und wird wohl langfristig PPTP + ablösen. IPSec bietet zwei verschiedene Betriebsmodi: den Transportmodus + und den Tunnelmodus. Im Transportmodus wird nur der Datenteil des zu + transportierenden IP-Paketes verschlüsselt, im Tunnelmodus wird das + komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf und dem + IPSec-Kopf versehen.

    +

    6.2.3 L2TP (Layer 2 Tunneling + Protocol)

    +

    Das Tunneling von Datenpaketen über IP gewinnt immer mehr Bedeutung + für den Aufbau Virtueller Privater Netzwerke (VPN). Der Transport von + Daten erfolgt hierbei über das Netzwerk in abgeschlossenen (privaten) + Einheiten. Damit die Daten auch sicher sind, werden sie einzeln verpackt und + über TCP/IP-Protokoll "getunnelt" verschickt. Bisher wurde bei Windows das + Point-to-Point Tunneling Protocol (PPTP) verwendet. Da andere Systeme aber auch + mit anderen Standards arbeiten, unterstützt Microsoft mit Windows XP neben + PPTP jetzt auch L2TP. Da dieses Protokoll von sich aus keine + Verschlüsselung unterstützt, kann hierbei IPSec zum Einsatz kommen + (siehe auch Punkt 6.2.2).

    +

    Vergleich von PPTP gegenüber L2TP

    +

    L2TP unterscheidet sich nur in wenigen Punkten von PPTP. PPTP und L2TP + verwenden die Datenverbindungsschicht (Ebene 2) und packen die Datenpakete in + Frames des Punkt-zu-Punkt-Protokolls. L2TP unterstützt mehrere Tunnel. + PPTP arbeitet nur über IP-Netzwerke. Der Vorteil von L2TP gegenüber + PPTP ist, dass es direkt über die verschiedenen WAN übertragen werden + kann, aber optional auch über den Umweg IP funktioniert.

    +

    6.3 Internetverbindungsfirewall

    +

    Die Internetverbindungsfirewall soll den Computer schützen, auf dem + sie aktiviert ist. Bei den meisten Heim- bzw. kleinen Büronetzwerken ist + dies der so genannte ICS-Hostcomputer (Internet Connection Sharing), also der + Computer, der die DFÜ-Verbindung zum Internet herstellt. Ohne dass weitere + DFÜ-Verbindungen aufgebaut werden müssen, können alle Computer + im Heim- oder im kleinen Büronetzwerk mit dem Internet verbunden werden, + da sie die vom ICS-Host aufgebaute Verbindung gemeinsam nutzen können. + Eine Internetverbindung über die vorhandene DFÜ-Verbindung + können andere Computer im Netzwerk nur dann herstellen, wenn ICS auf dem + ICS-Host aktiviert ist. Die Adressen der Clientcomputer erscheinen nicht im + Internet, nur der gemeinsam genutzte Host ist öffentlich sichtbar.

    +

    Die Firewall schützt dann bei Aktivierung jede beliebige + Internetverbindung. Die Firewall speichert Kommunikationsdaten, Sende- und + Empfangsadressen von jeder Verbindung zwischen dem Internet und dem Computer + und verwaltet sie in einer Tabelle. Daten von nicht erwarteten Adressen werden + abgewiesen. Sind Zugriffe auf den Computer aus dem Internet beispielsweise + über http, ftp oder andere Dienste gewollt, so müssen diese extra + konfiguriert werden.

    +

    Die Remoteunterstützung wird hingegen nicht eingeschränkt + (siehe auch Punkt 6.4). Sie ist immer in beiden Richtungen möglich. + Während eines Remotezugriffs ist der Schutz durch die Firewall weitgehend + aufgehoben, und das gesamte System ist dadurch verwundbar.

    +

    Die Windows XP Firewall bietet kleinen Netzwerken, die mit dem Internet + verbunden sind, nur eine sehr trügerische Sicherheit. Wird nämlich + der Windows Messenger oder andere MS Software gestartet, dürfen + Multimedia-Dateien die Firewall ungehindert passieren. Das Desinteresse + ausgehenden IP-Paketen gegenüber stellt ein erhebliches Sicherheitsrisiko + dar. Ins System eingedrungene Trojaner können trotz der integrierten + Firewall ungehindert eine Verbindung ins Netzwerk oder Internet aufnehmen. Der + Schutz durch die integrierten Firewall ist zwar besser als gar kein Schutz. + Trotzdem sollte das System zusätzlich mit einer externen Firewall + abgesichert werden, die auch ausgehende Daten kontrolliert, damit beide + Richtungen abgesichert sind.

    +

    Standardmäßig ist die in Windows XP integrierte Firewall + abgeschaltet. Unter Systemsteuerung/Netzwerk- und + Internetverbindungen/Netzwerkverbindungen rechte Maustaste + Eigenschaften Registrierkarte Erweitert sollte sie zugeschaltet + werden.

    +

    6.4 Remote Zugriff

    +

    Bei der Remoteunterstützung wird einem bestimmten autorisierten + Personenkreis gestattet, über das Web, auf den entfernten Computer + zuzugreifen. Die Autorisierung der Remotebenutzer erfolgt in den + Systemeinstellungen/Leistung und Wartung/System Registerkarte Remote + unter Remotedesktop, Remotebenutzer auswählen.

    +

    Vorraussetzungen für einen Remote-Zugriff sind:

    + +

    Externe Firewalls können bei entsprechender Konfiguration die + Remoteunterstützung verhindern.

    +

    Eine Anmeldung ohne Kennwort kann bei Windows XP nur direkt an der + Konsole des physischen Computers erfolgen. Standardmäßig können + Konten mit leeren Kennwörtern nicht mehr für eine Remoteanmeldung an + dem Computer verwendet werden. Die Einschränkung, die eine Anmeldung + über ein Netzwerk verhindert, kann aufgehoben werden, indem einem lokalen + Konto ein Kennwort zugewiesen wird.

    +

    Remoteinstallation

    +

    Über die Remotinstallationsdienste kann Windows XP Professional auf + einem Computer über das Netzwerk installiert werden. Der zu installierende + Client-PC wird über eine bootfähige Netzwerkkarte oder eine spezielle + Bootdiskette gestartet und kann nach der Verbindung mit dem RIS-Server (Remote + Installation Services) mit Windows XP installiert werden.

    +

    Risiken eines Remotezugriffs

    +

    Schon allein die zusätzliche Schnittstelle gefährdet die + Sicherheit und Zuverlässigkeit der Ressourcen, unabhängig vom + verwendeten Remote System. Zum einen besteht eine erhöhte Virengefahr, zum + anderen ein erhöhtes Risiko des Zugriffs durch unbefugte Benutzer auf das + Unternehmensnetzwerk. Neben der obligatorischen Authentisierung durch + Benutzernamen und Passwort sollten unbedingt weitere Möglichkeiten zum + Schutz der Ressourcen genutzt werden (z. B. Smartcards). Wichtig ist in diesem + Zusammenhang auch der Schutz offen zugänglicher Telefonanschlüsse, + die zum übertragen von Codes genutzt werden.

    +

    Ein Remotezugriff sollte nur dann eingerichtet werden, wenn dies + zwingend erforderlich ist und nach Abwägung der damit verbundenen Risiken + vertretbar ist.

    +

    6.5 Der Internet Explorer 6

    +

    Da der Internet Explorer 6 standardmäßig mit Windows XP + ausgeliefert wird, folgt hier eine kurze Sicherheitsbetrachtung.

    +

    Der Internet Explorer unterteilt das Internet in Zonen, so dass jeder + Web-Seite eine Zone mit einer geeigneten Sicherheitsstufe zugewiesen werden + kann. Bei dem Versuch, Inhalte aus dem Web zu öffnen oder herunter zu + laden, überprüft der Internet Explorer die Sicherheitseinstellungen + für die Zone dieser Web-Seite. Das Einstellen der Internetoptionen erfolgt + auf der Registrierkarte SICHERHEIT.

    +

    Es gibt vier verschiedene Zonen:

    + +

    Für jede Zone gibt es Sicherheitsstufen von "SEHR NIEDRIG" bis + "HOCH" sowie "BENUTZERDEFINIERT". Unter anderem lässt sich einstellen, ob + aktive Inhalten ausgeführt werden dürfen. Da kaum nachvollzogen + werden kann, welche Auswirkungen aktive Inhalte haben können, sollten sie + grundsätzlich deaktiviert werden. Je mehr Sicherheitsfunktionen zur + Minimierung Sicherheitsrisiken aktiviert werden, um so stärker können + natürlich die Nutzmöglichkeiten einiger Websites eingeschränkt + werden.

    +

    6.6 Cookies

    +

    Auf der Registerkarte DATENSCHUTZ können Sie das Verhalten des + Internetexplorers gegenüber Cookies einstellen. Folgende + Cookieeinstellungen sind verfügbar:

    +

    ALLE ANNEHMEN Alle Cookies werden ohne Rückfrage akzeptiert.

    +

    NIEDRIG Cookies, die nicht zur aufgerufenen Webseite passen, werden + abgelehnt.

    +

    MITTEL Cookies, die nicht zur aufgerufenen Webseite passen, werden + abgelehnt. Außerdem werden Betreiber der Website gesperrt, wenn bekannt + ist, dass diese persönliche Informationen verwenden.

    +

    MITTELHOCH Cookies werden abgelehnt, wenn Drittanbieter, die nicht zur + aufgerufenen Website passen, keine ausdrückliche Zustimmung des Benutzers + anfordern.

    +

    HOCH Ebenso wie MITTELHOCH, jedoch auch für den Betreiber der + aufgerufenen Website selbst geltend.

    +

    ALLE SPERREN Alle Cookies werden gesperrt.

    +

    Die automatische Verwaltung von Cookies sollte aus + Sicherheitsgründen abgeschaltet werden.

    +

     

    +

    7 Passport- der Weg zum gläsernen + Internet-Surfer?

    +

    Um die Einwahl in verschieden Internetdienste zu vereinfachen, bietet + Windows XP die Anmeldung über den Dienst "Passport" an. Durch einen + Passport kann dann ausschließlich durch Verwendung einer E-Mail-Adresse + auf alle MSN Internetzugangs-Websites und anderen Dienste und Websites, die + Passports unterstützen, zugegriffen werden. Passport implementiert einen + Anmeldedienst, der es ermöglicht, mit einem Benutzernamen und einem + Kennwort alle .NET-Passport-kompatiblen Dienste nutzen.

    +

    Die Nutzung von Passport ist aus datenschutzrechtlicher Sicht nicht + unbedingt zu befürworten. Hier teilen sich alle Anbieter ein und dieselbe + Datenbank, denselben Login-Mechanismus und dieselbe Sicherheitstechnik. Die + Weiterleitung im Browser erfolgt ohne SSL, was bereits ausreicht, um in einen + Account einzudringen.

    +

    Experten warnen davor, bei der Passport-Anmeldung die geforderten + persönlichen Daten einzugeben. Damit könnte Microsoft jeden + Computernutzer zusammen mit der eindeutigen 64-Bit-Nummer identifizieren. + Sobald sich der Verbraucher bei einer Website anmeldet, die mit Microsoft + kooperiert, wird seine Identifizierung an den Betreiber dieser Website + übermittelt. Hinzu kommt, dass das Netz der über diesen Dienst + zugänglichen Anbieter noch nicht sehr weit ausgebaut ist, so dass es sich + für den Nutzer bisher kaum lohnt, diesen Dienst in Anspruch zu nehmen. +

    +

    Wenn der Passport-Dienst nicht genutzt wird, stehen alle weiteren + Funktionen von Windows XP uneingeschränkt zur Verfügung.

    +

     

    +

    8 Gravierendes Sicherheitsleck: UPnP (Universal Plug + and Play)

    +

    UPnP gehört zu den Innovationen, die den Umgang mit Hardware im + Netzwerk vereinfachen sollen. Vernetzte Geräte teilen automatisch ihre + Anwesenheit anderen UPnP-fähigen Geräten mit, die sich daraufhin + bereitwillig auf die Zusammenarbeit einlassen. UPnP wird bei jeder + Standard-Installation von Windows XP eingerichtet und aktiviert, und kann auch + Microsofts früheren Betriebssystemversionen Windows 98, 98SE oder ME + manuell hinzugefügt werden.

    +

    UPnP erfordert keinerlei Interaktion mit dem Benutzer. Aufgrund + schwerwiegender Fehler in der UPnP-Implementierung in Windows XP kann ein + Angreifer durch einen Puffer-Überlauf uneingeschränkte Kontrolle + über das System erlangen, Daten lesen und löschen, Programme + installieren und DDoS-Angriffe ausführen, sogar ohne in das System + einzudringen. Von diesem Problem ist laut Microsoft jede Installation von + Windows XP betroffen, denn die UPnP-Funktionalität ist + standardmäßig aktiviert. Der Hersteller selbst veröffentlichte + am 20. Dezember 2001 eine deutschsprachige Reparatursoftware für XP + für diesen von unabhängigen IT-Sicherheitsforschern entdeckten + Fehler.

    +

    Der von Microsoft zur Verfügung gestellte Patch kümmert sich + jedoch lediglich um die Verwundbarkeit; UPnP wird dadurch nicht deinstalliert. + Am sichersten ist es UPnP vollständig zu entfernen und die Ports 5000 und + 1900 zu schließen.

    +

     

    +

    9 Interne Sicherheit

    +

    9.1 SmartCards

    +

    Unter XP ist die Unterstützung von SmartCards direkt im + Betriebssystem integriert. Die kleinen scheckkartengroßen Kärtchen + eignen sich beispielsweise zum Speichern von Sicherheitszertifikaten, + Anmeldekennwörtern, privaten Schlüsseln sowie anderen + persönlichen Informationen. Im Gegensatz zu einem Kennwort wird die PIN, + die den Zugriffsschutz zur SmartCard realisiert, niemals im Netzwerk + weitergeleitet, und bietet somit einen höheren Schutz als ein + herkömmliches Kennwort.

    +

    SmartCards lassen nur eine beschränkte Anzahl von fehlgeschlagenen + Versuchen zur Eingabe der richtigen PIN zu. Dann werden sie gesperrt und + funktionieren dann auch bei Eingabe der richtigen PIN nicht mehr. Der Benutzer + muss sich zum Entsperren der Karte an den Systemadministrator wenden.

    +

    Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte + Authentifizierungsprozedur, besonders wenn im Active Directory (siehe Punkt 11) + die Anmeldung für verschiedenste Dienste zusammengefasst wird.

    +

    9.2 Integrierte "Sandbox"

    +

    Windows XP verfügt über eine integrierte "Sandbox", um + Anwendungen in einem geschützten Bereich ablaufen zu lassen und somit + Manipulationen und Beschädigungen am System zu verhindern.

    +

    9.3 Windows-Dateischutz

    +

    Bei Windows-Versionen vor Windows 2000 war nicht auszuschließen, + dass bei der Installation von Software, die zusätzlich zum Betriebssystem + gebraucht wurde, freigegebene Systemdateien, z. B. Dynamic Link Libraries + (DLL-Dateien) und ausführbare Dateien (EXE-Dateien), ohne jede Nachfrage + überschrieben wurden. Wenn Systemdateien überschrieben werden, wird + die Leistung des Systems unvorhersehbar, Programme können sich fehlerhaft + verhalten und das Betriebssystem kann versagen.

    +

    In Windows 2000 und Windows XP verhindert der Windows-Dateischutz, dass + geschützte Systemdateien, z. B. Dateien mit den Erweiterungen SYS, DLL, + OCX, TTF, FON und EXE, überschrieben werden. Der Windows-Dateischutz wird + im Hintergrund ausgeführt und schützt alle Dateien, die durch das + Windows Setup-Programm installiert wurden. Der Windows-Dateischutz erkennt auch + Versuche von anderen Programmen, eine geschützte Systemdatei zu ersetzen + oder zu verschieben. Um festzustellen, ob es sich bei der neuen Datei um die + korrekte Microsoft-Version handelt, wird ihre digitale Signatur vom + Windows-Dateischutz überprüft. Falls die Datei nicht die korrekte + Version aufweist, ersetzt der Windows-Dateischutz diese Datei entweder durch + die Sicherungskopie, die im Ordner Dllcache gespeichert ist, oder durch + die entsprechende Datei von der Windows-CD. Wenn der Windows-Dateischutz die + entsprechende Datei nicht finden kann, werden Sie aufgefordert, den Speicherort + anzugeben. Zusätzlich wird der versuchte Dateiaustausch vom + Windows-Dateischutz im Ereignisprotokoll aufgezeichnet.

    +

    Der Windows-Dateischutz ist standardmäßig aktiviert und + ermöglicht es, vorhandene Dateien durch digital signierte Windows-Dateien + zu ersetzen. Derzeit werden signierte Dateien auf folgenden Wegen + bereitgestellt:

    + +

    9.4 Offline Dateien

    +

    Offline Dateien werden verwendet, um auf dem Netzwerk gespeicherte + Dateien und Programme auch dann noch nutzen zu können, wenn keine + Internetanbindung mehr besteht. Temporäre Offlinedateien werden auch als + automatisch zwischengespeicherte Dateien bezeichnet. Diese freigegebenen + Netzwerkdateien werden automatisch gespeichert. Diese Dateien müssen nicht + gesondert offline verfügbar gemacht werden. Windows kann sie jederzeit von + Ihrem lokalen Cache entfernen, wenn mehr Speicherplatz für weitere + temporäre Dateien benötigt wird. Die freigegebenen Netzwerkdateien, + die ausdrücklich offline verfügbar gemacht worden sind, stehen immer + zur Verfügung. Diese Dateien werden erst dann vom Computer entfernt, wenn + sie gelöscht werden. Wenn man sichergehen will, dass z. B. bei + Übergabe eines Notebooks an eine andere Person keine Daten im + Offline-Cache verbleiben, sollte der Cache gelöscht werden.

    +

    9.5 EFS (Encrypting File Systems)

    +

    Mit Hilfe von EFS können Daten auf der Festplatte vor unbefugtem + Zugriff wirksam geschützt werden. Eine direkte Integration in den Windows + Explorer gestattet die einfache Nutzung der Datenverschlüsselungsfunktion. + Allein das Aktivieren des entsprechenden Kontrollkästchens reicht aus, um + einen Ordner oder eine Datei verschlüsseln zu lassen. Dabei arbeitet der + Dateisystemfilter des EFS völlig transparent, Ver- und + Entschlüsselungsvorgänge laufen unsichtbar im Hintergrund ab.

    +

    Die verschlüsselte Datei kann nur noch durch die berechtigten + Benutzer geöffnet, umbenannt, kopiert oder verschoben werden. Alle anderen + Benutzer werden abgewiesen. Neu ist bei Windows XP, dass Sie mehr als einem + Benutzer den Zugriff auf eine EFS-verschlüsselte Datei gestatten + können.

    +

    Beim EFS wird die Datei zunächst symmetrisch mit einem FEK (File + Encryption Key) verschlüsselt. Der FEK wird wiederum mit einem + öffentlichen Schlüssel aus dem öffentlichen/privaten + Schlüsselpaar des Anwenders verschlüsselt. Um eine Wiederherstellung + verschlüsselter Daten auch ohne den privaten Schlüssel des Anwenders + zu ermöglichen, z. B. nach Verlust des Schlüssels oder dem + Ausscheiden eines Mitarbeiters, wird der FEK auch mit dem öffentlichen + Schlüssel des öffentlichen/privaten Schlüssels des + Wiederherstellungsagenten verschlüsselt. Entschlüsseln können + diese Daten nur autorisierte Benutzer und designierte + Wiederherstellungsagenten. Die Datei selbst kann auch vom Nutzer mit + Administratorrechten nicht geöffnet werden, wenn er nicht als + Wiederherstellungsagent bestimmt wurde.

    +

    Das Wiederherstellungsrecht besitzt unter Windows XP der Administrator + standardmäßig. Für eine Sicherung der verschlüsselten + Dateien vor dem Zugriff des Administrators kann das + Wiederherstellungszertifikat des Administrators gelöscht werden. Dann sind + die verschlüsselten Dateien eines Benutzers nur noch mit dessen Zertifikat + entschlüsseln. Zusätzlich oder alternativ zu den genannten + Administratoren können weitere Benutzer als Wiederherstellungs-Agenten + bestimmt werden; dies geschieht durch Eintragen in der Sicherheitsrichtlinie + unter Richtlinien öffentlicher Schlüssel/Agenten für + Wiederherstellung verschlüsselter Daten. Als Wiederherstellungs-Agenten + können nur einzelne Benutzer, nicht jedoch ganze Gruppen bestimmt werden. + Zur Sicherheit sollten so wenig Wiederherstellungsagenten eingerichtet werden + wie möglich. Im Regelfall ist eine entsprechende Berechtigung ausreichend. + In der verschlüsselten Datei kann der Benutzer unter + Eigenschaften/erweitert/Details Verschlüsselungsdetails einsehen, + Zugriffsrechte für weitere Benutzer festlegen und Informationen zum den + Wiederherstellungsagenten erhalten. A

    +

    lle EFS-Vorgänge werden auf dem Computer ausgeführt, auf dem + sie gespeichert sind. Beim Kopieren einer verschlüsselten Datei über + das Netzwerk wird sie entschlüsselt und im Zielordner wieder + verschlüsselt. Sie ist damit auf dem Transportweg über das lokale + Netzwerk oder die Datenfernverbindung prinzipiell lesbar. Für einen + sicheren Netztransfer sollte deshalb beispielsweise IPSec genutzt werden (siehe + Punkt 6.2.2).

    +

     

    +

    10 ASR (Automated System Recovery)

    +

    In regelmäßigen Abständen sollten zur eigenen Sicherheit + automatische Systemwiederherstellungssätze im Rahmen eines Gesamtplanes + zur Systemwiederherstellung bei Systemversagen erstellt werden.

    +

    ASR ist ein zweiteiliges Wiederherstellungssystem, das aus den Teilen + ASR-Sicherung und ASR-Wiederherstellung besteht. Die Sicherung erfolgt durch + den Assistenten für die automatische Systemwiederherstellung, der im + Sicherungsdienstprogramm zu finden ist. Der Assistent sichert Systemstatus, + Systemdienste und alle mit den Betriebssystemkomponenten verknüpften + Datenträger. Er erstellt auch eine Datei mit Informationen zur Sicherung, + zur Datenträgerkonfigurationen (einschließlich Basisvolumes und + dynamischer Volumes) und zur Durchführung einer Wiederherstellung.

    +

    Die automatische Systemwiederherstellung sollte erst als letztes Mittel + zur Systemwiederherstellung eingesetzt werden, wenn andere Möglichkeiten, + wie Starten im abgesicherten Modus und Wiederherstellen der letzten als + funktionierend bekannten Konfiguration, nicht greifen.

    +

    Um Datenverluste zu vermeiden, sollten Dateien, die nicht dem von + Microsoft vorgeschriebenen Dateitypen entsprechen bzw. nicht in den von + Microsoft dargebotenen Verzeichnissen gespeichert werden, auf einer anderen + Partition gespeichert werden, die dann von der Wiederherstellung ausgenommen + wird.

    +

     

    +

    11 Active Directory

    +

    Active Directory ist ein Verzeichnisdienst, der Informationen zu + Objekten und Subjekten in einem Netzwerk speichert, und diese Informationen + Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active + Directory ermöglicht Netzwerkbenutzern über einen einzigen + Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es + stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des + Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte + zur Verfügung.

    +

    Zur Pflege des Directorys gehören das Erstellen, Löschen, + Ändern und Verschieben von Objekten sowie das Festlegen von Berechtigungen + für Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen + Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und + freigegebene Dateiobjekte. Für die Wahrung der Sicherheit im Active + Directory sollte die entsprechende primäre Netzwerkanmeldung mit den + betreffenden Gruppenrichtlinien abgestimmt sein.

    +

    Die dem Active Directory (AD) zugrunde liegenden Überlegungen + führen mitunter zu sehr umfassende AD-Strukturen. So werden in zunehmendem + Maße landesweite, ressortübergreifenden AD angelegt. Dabei + können Client-Server-Systeme, die bislang unabhängig voneinander zum + Teil von der Verwaltung und zum Teil auch von externen Dienstleistern + administriert wurden, in einer Administrationsstruktur zusammengefasst werden. + Die Active Directory Technik sieht standardmäßig die Rolle der so + genannter Enterprise-Administratoren vor. Diese haben + Administrationsberechtigungen für das gesamte AD. Damit können die + Enterprise-Administratoren auf sämtliche Daten zugreifen, die in den + angeschlossenen Client-Server-Systemen gespeichert sind. Zwar kann man die + damit verbundenen Zugriffsberechtigungen einschränken, jedoch können + sich die Enterprise-Administratoren die entsprechenden Zugriffsberechtigungen + jederzeit wieder selbst gewähren. Es ist daher notwendig, die Nutzung der + "allmächtigen" Enterprise-Administrator-Kennungen einzugrenzen. Dazu + bieten sich mehrere Ansatzpunkte:

    + +

     

    +

    12 Sicherheitsempfehlungen

    +

    Nutzer sollten der Benutzergruppe für Remotedesktop auf dem eigenen + Computer angehören. Sie müssen keinesfalls als Administrator + angemeldet sein, um Remotezugriff auf den Computer zu haben. Standardnutzer + sollten prinzipiell nicht der Gruppe Administratoren angehören und + den Computer nicht als Administrator starten, es sei denn, sie müssen + Aufgaben wahrnehmen, für die Administratorrechte erforderlich sind. + Für die meisten Computeraufgaben reicht jedoch die Mitgliedschaft in der + Gruppe Benutzer oder Hauptbenutzer. Wenn jedoch eine + administratorspezifische Aufgabe ausgeführt werden muss, sollte man sich + so kurzzeitig wie möglich als Administrator anmelden, und sofort nach der + Erledigung der entsprechenden Aufgabe abmelden.

    +

    Alle Remotedesktopbenutzer sollten sich nur mit einem sicheren Kennwort + anmelden. Dies ist besonders wichtig, wenn Ihr Computer direkt über ein + Kabelmodem oder eine DSL-Verbindung an das Internet angeschlossen ist.

    +

    12.1 Warum man sich an seinem Computer nicht + standardmäßig als Administrator anmelden sollte

    +

    Wenn Windows 2000 oder Windows XP mit Administratorrechten gestartet + wird, ist das System besonders hohen Sicherheitsrisiken ausgesetzt. Viren oder + trojanische Pferde könnten auf dem System dann wesentlich schwerwiegendere + Probleme verursachen, als bei einer weniger hoch privilegierten Anmeldung.

    + +

    Wenn man sich als Mitglied der Gruppe Benutzer anmeldet, kann man + bereits sehr viele Routineaufgaben durchführen, wie das Ausführen von + Programmen und das Besuchen von Internetseiten, ohne den Computer einem + unnötigen Risiko auszusetzen. Als Mitglied der Gruppe Hauptbenutzer + können neben diesen Routineaufgaben auch Programme installiert, Drucker + hinzugefügt und die meisten Programme der Systemsteuerung verwendet + werden. Administratoraufgaben, wie das Aktualisieren des Betriebssystems oder + das Konfigurieren von Systemparametern, können dann nur durchgeführt + werden, nachdem sich der Anwender als Standardnutzer abgemeldet und erneut als + Administrator anmeldet hat.

    +

    12.2 Tipps zum Testen der Systemsicherheit +

    +

    Mit einem simulierten Angriff von außen können + Sicherheitseinstellungen des Systems schnell getestet werden. Bevor man mit der + Konfiguration beginnt, sollte beispielsweise folgende Website besucht werden: + https://grc.com/x/ne.dll?bh0bkyd2 + (Testseite der Gibson Research Corporation). Auf dieser Seite kann mit den + Funktionen "TEST MY SHIELDS" oder "PROBE MY PORTS" die Sicherheit des Systems + getestet werden. Der gesamte Test dauert - über eine DSL-Verbindung - nur + wenige Sekunden. Genauso schnell wäre bei entsprechender Fehlkonfiguration + auch ein Angreifer über alle Schwachstellen des Systems im Bilde. Der Test + eignet sich auch gut zur Kontrolle der Protokollierungsfunktion der Firewall, + da die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt + werden. Dadurch ist gut nachvollziehbar, wann die Aktion vom berechtigten + Nutzer ausgelöst und welche Wirkung erzielt wurde.

    +

    Weitere Hinweise zu Selbsttests sind auch beim "Landesbeauftragten + für den Datenschutz Niedersachsen" unter + www.lfd.niedersachsen.de/service/service_selbstt.html/ + oder beim Schweizer Datenschutzbeauftragten unter + www.datenschutz.ch zu erhalten.

    +

     

    +

    13 Windows XP Home

    +

    Um die Sicherheit der Version XP Home einschätzen zu können, + sollte man wissen, dass die folgenden im vorangegangenen Text beschriebenen + Merkmale nicht zur Verfügung stehen:

    + +

     

    +

    14 Der Windows XP Media Player

    +

    Der Media Player dient der Wiedergabe vielfältiger Sound- und + Videoformate. Der Einsatz des XP Media-Players bietet Microsoft die + Möglichkeit, über die Internetverbindung seinen Nutzer zu + identifizieren. Microsofts Mediaplayer für Windows XP verrät, welcher + Anwender welche Musikstücke und Videos abspielt. Die Software + identifiziert zugleich mit dem Anmeldenamen des jeweiligen Windows-Benutzers + die abgespielten Stücke, und schreibt diese Informationen hinter dem + Rücken des Anwenders in eine Logdatei auf die Festplatte. Das geht einen + Schritt weiter als etwa Office-Programme, die sich maximal neun zuletzt + bearbeitete Dokumente merken, um dem Anwender das wiederholte Eintippen von + Dateinamen zu ersparen.

    +

    Abb.6

    +

    +

    14.1 Welche Daten erhält Microsoft + tatsächlich?

    +

    Der Multimediaplayer zieht sich aus dem Netz die Angaben zum gespielten + Titel und zum entsprechenden Künstler. Gleichzeitig verschickt das + Programm die Medien-ID der eingelegten CD, den der Mediaplayer von der CD + ausliest, sowie die Identifikationsnummer des installierten Mediaplayers. Die + Übermittlung der Identifikationsnummer gibt zunächst keine Auskunft + über den Benutzer und verstößt somit nicht gegen + Datenschutzauflagen. Bedenklich ist jedoch, dass dieselbe Identifikationsnummer + z. B. bei der Anmeldung für den Windows Media Newsletter zusammen mit Name + und E-Mail Adresse genutzt wird, und auf diesem Wege sehr wohl personenbezogene + Daten preisgibt.

    +

    Microsoft Sprecher Jonathan Usher erklärte, der Konzern plane + derzeit nicht, gesammelte Daten über die Seh- und Hörgewohnheiten von + Kunden zu vermarkten, wolle das aber für die Zukunft auch nicht + ausschließen. Vor diesem Hintergrund sollte die Nutzung eines anderen + Players erwogen werden. Wer nicht auf den Multimediaplayer von Windows XP + verzichten will oder kann, sollte wenigstens die CD-Datenbankabfrage + deaktivieren. Allerdings kann der Benutzer erst dann wieder im Internet surfen, + wenn diese Einstellung aufgehoben ist. Sicherheit vor ungewollter + Datenübertragung bietet da nur das Abschalten des Internetzugriffsrechts + unter Extras/Optionen/Medienbibliothek (siehe Abb. 5)

    +

     

    +

    15 Fazit

    +

    Bisher gibt es zum Thema XP sehr viele widersprüchliche Aussagen. + Es ist nicht völlig klar, welche Daten tatsächlich an Microsoft + übertragen werden und ob sich aus diesen Daten Nutzungsprofile der + Anwender erstellen lassen. Deshalb sollte insbesondere bei der Nutzung des + Internet sorgfältig zwischen einer höheren Benutzerfreundlichkeit und + Einbußen bei der Sicherheit abgewogen werden.

    +

    Die Vielfalt, mit der das Betriebssystem versucht, mit dem Hersteller + Kontakt aufzunehmen, macht es schwierig, wirklich alle risikobehafteten + Funktionen abzuschalten und dabei noch effizient zu arbeiten. Natürlich + wird die Sicherheit beim Nutzen von Windows XP größer, wenn der + Zugang zum Internet völlig gesperrt wird. Aber gerade die enge + Verknüpfung mit dem Internet soll ja den Vorteil gegenüber + älteren Systemen ausmachen.

    +

    Die enge Verzahnung mit der vielfältigen Nutzung des Internets und + mit dem Active Directory führen dazu, dass sich beim Einsatz von Windows + XP komplexe datenschutzrechtliche Problemstellungen ergeben können, + für die vor dem Einsatz von Windows XP angemessene Lösungen gefunden + werden müssen. Bei der Einsatzplanung von Windows XP wird deshalb die + Erstellung eines Sicherheitskonzepts empfohlen.

    +

     

    +

    Quellen

    +

    Der Hamburgische Datenschutzbeauftragte: Datenschutz bei Windows 2000, + 2002.

    +

    Uwe Brünning, Jörg Krause - Windows XP Professional - Carl + Hanser Verlag

    +

    http://www:heise.de/newsticker/data/hps-21.02.02-000/ Verlag Heinz + Heise, 2002.

    +

    http://www.microsoft.com/windows/windowsmedia/windowsxpwhatsnew.asp

    + +

    http://www.sun.de/SunPR/Pressemitteilungen/2001/PM01

    +

    Martins/Kobylinska -"Auf IP-Nummer sicher","Sicherheit an Bord"- PC + INTERN 02/02

    +

     

    + diff --git a/v1.1/autorun.inf b/v1.1/autorun.inf new file mode 100644 index 0000000..1a9af1a --- /dev/null +++ b/v1.1/autorun.inf @@ -0,0 +1,2 @@ +[autorun] +open=programme\shellopn.exe doku\index.html diff --git a/v1.1/cover/cover.jpg b/v1.1/cover/cover.jpg new file mode 100755 index 0000000..2a72198 Binary files /dev/null and b/v1.1/cover/cover.jpg differ diff --git a/v1.1/cover/cover.pdf b/v1.1/cover/cover.pdf new file mode 100644 index 0000000..fd406b5 Binary files /dev/null and b/v1.1/cover/cover.pdf differ diff --git a/v1.1/cover/cover.sxw b/v1.1/cover/cover.sxw new file mode 100644 index 0000000..7aa63a9 Binary files /dev/null and b/v1.1/cover/cover.sxw differ diff --git a/v1.1/cover/logox.png b/v1.1/cover/logox.png new file mode 100644 index 0000000..e3dd977 Binary files /dev/null and b/v1.1/cover/logox.png differ diff --git a/v1.1/cover/logox_grau_hintergrund.png b/v1.1/cover/logox_grau_hintergrund.png new file mode 100644 index 0000000..c110264 Binary files /dev/null and b/v1.1/cover/logox_grau_hintergrund.png differ diff --git a/v1.1/doku/Makefile b/v1.1/doku/Makefile new file mode 100644 index 0000000..f9b411b --- /dev/null +++ b/v1.1/doku/Makefile @@ -0,0 +1,40 @@ +LATEX2HTMLPREFIX := -no_auto_link -split 0 -init_file ../_scripts/latex2html-init -no_navigation -no_subdir + +TEX_FILES := $(patsubst %.lyx,%.tex,$(wildcard *.lyx)) +NEW_INDEXES := $(patsubst %.lyx,%.html,$(wildcard *.lyx)) + +ASC_FILES := $(wildcard *.asc) + +CSS_BILDER = somerights20.png + +.PHONY : clean css + +all: $(NEW_INDEXES) css + +css: $(CSS_BILDER) + +$(CSS_BILDER): + cd _bilder; cp $(CSS_BILDER) .. + +$(TEX_FILES): %.tex: %.lyx + lyx -e latex $*.lyx + +$(NEW_INDEXES): %.html: %.tex $(ASC_FILES) + latex2html $(LATEX2HTMLPREFIX) $*.tex + -rm WARNINGS $*-labels.pl $*-internals.pl $*.css + python ../_scripts/mod_html_files.py $@ + #rm $@.temp + cat header.asc >> $@.temp + cat nav.asc >> $@.temp + cat $@ >> $@.temp + cat footer.asc >> $@.temp + mv $@.temp $@ + +clean: + -rm WARNINGS + -rm $(patsubst %.lyx,%.tex,$(wildcard *.lyx)) + -rm $(patsubst %.lyx,%.html,$(wildcard *.lyx)) + -rm $(patsubst %.lyx,%.lyx.emergency,$(wildcard *.lyx)) + -rm $(patsubst _bilder/%,%,$(wildcard _bilder/*)) + #rm -r $(patsubst %.lyx,%,$(wildcard *.lyx)) + diff --git a/v1.1/doku/README.make b/v1.1/doku/README.make new file mode 100644 index 0000000..33bb882 --- /dev/null +++ b/v1.1/doku/README.make @@ -0,0 +1,37 @@ +Hier findest Du Hinweise, zur Generierung der html-Dateien aus den Text-Quellen (geschrieben in LyX). +Dies ist nur notwendig, falls Du die CD mit veraenderten Texten weitergeben willst. + +Benoetigte Programme: +- lyx +- make +- latex +(da fehlen bestimmt noch ein paar tex-Pakete ...) + +---- +Q: Was muss ich beachten, wenn ich einen Link ins lyx-Dokument schreibe? +A: Die URLs kommen mit einem speziellen Tex Tag rein, bei Lyx heissen solche Einschuebe Evil Red Tex(t). Dazu einfach auf den ERT-Button klicken und folgendes eintragen: +\htmladdnormallink{beschreibung}{http://link.org} +Das wird dann ein schoen klickbarer Link. + +---- +Q: Warum wird ein Link nicht verlinkt, obwohl ich die obige Frage gelesen hab? +A: Kopier die Preambel von einem funktionierenden Dokument (Format->Dokument->Latex-Vorspann) + +---- +Q: Warum zerstoert latex2html meine schoen komplexen Links manchmal? +A: Du musst Prozentzeichen maskieren: \% statt %. Angezeigt wird dann ein +normales %-Zeichen. Das Zeichen ist sonst ein latex-Tag fuer nen Kommentar. + +---- +Q: eine Fussnote fehlt in der Auflistung am Ende der html-Seite - nur das Verweis-Wort aus dem Text ist aufgefuehrt! +A: Eventuell beinhaltet die Fussnote einen Link mit "%"-Zeichen. siehe vorherige Frage ... + +---- +Q: Wie generiere ich die Seiten, wenn alles nach meinen Wuenschen veraendert wurde? +A: cd doku && make + +---- +Q: Wie raeum ich die ganzen Files auf, damit das Repository nicht so zugemuellt wird? +A: cd doku && make clean + +---- diff --git a/v1.1/doku/_bilder/enigmail01.png b/v1.1/doku/_bilder/enigmail01.png new file mode 100644 index 0000000..333c327 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail01.png differ diff --git a/v1.1/doku/_bilder/enigmail01b.png b/v1.1/doku/_bilder/enigmail01b.png new file mode 100644 index 0000000..51cdece Binary files /dev/null and b/v1.1/doku/_bilder/enigmail01b.png differ diff --git a/v1.1/doku/_bilder/enigmail02.png b/v1.1/doku/_bilder/enigmail02.png new file mode 100644 index 0000000..55421c4 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail02.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen01.png b/v1.1/doku/_bilder/enigmail_einstellungen01.png new file mode 100644 index 0000000..cbbfccd Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen01.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen02.png b/v1.1/doku/_bilder/enigmail_einstellungen02.png new file mode 100644 index 0000000..3409c49 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen02.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen03.png b/v1.1/doku/_bilder/enigmail_einstellungen03.png new file mode 100644 index 0000000..21a256e Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen03.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen04.png b/v1.1/doku/_bilder/enigmail_einstellungen04.png new file mode 100644 index 0000000..3179fb8 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen04.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen05.png b/v1.1/doku/_bilder/enigmail_einstellungen05.png new file mode 100644 index 0000000..707cf88 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen05.png differ diff --git a/v1.1/doku/_bilder/enigmail_einstellungen06.png b/v1.1/doku/_bilder/enigmail_einstellungen06.png new file mode 100644 index 0000000..8d52f81 Binary files /dev/null and b/v1.1/doku/_bilder/enigmail_einstellungen06.png differ diff --git a/v1.1/doku/_bilder/gnupt_install_01.png b/v1.1/doku/_bilder/gnupt_install_01.png new file mode 100644 index 0000000..6175751 Binary files /dev/null and b/v1.1/doku/_bilder/gnupt_install_01.png differ diff --git a/v1.1/doku/_bilder/gnupt_install_02.png b/v1.1/doku/_bilder/gnupt_install_02.png new file mode 100644 index 0000000..77640f0 Binary files /dev/null and b/v1.1/doku/_bilder/gnupt_install_02.png differ diff --git a/v1.1/doku/_bilder/gnupt_install_03.png b/v1.1/doku/_bilder/gnupt_install_03.png new file mode 100644 index 0000000..03a6052 Binary files /dev/null and b/v1.1/doku/_bilder/gnupt_install_03.png differ diff --git a/v1.1/doku/_bilder/gnupt_install_04.png b/v1.1/doku/_bilder/gnupt_install_04.png new file mode 100644 index 0000000..4242cd4 Binary files /dev/null and b/v1.1/doku/_bilder/gnupt_install_04.png differ diff --git a/v1.1/doku/_bilder/oldskool_klein.png b/v1.1/doku/_bilder/oldskool_klein.png new file mode 100644 index 0000000..3b46ab1 Binary files /dev/null and b/v1.1/doku/_bilder/oldskool_klein.png differ diff --git a/v1.1/doku/_bilder/somerights20.png b/v1.1/doku/_bilder/somerights20.png new file mode 100644 index 0000000..c6d2641 Binary files /dev/null and b/v1.1/doku/_bilder/somerights20.png differ diff --git a/v1.1/doku/_bilder/tb_install_nicht_starten.png b/v1.1/doku/_bilder/tb_install_nicht_starten.png new file mode 100755 index 0000000..8816606 Binary files /dev/null and b/v1.1/doku/_bilder/tb_install_nicht_starten.png differ diff --git a/v1.1/doku/_bilder/thunderbird.png b/v1.1/doku/_bilder/thunderbird.png new file mode 100755 index 0000000..96e7ca1 Binary files /dev/null and b/v1.1/doku/_bilder/thunderbird.png differ diff --git a/v1.1/doku/_bilder/warumverschluesselung-netzschema.png b/v1.1/doku/_bilder/warumverschluesselung-netzschema.png new file mode 100644 index 0000000..da894e6 Binary files /dev/null and b/v1.1/doku/_bilder/warumverschluesselung-netzschema.png differ diff --git a/v1.1/doku/_bilder/winpt_einrichten_01.png b/v1.1/doku/_bilder/winpt_einrichten_01.png new file mode 100644 index 0000000..d95b802 Binary files /dev/null and b/v1.1/doku/_bilder/winpt_einrichten_01.png differ diff --git a/v1.1/doku/_bilder/winpt_einrichten_02.png b/v1.1/doku/_bilder/winpt_einrichten_02.png new file mode 100644 index 0000000..0d6a1dc Binary files /dev/null and b/v1.1/doku/_bilder/winpt_einrichten_02.png differ diff --git a/v1.1/doku/_bilder/winpt_einrichten_03.1.png b/v1.1/doku/_bilder/winpt_einrichten_03.1.png new file mode 100644 index 0000000..32c96ae Binary files /dev/null and b/v1.1/doku/_bilder/winpt_einrichten_03.1.png differ diff --git a/v1.1/doku/_bilder/winpt_einrichten_03.2.png b/v1.1/doku/_bilder/winpt_einrichten_03.2.png new file mode 100644 index 0000000..fcc982c Binary files /dev/null and b/v1.1/doku/_bilder/winpt_einrichten_03.2.png differ diff --git a/v1.1/doku/_bilder/winpt_einrichten_04.png b/v1.1/doku/_bilder/winpt_einrichten_04.png new file mode 100644 index 0000000..9330ca2 Binary files /dev/null and b/v1.1/doku/_bilder/winpt_einrichten_04.png differ diff --git a/v1.1/doku/_bilder/winpt_import_01.png b/v1.1/doku/_bilder/winpt_import_01.png new file mode 100644 index 0000000..047e870 Binary files /dev/null and b/v1.1/doku/_bilder/winpt_import_01.png differ diff --git a/v1.1/doku/_bilder/winpt_import_02.png b/v1.1/doku/_bilder/winpt_import_02.png new file mode 100644 index 0000000..96beec3 Binary files /dev/null and b/v1.1/doku/_bilder/winpt_import_02.png differ diff --git a/v1.1/doku/_bilder/winpt_systray.png b/v1.1/doku/_bilder/winpt_systray.png new file mode 100644 index 0000000..b1b47ca Binary files /dev/null and b/v1.1/doku/_bilder/winpt_systray.png differ diff --git a/v1.1/doku/asymmetrie.lyx b/v1.1/doku/asymmetrie.lyx new file mode 100644 index 0000000..06791af --- /dev/null +++ b/v1.1/doku/asymmetrie.lyx @@ -0,0 +1,151 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\language english +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Asymmetrische Verschlsselung erklrt am Beispiel von Schloss/Schlssel. +\layout Standard + +Das Prinzip der asymmetrischen Verschlsselung beruht im Wesentlichen darauf, + dass sich jedeR KommunikationspartnerIn jeweils ein Schlsselpaar erzeugt. + Einer der Schlssel wird geheim gehalten, der sogenannte +\emph on +secret-key +\emph default + und der andere, der sogenannte +\emph on +public-key +\emph default + wird jedem kommunikationswilligen Wesen zugnglich gemacht. + Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlsse +lung +\begin_inset Foot +collapsed true + +\layout Standard + +Symmetrische Verschlsselung ist die gebruchlichste Methode zur Geheimhaltung + vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl + ver- als auch entschlsselt wird. + Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. +\end_inset + + ist in der einfachen Verteilung des +\emph on +public-keys +\emph default + begrndet. + Dieser kann wirklich fr jedermann frei zugnglich sein, ohne dass dadurch + das Verfahren unsicher wird. + Aber dazu spter mehr. +\layout Standard + +Im Folgenden mchte ich zur einfacheren Darstellung den +\emph on +public-key +\emph default + als Schloss betrachten und den +\emph on +secret-key +\emph default + als passenden Schlssel (meine lieben Mathematiker und Kryptographen schlagt + mich bitte nicht). +\layout Standard + +Nehmen wir nun an, Bob mchte eine Nachricht an Alice schicken. + Alice mchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien + schreibt. + Dazu wird sie also als Erstes einige Schlsser anfertigen, die nur von + +\emph on +einem +\emph default + (ihrem) Schlssel geffnet werden knnen. + Dann wird sie ihre (offenen!) Schlsser an ihre Freunde verteilen, also + auch an Bob. + Bob hat nun ein offenes Schloss von Alice +\begin_inset Foot +collapsed false + +\layout Standard + +Besonders wichtig hierbei ist die Herkunft des Schlosses! Bob muss sich + sicher sein knnen, ein Schloss von Alice zu benutzen. + Bestenfalls telefoniert er mit Alice und lsst sich das Schloss genauestens + beschreiben. + +\end_inset + +, welches er zwar schlieen kann, aber ohne passenden Schlssel nicht wieder + zu ffnen vermag (Alice wird ihren Schlssel natrlich um keinen Preis + der Welt rausrcken). + Also fngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste + und verschliet diese mit dem Schloss von Alice. + Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu ffnen + und den Brief zu lesen. + Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche + mit ihrem Schlssel das Schloss ffnet, den Brief der Kiste entnimmt, liest + und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. +\layout Standard + +Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der + Kiste den Brief noch lesen konnte. + Selbst Bob hatte nicht mehr die Mglichkeit den Brief zu lesen, geschweige + denn zu ndern, da nur sie den passenden Schlssel zum Schloss besitzt. + Der angesprochene Vorteil der ffentlichen Schlsselbertragung besteht + also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann + um Kisten zu verschlieen, aber nur sie in der Lage ist, diese wieder zu + ffnen. + Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit + Bob zu treffen, was ihr Vater nie zulassen wrde. +\layout Standard + +Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein + kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand +\begin_inset Foot +collapsed false + +\layout Standard + +Alice' Vater knnte sein Schloss Bob unterjubeln (als angebliches Schloss + von Alice). + Bob wrde also die Kiste nicht mit dem Schloss von Alice verschlieen, + sondern mit dem ihres Vaters. + Dieser knnte die Kiste dann bequem mit seinem zugehrigen Schlssel ffnen, + den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss + (welches er ja auch hat, weil es per Definition ffentlich ist) an Alice + weiterleiten. + Davon wrde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem + Brief erhlt, verschlossen mit ihrem Schloss. + Dieses Vorgehen wird brigens Man-in-the-Middle-Attacke genannt. +\end_inset + + einfach eines ihrer Schlsser genommen und damit irgendeine Kiste verschlossen + hat. + Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, + \SpecialChar \ldots{} +). +\the_end diff --git a/v1.1/doku/chaosradio.lyx b/v1.1/doku/chaosradio.lyx new file mode 100644 index 0000000..8c0380d --- /dev/null +++ b/v1.1/doku/chaosradio.lyx @@ -0,0 +1,276 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Chaosradio. + Auf die Ohren. +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Standard + +Chaosradio ist eine Radiosendung des ChaosComputerClub. + Du findest hier eine Auswahl von Sendungen, die das Thema Verschlsselung + ergnzen und erweitern. + Die Sendungen liegen auf der CD im Verzeichnis +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio} +\end_inset + + als mp3- bzw. + ogg-Dateien vor. + Weitere Sendungen findest du unter +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{chaosradio.de}{https://chaosradio.de} +\end_inset + +. + Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen + deshalb nicht unter die Creative Commons Lizenz der CryptoCD. +\layout Subsection + +Zensur elektronischer Medien +\layout Subsubsection* + +Chaosradio 15, 26.03.1997 +\layout Standard + +Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im + Dorn im Auge, so wird auch sofort dagegen vorgegangen. + Konnte man frher noch einfach den Vertrieb unterbinden, so ist das in + Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur + kann technisch nicht stattfinden. + Schon gar nicht im Privatbereich. + Oder doch? +\layout Standard + +Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben + wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum. + Passt ja auch nicht so viel drauf. + Und ausserdem knnte jeder, der es in der Hand hat, lesen. +\layout Standard + +Huch! +\layout Standard + +Wer mal beim GILB Scke geschleppt hat, weiss wie es mit der Unverletzlichkeit + privater Kommunikation steht: schlecht. + Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu +mschlag verschicken. +\layout Standard + +Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes + gemessen. + Mehr und mehr geschftliche Kommunikation und auch Privates macht die Runde. + Und was machen, wenn es privat ist? +\layout Standard + +Der Schutzumschlag der Datenwelt heisst Verschlsselung. + Damit er wirkungsvoller als Klarsichthllen ist, muss er eine weitgehende + Angriffssicherheit bieten, die sich in Verfahren und Schlssellnge niederschl +gt. +\layout Subsection + +Signieren, Zertifizieren und Authentifizieren +\layout Subsubsection* + +Chaosradio 47, 23.02.2000 +\layout Standard + +Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit + von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezgliche +n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu. +\layout Standard + +Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes + sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt + durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit. + Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften + erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges +etzt werden. +\layout Standard + +Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt + und wir haben die schne neue Welt? Nicht ganz. + Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich + hat und es wird dem Brger zugemutet, sich in die Hnde einer Technik zu + begeben, die er ohne intensiver Beschftigung mit dem Thema nicht mehr + verstehen kann. +\layout Standard + +Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche + Lage diskutieren. + Behandelt werden sollen Public-Key-Kryptographie, die dazugehrigen Zertifikate + und deren Strukturen. + Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie + die fr die Umsetzung der Signaturverordnung ntigen Gesetzesnderungen + sind Thema. +\layout Standard + +Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber + auch noch einmal ber die Rahmenbedingungen und Verlsslichkeit des Netzes + berhaupt sprechen. +\layout Subsection + +Zustand des Internetzes in Zeiten der Zensur +\layout Subsubsection* + +Chaosradio 70, 27.03.2002 +\layout Standard + +Der Dsseldorfer Regierungsprsident versendet Sperrverfgungen an InternetzProv +ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den + Surfern durchzulassen. + Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was knnen + wir dagegen unternehmen? +\layout Subsection + +Big Brother Is Watching You: Der berwachungsstaat +\layout Subsubsection* + +Chaosradio 26, 01.04.1998 +\layout Standard + +George Orwell wrde sich wundern. + Der grosse Lauschangriff ist schon seit Jahren Realitt und erhlt nun + auch noch durch passende Gesetze die entsprechende Rckendeckung. +\layout Standard + +Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision + zu bertreffen. + Neben den Klassikern der berwachung wie das Abhren der Privat- und Arbeitsru +me sowie von ffentliche Pltzen haben die Dienste nun vor allem das Internet + im Visier. +\layout Standard + +Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa + hoffhig werden: das vollstndige Durchleutchten der gesamten Kommunikation. + Dass private Verschlsselung da ein Dorn im Auge ist, ist klar. +\layout Standard + +Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz + kommen und in Krze die Arsenale der berwachenden bereichern werden. + Tips zur Lauschverhinderung und zum Zurklauschen inklusive. +\layout Subsection + +Elektronische Augen berall +\layout Subsubsection* + +Chaosradio 88, 28.01.2004 +\layout Standard + +"Ein pltzlicher, starker Reiz lst bei Lebewesen als Kontrast der Umgebungsbedi +ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio +n aus; wird der Reiz dagegen nur Schritt fr Schritt verstrkt, treten Anpassung +s- und Gewhnungseffekte ein, die sich auf lngere Sicht ungnstig auswirken." + so der Kriminologe und Psychologe Detlef Nagola ber das Phnomen, wie + Frsche auf heies Wasser reagieren. +\layout Standard + +An wieviel berwachung haben wir uns eigentlich schon gewhnt? Kameras an + jeder Huserwand - im Kampf gegen Sprayer und Kriminalitt. + Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch + internationalen Terrorismus"-Karte gezogen. + In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch + per Rasterfahndung kontrolliert werden. + Die Zeiten, wo man sich hinten in der Straenbahn unbeobachtet in der Nase + bohren kann, sind vorbei. +\layout Standard + +Warum gibt es in der Gesellschaft kaum Widerstand gegen berwachungstendenzen + und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen + wir mit euch im Chaosradio diskutieren. +\layout Subsection + +verdaten und verkauft +\layout Subsubsection* + +von der Kommerzialisierung der Privatsphre +\layout Subsubsection* + +Chaosradio 72, 29.05.2002 +\layout Standard + +Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschtzer + geraten. + Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung + und zur gezielten Ansprache von Konsumenten - hufig heimlich, scheinbar + zufllig und mit Hilfe von fiktiven Anreizen. +\layout Standard + +Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber + bieten und was technologisch an Schutztechnologien in der Pipeline ist, + beleuchten wir in Chaosradio 72. +\layout Standard + +Wir mchten wissen, wieviel euch eure Privatsphre wert ist - kostenlose + E-Mail oder vielleicht 5 Euro? Und was ihr dafr tut, um sie zu bewahren. +\layout Subsection + +TCPA - wer an den Weihnachtsmann glaubt +\layout Subsubsection* + +Trusted Computing schn und gut - aber wer soll eigentlich wem trauen? +\layout Subsubsection* + +Chaosradio 78, 27.11.2002 +\layout Standard + +Mit einem Zusatzchip in jedem PC wollen fhrende Computerhersteller eine + sichere Plattform fr Software- und Contentanbieter anbieten, die Raubkopierern + das Frchten lehren soll. +\layout Standard + +Der Chip soll zusammen mit BIOS und Betriebssystem dafr sorgen, dass bestimmte + Inhalte nur dann zugnglich sind, wenn auf dem PC ausschlielich "gute" + Software luft. + Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik + oder Dokumente nur nach dem Willen der Hersteller genutzt werden. +\layout Standard + +Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein + System berhaupt vertrauenswrdig? Und wem nutzt es? +\the_end diff --git a/v1.1/doku/copyleft.lyx b/v1.1/doku/copyleft.lyx new file mode 100644 index 0000000..e06d86c --- /dev/null +++ b/v1.1/doku/copyleft.lyx @@ -0,0 +1,146 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Deine Freiheiten im Umgang mit der CryptoCD +\layout Subsubsection* + +Copyleft +\layout Standard + +Diese Texte dieser CD unterliegt einer freien +\emph on + +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html} +\end_inset + + +\emph default +, gekennzeichnet durch dieses Symbol in der Fusszeile eines Dokumentes: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/somerights20.png + +\end_inset + + +\layout Caption + +Logo +\end_inset + + +\newline +Sie gibt dir die Freiheit alle so gekennzeichneten Inhalt beliebig zu verwenden, + zu verndern und verndert weiterzugeben. + +\newline + +\newline +Alle Programme unterliegen entweder der +\emph on +GNU Public License +\emph default + oder der +\emph on +Mozilla Public License +\emph default +, die dir hnlich umfassende Freiheiten lassen. +\layout Subsubsection* + +Die einzige Einschrnkung +\layout Standard + +Diese CD darf ausschlielich nicht-kommerziell genutzt und weitergegeben + werden. + Fr die Weitergabe ist es dir allerdings gestattet, einen Betrag zu verlangen, + der deine materiellen Aufwendungen zur Vervielfltigung (Kosten fr den + Rohling, Cover u..) +\emph on + +\emph default +deckt. +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\the_end diff --git a/v1.1/doku/cryptocd.css b/v1.1/doku/cryptocd.css new file mode 100644 index 0000000..9827f69 --- /dev/null +++ b/v1.1/doku/cryptocd.css @@ -0,0 +1,64 @@ +h1, h2, h3, h4 { + + color: #7fb945; +} + +h1 { + border-bottom: 1px dashed #999999; + border-top: 1px dashed #999999; + border-right: 1px dashed #999999; + padding: 3px 3px 3px 3px; + +} + +a:link, a:visited { + color: #7fb945; +} + +#nav { + float: left; + width: 15em; + margin: 0; + padding: 0 1em 0 0; + border-top: 1px dashed silver; + border-right: 1px dashed silver; + padding-left:3px; + margin-bottom: 40px; + font-size: small; +} + +#main { + margin-left: 14em; + padding: 0 1em; + text-align: justify; +} + +blockquote { + font-style:italic; +} + +.textit { + font-style:italic; + font-variant:small-caps; +} + +#online { + text-align: center; + width: 80%; + border-top: 1px dashed silver; + margin: 30px auto 10px auto; + padding: 5px; + clear: left; + color: #777777; + font-style:italic; + font-size: small; +} + +#offline { + text-align: center; + width: 80%; + border-top: 1px dashed silver; + margin: 30px auto 10px auto; + padding: 5px; + font-size: 13px; +} diff --git a/v1.1/doku/footer.asc b/v1.1/doku/footer.asc new file mode 100644 index 0000000..ee9b401 --- /dev/null +++ b/v1.1/doku/footer.asc @@ -0,0 +1,32 @@ +
    +CryptoCD v1.1. - die aktuelle Version findest du unter: http://eduforge.org/wiki/wiki/cryptocd

    +Creative Commons
    +Falls du die CD weitergeben willst, dann lies diese Seite. + + +
    + + + diff --git a/v1.1/doku/header.asc b/v1.1/doku/header.asc new file mode 100644 index 0000000..6ef6bd7 --- /dev/null +++ b/v1.1/doku/header.asc @@ -0,0 +1,9 @@ + + + + + + + + + diff --git a/v1.1/doku/index.lyx b/v1.1/doku/index.lyx new file mode 100644 index 0000000..d4921e4 --- /dev/null +++ b/v1.1/doku/index.lyx @@ -0,0 +1,230 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Die Crypto-CD +\layout Standard + +Auf der +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Eduforge-Projektseite}{http://eduforge.org/wiki/wiki/cryptocd} +\end_inset + + findest du stets die aktuelle Version dieser CD. + Dort hast du auch die Mglichkeit, Kritik und Fragen loszuwerden. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/oldskool_klein.png + +\end_inset + + +\layout Caption + +Instant Crypto +\end_inset + + +\layout Standard + +Die folgenden Beschreibungen werden dich in die Lage versetzen, durch eMail-Vers +chlsselung deine Privatsphre zu schtzen. + Auf der linken Seite siehst du ein Navigationsmen, welches dich ein wenig + durch die Materie begleitet. + Fang' einfach oben an. +\layout Standard + +Falls du noch nicht weit, warum du mit dieser CD Zeit verbringen willst, + dann ist +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{dieser Link}{warumverschluesselung.html} +\end_inset + + sinnvoll. +\layout Standard + +Wenn dich das berzeugt hat, dann erklrt +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{dieser Text}{wiefunktionierts.html} +\end_inset + + Verschlsselung im Allgemeinen, und +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Asymmetrische Verschlsselung}{asymmetrie.html} +\end_inset + + beschreibt genau sie mit einem schnen Beispiel. +\layout Standard + +Nun wird der beste Weg sein, dir zuerst das Mailprogramm +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Thunderbird}{thunderbird.html} +\end_inset + + zu installieren. + Falls du bisher das Mailprogramm der +\emph on +Mozilla Suite +\emph default + verwendet hast, dann kannst du +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{diese Anleitung}{mozilla.html} +\end_inset + + nutzen. + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Outlook/Express}{outlook.html} +\end_inset + + kann zwar auch genutzt werden, allerdings wrden wir dies nicht empfehlen. +\layout Standard + +Wenn das Mailprogramm installiert und konfiguriert wurde, dann kannst du + das +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Verschlsselungspaket WinPT}{winpt.html} +\end_inset + + einrichten. + Dort wird auch erklrt, wie ein Schlssel erzeugt wird. +\layout Standard + +Im Text +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{mit Thunderbird sicher mailen}{thunderbirdnutzung.html} +\end_inset + + gibt es dann abschlieend die Erluterung, wie nun in Thunderbird sicher + kommuniziert wird. +\layout Standard + +Falls du dich wunderst, warum diese CD zur Email-Verschlsselung das Programm + +\emph on +GPG +\emph default + und nicht das etwas bekanntere +\emph on +PGP +\emph default + beinhaltet, dann lies +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{hier weiter}{pgp_vs_gnupg.html} +\end_inset + +. +\layout Standard + +Bist du die wichtigsten Texte durchgegangen, dann brauchst du nur noch deine + GesprchspartnerInnen dazu animieren, es dir gleich zu tun, und es kann + losgehen ;> +\layout Standard + +Viel Spass! +\layout Description + +Optimierung: Der Inhalt dieser CD wird laufend weiterentwickelt. + Darum wrden wir uns ber Feedback an +\emph on +cryptocd@systemausfall.org +\emph default + oder ber unsere +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Projektseite}{http://eduforge.org/projects/cryptocd} +\end_inset + + freuen. +\the_end diff --git a/v1.1/doku/mailserviceanbieter.lyx b/v1.1/doku/mailserviceanbieter.lyx new file mode 100644 index 0000000..df2e353 --- /dev/null +++ b/v1.1/doku/mailserviceanbieter.lyx @@ -0,0 +1,128 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Mail-Anbieter +\layout Subsection* + +Uni Rostock +\layout Description + +Web-Interface: mail.uni-rostock.de +\layout Description + +SSL\SpecialChar ~ +mglich: ja +\layout Description + +POP-Server: mail.uni-rostock.de +\layout Description + +IMAP-Server: mail.uni-rostock.de +\layout Description + +SMTP-Server: mail.uni-rostock.de +\layout Subsection* + +GMX +\layout Description + +Web-Interface: www.gmx.de +\layout Description + +SSL\SpecialChar ~ +mglich: nur fuer POP +\layout Description + +POP-Server: pop.gmx.net +\layout Description + +IMAP-Server: nein +\layout Description + +SMTP-Server: mail.gmx.net +\layout Subsection* + +web.de/freemail +\layout Description + +Web-Interface: www.freemail.de +\layout Description + +SSL\SpecialChar ~ +mglich: ja +\layout Description + +POP-Server: pop3.web.de +\layout Description + +IMAP-Server: imap.web.de +\layout Description + +SMTP-Server: smtp.web.de +\layout Subsection* + +yahoo +\layout Description + +Web-Interface: www.yahoo.de +\layout Description + +SSL\SpecialChar ~ +mglich: ja +\layout Description + +POP-Server: pop.mail.yahoo.de +\layout Description + +IMAP-Server: pop.mail.yahoo.de +\layout Description + +SMTP-Server: smtp.mail.yahoo.de +\layout Subsection* + +systemausfall.org +\layout Description + +Web-Interface: webmail.systemausfall.org +\layout Description + +SSL\SpecialChar ~ +mglich: ja, zwingend +\layout Description + +POP-Server: mail.systemausfall.org +\layout Description + +IMAP-Server: mail.systemausfall.org +\layout Description + +SMTP-Server: mail.systemausfall.org +\layout Standard + + +\the_end diff --git a/v1.1/doku/mozilla.lyx b/v1.1/doku/mozilla.lyx new file mode 100644 index 0000000..f541153 --- /dev/null +++ b/v1.1/doku/mozilla.lyx @@ -0,0 +1,501 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage[pdftex]{hyperref} +\end_preamble +\language english +\inputencoding auto +\fontscheme times +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4wide +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Title + +Einrichtung der Mozilla-Suite zur E-Mail-Verschlsselung +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Subsection + +Was ist Mozilla? +\layout Standard + +Mozilla ist ein Open-Source-Projekt, bestehend aus einem Browser und einem + Mailprogramm. + Es entstand 1998 mit der Weiterentwicklung des +\emph on +Netscape Navigator +\emph default + als +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{freie Software}{http://www.fsf.org/philosophy/why-free.de.html} +\end_inset + +. +\layout Subsection + +Installation +\layout Itemize + + +\emph on +mozilla-win32-???-installer.exe +\emph default + starten +\layout Itemize + +"Next", "Accept" * "Complete" auswhlen -> "Next" +\layout Itemize + +"Next", "Install" +\layout Itemize + +... + die Installation wird durchgefhrt +\layout Itemize + +anschliessend startet sich der Browser. +\layout Subsection + +Ein paar sinnvolle Einstellungen +\layout Standard + +Die erste Frage ("default browser") verknpft alle HTML-Dokumente mit Mozilla, + falls du mit "yes" antwortest (dabei nicht vergessen "Do not display this + dialog again" anzukreuzen). +\layout Subsubsection + +Wichtige Optionen +\layout Standard + +Diese findest du im Men "Edit" -> "Preferences": +\layout Description + +Navigator/Homepage/Location: Die Webseite, die beim Start von Mozilla angezeigt + werden soll. +\layout Description + +Navigator/Languages/Add: Hinzufgen von "German [de]", dann anklicken und + 2x "Move up". +\layout Description + +Navigator/Internet\SpecialChar ~ +Search: Auswahl der Lieblingssuchmaschine (siehe dazu + Bedienungstipps). +\layout Description + +Navigator/Tabbed\SpecialChar ~ +Browsing: berall Haken, bis auf "Hide the tab ..." (siehe + dazu Bedienungstipps). +\layout Description + +Appearance/Themes: Auswahl des "modernen" Aussehens fr Mozilla mglich. +\layout Description + +Advanced/"Keep\SpecialChar ~ +Mozilla\SpecialChar ~ +in\SpecialChar ~ +memory\SpecialChar ~ +\SpecialChar \ldots{} +": Falls du diese Option anwhlst, wird Mozilla + gleich beim Starten von Windows in den Arbeitsspeicher geladen. +\begin_inset Foot +collapsed true + +\layout Itemize + +damit verkuerzt sich seine Startzeit sehr erheblich +\layout Itemize + +leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB + Arbeitsspeicher haben, um dies zu aktivieren +\end_inset + + +\layout Subsubsection + +Unwichtigere Einstellungen +\layout Standard + +Die folgenden sind spezielle Optionen fr weniger Werbung und mehr Datenschutz. +\layout Description + +Privacy\SpecialChar ~ +&\SpecialChar ~ +Security/Popup\SpecialChar ~ +Windows/Suppress\SpecialChar ~ +popups: Verhindert das Erscheinen + der kleinen Werbefenster, die beim ffnen vieler Seiten erscheinen. +\layout Description + +Privacy\SpecialChar ~ +&\SpecialChar ~ +Security/Cookies/"enable\SpecialChar ~ +cookies\SpecialChar ~ +from\SpecialChar ~ +originating\SpecialChar ~ +web\SpecialChar ~ +site\SpecialChar ~ +only": Aktivieren + fr weniger Cookies. +\begin_inset Foot +collapsed true + +\layout Itemize + +das sind kleine Informationsdateien, die auf deinem Computer gespeichert + werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz + nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten + sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.) + +\end_inset + + +\layout Description + +Privacy\SpecialChar ~ +&\SpecialChar ~ +Security/Cookies/"ask\SpecialChar ~ +me\SpecialChar ~ +before\SpecialChar ~ +storing\SpecialChar ~ +a\SpecialChar ~ +cookie": Aktivieren -> vor + dem Annehmen eines Cookies wirst du gefragt, ob du ihn mchtest. +\begin_inset Foot +collapsed true + +\layout Itemize + +falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann + kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft + merken soll +\layout Itemize + +jeden "unterdrueckten" Cookie kannst du im Men "Tools -> Cookie-Manager" + spaeter auch wieder zulassen +\end_inset + + +\layout Description + +Privacy\SpecialChar ~ +&\SpecialChar ~ +Security/Passwords/"remember\SpecialChar ~ +passwords": Solltest du ausschalten, + damit wichtige Passwrter nicht auf deiner Festplatte liegen und so Anderen + Zugriff auf deine Emails usw. + ermglichen. +\layout Subsection + +Bedienungstipps +\layout Description + +schnelle\SpecialChar ~ +Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst + www.irgendwas.de hinschreibst) eintippen, dann die Pfeiltaste (auf der Tastatur) + "nach oben" und anschliessen "Enter/Eingabe" drcken (klingt komplizierter, + als es ist). +\layout Description + +"Tabbed\SpecialChar ~ +Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geffnet + zu haben. +\begin_inset Foot +collapsed true + +\layout Itemize + +es gengt ein Klick mit der mittleren Maustaste auf einen Link, um diesen + in einem neuen "kleinen" Fenster innerhalb von Mozilla zu ffnen +\layout Itemize + +sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste + zu verlieren +\layout Itemize + +der selbe Effekt wie mit der rechten Maustaste lsst sich durch "STRG-Enter" + nach dem Eingeben einer Adresse in der Adressleiste erreichen +\end_inset + + +\layout Description + +Tastenkrzel: unter "Advanced/Keyboard Navigation" knnen Maus-Hasser ihre + Tastatur-Einstellungen whlen (Suche im Text ohne Dialogfenster und hnliches) + +\layout Subsection + +Verwendung des Mail-Programms +\layout Standard + +Zum Starten aus Mozilla heraus das zweite Symbol (ein Briefumschlag) ganz + unten links anklicken +\layout Subsubsection + +Erstellung eines neuen Email-Kontos +\layout Itemize + +Sofort nach dem ersten Start des Mailprogramms, fordert es dich zur Erstellung + eines neuen Mail-Kontos auf: +\begin_deeper +\layout Itemize + +"email-Account" -> "Next" +\layout Itemize + +Name, Mailadresse +\layout Itemize + +Server-Einstellungen (siehe Info-Datei: [Mail Anbieter Einstellungen.txt]) +\layout Itemize + +"User Name" -> Nutzername beim Mail-Anbieter (z.B. + ich@web.de) +\layout Itemize + +"Account Name" -> Name diese Briefkastens (falls du mehrere Anbieter verwendest, + sollte er eindeutig sein) +\layout Itemize + +"Finish" +\end_deeper +\layout Itemize + +Nun kommt wahrscheinlich die Frage " ... + default mail application?" -> "Do not display this dialog again" ankreuzen + und "Yes" whlen. +\layout Itemize + +Jetzt versucht das Programm sofort Mails abzuholen (mit "Stop" rechts oben + abbrechen, falls keine Verbindung da ist). +\layout Subsubsection + +Komfort- und Sicherheitseinstellungen +\layout Standard + +Wichtige Einstellungen im Men "Edit" unter "Mail & Newsgroup Account Settings": +\layout Description + +Server\SpecialChar ~ +Settings: "Use secure connection (SSL)", falls dein Mail-Anbieter + dies zulsst. +\layout Description + +Offline\SpecialChar ~ +&\SpecialChar ~ +Disk\SpecialChar ~ +Space/"Make\SpecialChar ~ +the\SpecialChar ~ +messages\SpecialChar ~ +in\SpecialChar ~ +my\SpecialChar ~ +Inbox\SpecialChar ~ +available\SpecialChar \ldots{} +": Fr weniger Verbindungsko +sten. +\layout Description + +Offline\SpecialChar ~ +&\SpecialChar ~ +Disk\SpecialChar ~ +Space/"Do\SpecialChar ~ +not\SpecialChar ~ +download\SpecialChar ~ +messages\SpecialChar \ldots{} +": Aktivieren und den Wert etwas + hher setzen (vielleicht 200). +\layout Standard + +(falls du die Option "Keep Mozilla in Memory ..." aktiviert hast, erscheint + beim ersten Beenden von Mozilla ein Warnungsfenster; hier klickst du auf + "Don't show me this message again" und "OK") +\layout Subsubsection + +Englisch/Deutsch +\layout Standard + +Falls du anstelle der englisch-sprachigen Oberflche von Mozilla die deutsche + bersetzung verwenden mchtest, dann kannst du das +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{http://mozilla.kairo.at/}{sterreichische Sprachpaket} +\end_inset + + herunterladen. +\layout Subsection + +Enigmail +\layout Subsubsection + +Was ist Enigmail? +\layout Standard + +Mit dem Erweiterungsprogramm (Plug-In) Enigmail fr das Mailprogramm von + Mozilla kannst du per Mausklick deine Mails verschlsseln. +\layout Subsubsection + +Installation +\layout Itemize + +Gehe auf die +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://enigmail.mozdev.org/}{Internet-Seite} +\end_inset + + des Enigmail-Projekts. +\layout Itemize + +Unter +\begin_inset Quotes eld +\end_inset + +Download +\begin_inset Quotes erd +\end_inset + + findest du zwei kleine Pakete, die du installieren musst. +\layout Itemize + +Auerdem kannst du unter +\begin_inset Quotes eld +\end_inset + +Language Packs +\begin_inset Quotes erd +\end_inset + + die deutschen bersetzungen zustzlich installieren. +\layout Standard + +Nun musst du Mozilla beenden (auch das Mail-Programm, falls es offen ist) + - anschliessend solltest du diese Anleitung dann wohl wieder ffnen, um + fortzufahren ... +\layout Subsubsection + +Einstellungen +\layout Itemize + +Beim nchsten Start des Mozilla-Mailers findest du jetzt ein Men +\begin_inset Quotes eld +\end_inset + +Enigmail +\begin_inset Quotes erd +\end_inset + +. +\layout Itemize + +Unter +\begin_inset Quotes eld +\end_inset + +Enigmail->Preferences +\begin_inset Quotes erd +\end_inset + + findest du einige Einstellungen: +\begin_deeper +\layout Itemize + +Entweder tippst du deine email-Adresse ein (blich) oder du aktivierst Use + FROM ..., um eventuell verschiedene private Schlssel parallel verwenden knnen. +\layout Itemize + +Die Option Remember password verhindert, dass du bei jeder Mail immer wieder + deine Passphrase eintippen musst - die Zahl sollte sehr klein (oder Null) + sein. +\end_deeper +\layout Itemize + +Unter Enigmail/Advanced Preferences gibt es weitere wichtige Einstellungen: +\begin_deeper +\layout Itemize + +Falls bei GPG/PGP executable ... + nichts eingetragen ist, tippst du hier wahrscheinlich +\emph on +C: +\backslash +Programme +\backslash +Windows Privacy Tools +\backslash +GnuPG +\backslash +gpg.exe +\emph default + ein. +\layout Itemize + +Encrypt to self fhrt dazu, dass alle von dir versendeten verschlsselten + Mails auch in deinem Sent-Ordner landen und dabei mit deinem eigenen Schlssel + verschlsselt sein, damit du sie spter noch lesen kannst. +\layout Itemize + +Always confirm before sending ist in der ersten Zeit sehr hilfreich ... +\layout Itemize + +Unter choose PGP/MIME solltest du unbedingt Always use PGP/MIME aktivieren; + dies ist der Standard, den alle Mailprogramme verstehen sollten. +\end_deeper +\layout Subsection + +Versenden einer Email +\layout Standard + +Beim Versenden einer Email kannst du im Men Enigmail whlen, ob du sie +\layout Itemize + +signiert +\layout Itemize + +verschlsselt +\layout Itemize + +signiert+verschlsselt +\layout Itemize + +oder einfach als Klartext (plaintext) +\layout Standard + +versenden willst. +\the_end diff --git a/v1.1/doku/nav.asc b/v1.1/doku/nav.asc new file mode 100644 index 0000000..598c0bb --- /dev/null +++ b/v1.1/doku/nav.asc @@ -0,0 +1,34 @@ + diff --git a/v1.1/doku/nav.asc.online b/v1.1/doku/nav.asc.online new file mode 100644 index 0000000..b381d8b --- /dev/null +++ b/v1.1/doku/nav.asc.online @@ -0,0 +1,34 @@ + diff --git a/v1.1/doku/online.asc b/v1.1/doku/online.asc new file mode 100644 index 0000000..e4eb97a --- /dev/null +++ b/v1.1/doku/online.asc @@ -0,0 +1,12 @@ +
    +Du liest im Moment die Online-Version der +Crypto-CD.
    +    +Du kannst den Inhalt auch als ISO-Image +runterladen, welches sich direkt auf CD brennen lässt
    +    - für unterwegs, für Menschen ohne schnelle +Internetabindung, für Seminare ...
    +        +Du willst diese CD nach deinen Wünschen gestalten? Hier: eduforge.org/wiki/wiki/cryptocd/ steht wie's geht. +
    diff --git a/v1.1/doku/outlook.lyx b/v1.1/doku/outlook.lyx new file mode 100644 index 0000000..e26de13 --- /dev/null +++ b/v1.1/doku/outlook.lyx @@ -0,0 +1,154 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage[pdftex]{hyperref} +\usepackage{html} +\end_preamble +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation indent +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Installation unter Outlook (Express) +\layout Standard + +Es gibt Erweiterungen (Plugins) fr die Microsoft-Programme Outlook und + Outlook Express. + In diesem Dokument wird darauf aus mehreren Grnden nicht detailliert eingegang +en: Zum einen ist die Installation nicht so einfach wie bei Thunderbird, + zum anderen sind die Programme alles andere als sicher (sowohl theoretisch, + weil es keine Open-Source-Software ist, als auch +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{praktisch}{http://search.securityfocus.com/swsearch?query=outlook&sbm=advisories&submit=Search&metaname=alldoc&sort=swishlastmodified} +\end_inset + +. + Wenn du trotzdem nicht auf Outlook verzichten mchtest, kannst du dich + an den folgenden Links orientieren: +\layout Itemize + +Eine Anleitung fr Outlook Express: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{http://0guita.com.ar/winpt/gpgoedoc.html}{http://0guita.com.ar/winpt/gpgoedoc.html} +\end_inset + + +\layout Itemize + +Ein Plugin fr Outlook: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://www3.gdata.de/gpg/}{http://www3.gdata.de/gpg/} +\end_inset + + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\the_end diff --git a/v1.1/doku/pgp_vs_gnupg.lyx b/v1.1/doku/pgp_vs_gnupg.lyx new file mode 100644 index 0000000..6a6924e --- /dev/null +++ b/v1.1/doku/pgp_vs_gnupg.lyx @@ -0,0 +1,111 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize a4paper +\paperpackage a4wide +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip smallskip +\quotes_language polish +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Title + +PGP oder GPG? +\layout Standard + +Einen sehr kurzen Text ber die Entstehungsgeschichte von PGP und GPG findest + du im +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Internet}{http://www.lugod.org/presentations/pgp/history.html} +\end_inset + +. +\layout Standard + +Grnde fr unsere Wahl von GPG +\emph on +(Gnu Privacy Guard) +\emph default +zur Mail-Verschlsselung, findest du auf der +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Projektseite von GPG}{http://www.gnupp.de/warum.html} +\end_inset + + +\layout Section + +Was unterscheidet sie: +\layout Description + +PGP ist eine kommerzielle Software. + Fr private Anwender ist ihre Verwendung kostenfrei. +\layout Description + +GPG ist freie Software, d.h. + dir wurden alle Rechte gegeben, dieses Programm beliebig zu verwenden, + zu modifizieren oder weiterzuverteilen +\layout Section + +Was ist identisch: +\layout Itemize + +sie liefern einen hnlichen Funktionsumfang +\layout Itemize + +die Quelltexte beider Programme sind offen, d.h. + es ist mglich ihre Wirkungsweise nachzuvollziehen und somit ihre Sicherheit + und Vertrauenswrdigkeit zu prfen (bei PGP kostet das allerdings unter + Umstnden recht viel Geld) +\layout Itemize + +die Verschlsselungsverfahren sind kompatibel - PGP- und GPG-Nutzer knnen + also problemlos verschlsselt miteinander kommunizieren +\layout Standard + +Fr uns war das Konzept +\emph on +freie Software +\emph default + ausschlaggend bei der Auswahl. + Weitere Anregungen zu diesem Thema findest du beispielsweise bei der +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{Free Software Foundation}{http://www.fsf.org/philosophy/why-free.de.html}. +\end_inset + + +\the_end diff --git a/v1.1/doku/senselab.lyx b/v1.1/doku/senselab.lyx new file mode 100644 index 0000000..cfafd2d --- /dev/null +++ b/v1.1/doku/senselab.lyx @@ -0,0 +1,146 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language english +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +sense.lab +\layout Standard + +Wir sind Menschen, die mit ihren technischen Fhigkeiten Projekte und Gruppen + untersttzen wollen, die unsere Vorstellung einer lebenswerten Welt teilen + und vorantreiben: +\layout Itemize + +diskriminierungsfrei +\layout Itemize + +hierarchiearm +\layout Itemize + +kologisch +\layout Itemize + +nachhaltig +\layout Itemize + +undogmatisch +\layout Standard + +Unser Sprachrohr ist +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{systemausfall.org}{https://systemausfall.org} +\end_inset + + - hier findest du Verffentlichungen von sense.lab und anderen Gruppen. + Eine kurze Beschreibung deiner Mglichkeiten auf systemausfall.org gibt + es hier. +\layout Standard + +Wir mchten vor allem Kommunikation in jeder Hinsicht verbessern. + Das bedeutet, dass wir Infrastruktur bereitstellen fr: +\layout Itemize + +Verffentlichungen +\layout Itemize + +verschlsselte Kommunikation +\layout Itemize + +interne und ffentliche Organisations- und Diskussionswerkzeuge +\layout Itemize + +und andere Bedrfnisse (falls du sie uns mitteilst) +\layout Standard + +Wenn du Hinweise oder Anregungen hast, dann schreibe an +\emph on +info@systemausfall.org +\emph default +. +\layout Standard + +Falls du deine Mails an uns verschlsseln willst, dann verwende unseren + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{gpg-Schlssel}{../programme/systemausfall-info.0.asc} +\end_inset + +. +\layout Standard + +[Fingerabdruck des Schlssels: 574E 45B8 A7B1 EE14 4EF6 12DA BF96 8A11 30E8 + 2B77] +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\newline + +\the_end diff --git a/v1.1/doku/thunderbird.lyx b/v1.1/doku/thunderbird.lyx new file mode 100644 index 0000000..755aaa1 --- /dev/null +++ b/v1.1/doku/thunderbird.lyx @@ -0,0 +1,574 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage[pdftex]{hyperref} +\usepackage{html} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation indent +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Installation von Mozilla Thunderbird +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Subsection + +Was ist Mozilla Thunderbird? +\layout Standard + +Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox), + einem Mailprogramm (Thunderbird) und weiteren Programmen. + Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung + des +\emph on +Netscape Navigator +\emph default +. +\layout Subsection + +Installation +\layout Enumerate + +Wenn du Mglichkeit hast, kannst du dir die aktuelle Version von +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de} +\end_inset + + besorgen, ansonsten einfach die Version von dieser +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{CD}{../programme} +\end_inset + + nutzen (In diesem Ordner befinden sich brigens alle bentigten Installationsda +teien). +\layout Enumerate + +Die Installation ist abhngig von deiner Windows-Version: +\begin_deeper +\layout Description + +Windows\SpecialChar ~ +95/98/ME: Einfach +\emph on + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{diesen Link}{../programme/Thunderbird Setup 1.0.2.exe} +\end_inset + + +\emph default +anklicken +\emph on + +\emph default +oder im Verzeichnis +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Programme}{../programme} +\end_inset + + auf dieser CD +\emph on +'Thunderbird Setup 1.0.2.exe' +\emph default + durch einen Doppelklick starten. +\layout Description + +Windows\SpecialChar ~ +NT/2000/XP: Du bentigst Administrator-Rechte! Melde dich also als + Administrator an und starten starte die Installation durch einen Doppelklick +\emph on + +\emph default +auf +\emph on +'Thunderbird Setup 1.0.2.exe' +\emph default + im Verzeichnis +\emph on + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Programme}{../programme} +\end_inset + + +\emph default + auf der CD. + Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz +er an. +\end_deeper +\layout Enumerate + + +\emph on +Weiter +\emph default + anklicken, dann die Lizenz akzeptieren +\layout Enumerate + + +\emph on +Standardinstallation +\emph default + auswhlen, +\emph on +weiter +\emph default +, dann ein letztes Mal besttigen. +\layout Enumerate + +Den Haken bei +\emph on +'Thunderbird jetzt starten' +\emph default + entfernen und auf Fertigstellen klicken. +\layout Enumerate + +Das wars, die Installation ist abgeschlossen. + (ggf. + Administrator abmelden nicht vergessen!) +\layout Subsection + +Ein E-Mail-Konto einrichten +\layout Standard + +Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung + eines Email-Accounts auffordert. + Nachfolgend werden die Einstellungsmglichkeiten kurz erklrt. +\layout Itemize + +Als Erstes sollen Name und E-Mail-Adresse angegeben werden. +\layout Itemize + +Jetzt wird nach den Serverdaten gefragt. + Der Servertyp ist meist POP +\begin_inset Foot +collapsed true + +\layout Standard + +Wenn du stndig mit dem Internet verbunden bist (DSL), bietet sich IMAP + an. + Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf + dem Mailserver gespeichert. +\end_inset + +. + Falls du die genauen Daten fr deinen Anbieter nicht kennst, dann kannst + du in dieser +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html} +\end_inset + + nachsehen. +\layout Itemize + +Nun wird nach dem Anmeldenamen fr den neuen Account gefragt, das ist z.B. + bei GMX die Nummer bzw. + die komplette Emailadresse und bei web.de und den meisten anderen Anbietern + der Teil links vom @-Zeichen. +\layout Itemize + +Jetzt kann eine Bezeichnung fr dieses Konto frei gewhlt werden. + Empfehlenswert ist z.B. + der Name des Anbieters. +\layout Itemize + +Abschlieend werden alle Angaben noch einmal zusammengefasst dargestellt. + Wer einen stndigen Internetzugang hat, der/die kann den Haken bei der + Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen + sollten ihn entfernen. + Nach dem Klick auf Fertigstellen ist das Konto eingerichtet. +\layout Subsection + +Ein paar sinnvolle Einstellungen +\layout Standard + +Es gibt die Mglichkeit, E-Mails im HTML-Format zu erstellen. + Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum +\begin_inset Foot +collapsed true + +\layout Standard + +damit kannst du Schrift formatieren, Bilder direkt in den Text einfgen + usw. +\end_inset + + zulsst als bei +\begin_inset Quotes erd +\end_inset + +plain text +\begin_inset Quotes erd +\end_inset + + E-Mails mglich wre. + Allerdings birgt es auch einige schwerwiegende Probleme. + So knnen Menschen mit lterer Software, exotischen Betriebssystemen oder + Behinderte, die spezielle Lesegerte verwenden deine E-Mail mitunter gar + nicht lesen. + Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslcken in + Windows-Systemen. + Deshalb raten wir von dem Gebrauch ab. + HTML wurde fr Webseiten geschaffen und nicht fr E-Mails. +\layout Standard + +Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format. + Um dies auszuschalten sind die folgenden beiden Schritte vonnten: +\layout Itemize + + +\emph on +Ansicht +\emph default + -> +\emph on + Nachrichtentext +\emph default + -> +\emph on +reiner Text +\emph default + schaltet die Anzeige von HTML ab. + Dadurch kannst du dich beim Lesen auf das Wesentliche konzentrieren: den + Inhalt. +\layout Itemize + + +\emph on +Extras -> Konten... + -> Verfassen +\emph default + +\emph on +& Addressieren +\emph default +: das Kreuz bei +\emph on +'Nachrichten im HTML-Format verfassen' +\emph default + entfernen, um standardkonforme Mails zu erstellen. +\layout Standard + +Weiter wichtige Einstellungen im Men ' +\emph on +Extras +\emph default +' unter ' +\emph on +Konten... +\emph default +': +\layout Itemize + + +\emph on +Server-Einstellungen +\emph default +: +\emph on +'Sichere Verbindung (SSL) verwenden +\emph default +', falls dein Mail-Anbieter dies zulsst +\layout Itemize + + +\emph on +Server-Einstellungen +\emph default +: +\emph on +'Sichere Authentifizierung verwenden' +\emph default + aktivieren, falls dein Mail-Anbieter dies zulsst +\layout Itemize + + +\emph on +Server-Einstellungen +\emph default +: +\emph on +'Beim Start auf neue Nachrichten prfen' +\emph default + deaktivieren, wenn keine stndige Internetverbindung vorhanden ist. +\layout Itemize + + +\emph on +Postausgang-Server (SMTP) +\emph default +: ' +\emph on +Sichere Verbindung verwenden: +\emph default +' SSL auswhlen +\layout Subsection + +Installation von Enigmail +\layout Standard + +Um mit Thunderbird mglichst komfortabel zu verschlsseln, bentigst du + das Plug-in EnigMail. + Folge einfach den folgenden Schritten, um das Plug-in zu installieren: +\layout Itemize + +Thunderbird starten, im Menu +\emph on +Extras +\emph default + auf +\emph on +Erweiterungen +\emph default + gehen, dann auf den Button +\emph on +Installieren +\emph default + klicken. + Jetzt erscheint ein Fenster, indem du die Datei +\emph on +Enigmail_tb_win32_0.91.0_de-DE.xpi +\emph default + auswhlst und auf +\emph on +OK +\emph default + klickst. + Danach muss Thunderbird neu gestartet werden. +\layout Subsection + +Enigmail einrichten +\layout Standard + +Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen + Eintrag in der Menleiste von Thunderbird. + Klicke dort drauf und dann auf +\emph on +Einstellungen +\emph default +. + Nun solltest du folgende Einstellungen vornehmen: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/enigmail_einstellungen01.png + +\end_inset + + +\layout Caption + + +\emph on +'Pfad zur GPG-Anwendung' +\emph default +: trage hier den Speicherort der +\emph on +gpg.exe +\emph default + ein +\end_inset + + +\layout Standard + +Die Datei +\emph on +gpg.exe +\emph default + sollte - sofern du dich an die Hinweise in der +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Installationsanleitung von WinPT}{winpt.html} +\end_inset + + gehalten hast - hier liegen: +\layout Itemize + +Windows 95/98/Me: +\emph on +'C: +\backslash +Programme +\backslash +GnuPT +\backslash +GPG' +\layout Itemize + +Windows NT/2000/XP: +\emph on +'C: +\backslash +Dokumente und Einstellungen +\backslash +DEIN_BENUTZER +\backslash +GnuPT +\backslash +GPG' +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/enigmail_einstellungen02.png + +\end_inset + + +\layout Caption + + +\emph on +'Immer PGP/MIME verwenden' +\emph default +aktivieren +\end_inset + + +\layout Standard + +Alle weiteren Optionen kannst du in den Voreinstellungen belassen. +\newline + +\layout Standard + +Nun musst du noch die Enigmail-Untersttzung fr deine Mailkonten aktivieren. + Klicke dazu in der Menleiste von Thunderbird auf +\emph on +Extras +\emph default + -> +\emph on +Konten +\emph default +... + -> +\emph on + 'OpenPGP Sicherheit' +\emph default +: Du gelangst zu diesem Fenster: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/enigmail01b.png + +\end_inset + + +\layout Caption + +OpenPGP fr dein Mailkonto aktivieren +\end_inset + + +\layout Standard + +Folgende Einstellungen sind wichtig: +\layout Itemize + + +\emph on +'OpenPGP Untersttzung (Enigmail) fr diese Identitt aktivieren' +\emph default + und ' +\emph on +E-Mail-Adresse dieses Kontos benutzen... +\emph default +' +\layout Itemize + + +\emph on +'Unverschlsselte Nachrichten standardmig unterschreiben' +\emph default + und +\emph on +'Verschlsselt unterschreiben, falls mglich' +\the_end diff --git a/v1.1/doku/thunderbirdnutzung.lyx b/v1.1/doku/thunderbirdnutzung.lyx new file mode 100644 index 0000000..9310aee --- /dev/null +++ b/v1.1/doku/thunderbirdnutzung.lyx @@ -0,0 +1,196 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage{hyperref} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Mit Thunderbird sicher mailen +\layout Standard + + +\emph on +Dieser Text macht vermutlich erst Sinn, wenn du vorher die Installation + von +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Thunderbird}{thunderbird.html} +\end_inset + + und +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{WinPT}{winpt.html} +\end_inset + + durchgefhrt hast. +\layout Standard + +Im Folgenden wird gezeigt, wie du deine Mails verschlsseln und signieren + kannst und wie die Signaturen von anderen berprft werden. +\layout Subsection + +Eine Mail verschlsseln +\layout Standard + +Um eine Mail an jemanden zu verschlsseln musst du zuerst den ffentlichen + Schlssel des anderen Menschen importieren. + Die Vorgehensweise dazu steht im +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Text zu WinPT}{winpt.html#SECTION00044000000000000000} +\end_inset + +. + Ist das geschehen, dann kannst du die Mail wie blich schreiben, und, sobald + du fertig bist, durch Klicken auf das +\emph on +OpenPGP +\emph default +-Icon und Auswhlen von ' +\emph on +Nachricht verschlsseln +\emph default +' verschlsseln. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/enigmail02.png + +\end_inset + + +\layout Caption + +Nach dem Klick auf das +\emph on +OpenPGP +\emph default +-Icon erscheint dieses Dialogfeld +\end_inset + + +\layout Standard + +Du kannst Thunderbird auch so einrichten, dass standardmssig alle Mails + verschlsselt werden. +\layout Subsection + +Eine Mail signieren +\layout Standard + +Das Signieren einer Mail funktioniert hnlich einfach wie das Verschlsseln. + Du klickst dafr einfach auf das +\emph on +OpenPGP +\emph default +-Icon und whlst ' +\emph on +Nachricht unterschreiben' +\emph default + aus. + Je nach deinen +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Einstellungen bei Thunderbird}{thunderbird.html#SECTION00026000000000000000} +\end_inset + + wirst du nun nach deiner GPG-Passphrase gefragt. +\layout Subsection + +Eine empfangene Mail entschlsseln +\layout Standard + +Wenn du eine verschlsselte Mail empfangen hast, erkennt Thunderbird dies + automatisch und ffnet ein kleines Fenster, in das du nur deine GPG-Passphrase + eintragen musst. + Die Mail wird nun automatisch entschlsselt. +\layout Subsection + +Die Signatur einer Mail prfen +\layout Standard + +Die berprfung einer Signatur erfolgt von Thunderbird automatisch, wenn + du den ffentlichen Schlssel des anderen Menschen +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{importiert}{winpt.html#SECTION00044000000000000000} +\end_inset + + hast: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/thunderbird.png + +\end_inset + + +\layout Caption + +Der rot markierte Bereich zeigt die Gltigkeit einer Signatur an +\end_inset + + +\the_end diff --git a/v1.1/doku/warumverschluesselung.lyx b/v1.1/doku/warumverschluesselung.lyx new file mode 100644 index 0000000..fcaa764 --- /dev/null +++ b/v1.1/doku/warumverschluesselung.lyx @@ -0,0 +1,637 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage[pdftex]{hyperref} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Comment + +Was soll hier rein: +\layout Comment + +Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert + sich schon fuer mich +\layout Comment + +1. + Internet ist anders als Post (.1. + kein Postgeheimnis, .2. + Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du +rch Private blabla) +\layout Comment + +2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne +yland... + verweisen (den besorgt M noch),BVG-Urteil zur Volkszhlung +\layout Comment + +3. + +\begin_inset Quotes eld +\end_inset + +Ich hab nix zu verbergen. +\begin_inset Quotes erd +\end_inset + + Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele +\layout Comment + +4. + Identity Theft <> Signaturen +\layout Comment + +5. + (u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln + (genau wie https://sao) +\layout Comment + +\SpecialChar ~ + +\layout Comment + +Weitere Daten:"Die Kameras stren mich nicht!" (TP) +\layout Comment + +http://www.bigbrotheraward.de/ +\layout Comment + + +\begin_inset Quotes eld +\end_inset + +rundum sicher +\begin_inset Quotes erd +\end_inset + + von Christian Vhling +\layout Section* + +Warum soll ich eigentlich verschlsseln? +\layout Quote + +"The security of electronic mail sent through the Internet may be described + in exact three words: there is none." -- Matt Bishop +\layout Standard + +Du fragst Dich vielleicht, warum +\emph on +DU +\emph default +dir eigentlich die Mhe machen sollst, dich durch diese CD zu arbeiten, + nur um verschlsselte E-Mails senden und empfangen zu knnen, und warum + du deine Mitmenschen berzeugen solltest, es dir gleich zu tun? Du hast + schon mal sowas wie ' +\emph on +Ich hab nix zu verbergen +\emph default +!' oder 'Wer sollte sich gerade fr mich interessieren +\emph on +?' +\emph default + gedacht, wenn es um berwachung / Verschlsselung ging? Die ganze Thematik + ist dir zu wissenschaftlich, abgehoben, paranoid? +\layout Standard + +Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen. +\layout Subsection* + +Neue Medien - neue Mglichkeiten +\layout Standard + +Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren + Punkten grundlegend von Medien wie klassischer Briefpost. + Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett + digital verluft. + Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach + bestimmten Kriterien durchforsten zu lassen. + Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen. + Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten ber + ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. + Das Fernmeldegeheimnis schtzt zwar (bis 2005 +\begin_inset Foot +collapsed true + +\layout Standard + +Das hat allerdings ab Anfang 2005 sein Ende. + Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten + berwachungseinrichtungen (erstmal nur) fr E-Mails einzurichten. + Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) + und VOIP (Internettelephonie) zu umfassen. + Weitere Infos z.B. + unter +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491} +\end_inset + + und +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937} +\end_inset + +. +\end_inset + +) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti +onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen. + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/warumverschluesselung-netzschema.png + +\end_inset + + +\layout Caption + +Viele Wege fhren durch das Netz +\end_inset + + +\layout Standard + +An jedem Knoten ist das Mitlesen prinzipiell mglich, und das geschieht + nicht selten +\begin_inset Foot +collapsed true + +\layout Standard + +Fr die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe +\emph on +echelon +\emph default + oder +\emph on +carnivore +\emph default + bzw. + dessen neuerer Name +\emph on +DCS100 +\emph default + empfohlen. + Beides sind global arbeitende Abhreinrichtungen. + Informationen zu ersterem bringt z.B. + folgender Link: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} +\end_inset + + +\layout Standard + +Einen groben berblick bietet auch folgende Seite: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html} +\end_inset + + +\end_inset + +. + Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten + Aktionen ber bezahlte Cracker, bis zum gelangweilten Administrator. + Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu + einem geffneten Brief) nicht erkennbar, ob sie abgefangen wurde. + +\layout Subsection* + + +\emph on +Sie +\emph default + beobachten dich.. +\layout Standard + +Wer sich berwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwnscht +heit und ist somit nicht blo kontrollierbar (im Falle einer tatschlichen + berwachung), sondern indirekt auch schon einer Manipulation erlegen. + +\layout Standard + +Tatschlich setzen z.B. + viele ffentliche Kameras in Einkaufszentren und anderen Einrichtungen + auf gerade diesen Effekt. + Indem die Kameras auffllig platziert werden, berlegen sich die Menschen + in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich + gesellschaftlich befinden (sollen). + Es entsteht ein Normierungsdruck +\begin_inset Foot +collapsed true + +\layout Standard + +Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian + Vhling, der sich unter +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html} +\end_inset + + und auf +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{dieser CD}{../ausLese/rundum.html} +\end_inset + + befindet. +\end_inset + +, der die eigene Entscheidungsfreiheit einschrnken kann. + Verschlsselte Kommunikation befreit die KommunikationspartnerInnen aus + dieser Situation. +\layout Standard + +Es muss dich nicht wirklich jemensch berwachen. + Der bloe Verdacht, dass es so sein knnte, reicht schon aus, um dein Verhalten + zu beeinflussen. + Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszhlungsurt +eil +\begin_inset Foot +collapsed true + +\layout Standard + +Um genau die ging es 1983, darum der Name. + Den kompletten Text gibt es unter +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html} +\end_inset + +, eine kurze Beschreibung der damaligen Situation findet sich unter +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{http://de.wikipedia.org/wiki/Volksz +\backslash +%C3 +\backslash +%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz +\backslash +%C3 +\backslash +%A4hlungsurteil} +\end_inset + +. + Mit diesem Urteil wurde auch das Grundrecht der +\series bold +informationellen Selbstbestimmung +\series default + geschaffen. +\end_inset + + erklrt: +\layout Quote + +Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und + als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, + wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. + +\layout Quote + +Wer damit rechnet, da etwa die Teilnahme an einer Versammlung oder einer + Brgerinitiative behrdlich registriert wird und da ihm dadurch Risiken + entstehen knnen, wird mglicherweise auf eine Ausbung seiner entsprechenden + Grundrechte (Art. + 8, 9 GG) verzichten. + Dies wrde nicht nur die individuellen Entfaltungschancen des Einzelnen + beeintrchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine + elementare Funktionsbedingung eines auf Handlungsfhigkeit und Mitwirkungsfhig +keit seiner Brger begrndeten freiheitlichen demokratischen Gemeinwesens + ist. +\layout Subsection* + +'Ich hab nix zu verbergen!' ? +\layout Standard + +Auf jedem Menschen liegt ein (mehr oder weniger stark gefhlter) Druck, + seiner/ihrer eigenen Rolle zu entsprechen - unabhngig davon, ob die derzeitige + Ttigkeit veboten ist oder nicht. + Die Tatsasche, dass du beobachtet wirst wird in den meisten Fllen ein + Unbehagen in dir hervorrufen. + +\layout Standard + +Ist es fr dich nicht auch ein komisches Gefhl, zu wissen, dass irgendein + Sicherheitsmensch dir gerade zuschaut, whrend du in der Nase bohrst? Kennst + du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein mglichst + gutes Bild von dir vermitteln mchtest? Magst du die Vorstellung, dass + alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum + schliet du die Tr, wenn du auf der Toilette sitzt? Hast du was zu verbergen, + Drogenkonsum oder so?! +\layout Standard + +Fr den Wunsch nach Privatsphre muss mensch sich nicht rechtfertigen. + Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis + des Gegenteils. + Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein. +\layout Standard + +Es gibt immer noch Menschen, die Verschlsselung mit Kriminalitt gleichsetzen. + Die eingangs erwhnten Beispiele konnten hier hoffentlich fr Klarheit + sorgen. + Fr Deine persnliche Freiheit und das Recht auf Privatsphre kannst und + solltest du verschlsselte E-Mails verwenden! +\layout Subsection* + +Identittsklau +\layout Standard + +Ein Phnomen, dass zur Zeit stark wchst, ist eine Straftat, die +\begin_inset Quotes erd +\end_inset + +Identity Theft +\begin_inset Quotes erd +\end_inset + + genannt wird: Das Vorgeben einer falschen Identitt bei Kreditkartenbetrug + und hnlichen Straftaten. + Benutzt werden kann dafr zum Beispiel ein geknacktes Emailkonto. + +\layout Standard + +Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl + dieser sich mit einfachen Mitteln flschen lsst. + Deswegen ist ein Aspekt von Verschlsselungstechniken die +\emph on +digitale Unterschrift +\emph default +, das Signieren von Daten. + Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail + tatschlich von der Person kommt, die als Absender angegeben ist. +\layout Subsection* + +Weies Rauschen im Netz +\layout Standard + +Es gibt noch einen wesentlichen Vorteil, wenn mglichst viel Kommunikation + im Netz verschlsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen + erzeugt, der es Datenkraken +\begin_inset Foot +collapsed true + +\layout Standard + +Dieser Begriff fr Institutionen mit berwachunszielen (Firmen, Nachrichtendiens +te,...) wurde im Umfeld des Chaos Computer Club geprgt: +\begin_inset ERT +status Open + +\layout Standard + +\backslash +htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} +\end_inset + + +\end_inset + + erschwert, die gesuchten Informationen (z.B. + von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen. + Wenn viele Menschen in ihrem Alltag, Dinge wie z.B. + Einkaufslisten verschlsseln, dann sind diese Nachrichten nicht von anderen + verschlsselten zu unterscheiden. + Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand berhaupt + an relevante Informationen ranzukommen. + Dadurch werden kritische Informationen doppelt geschtzt. + Nicht nur durch die Verschlsselung (welche, falls berhaupt knackbar, + dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen + Nachrichten. + Darum bieten manche Webseiten ihren Inhalt zwar ffentlich aber verschlsselt + an +\begin_inset Foot +collapsed true + +\layout Standard + +Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https:// + anfaengt. +\end_inset + +: Natrlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was + die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen. + Und es werden Massen an verschlsselten Daten erzeugt, die es potentiellen + berwacherInnen unmglich machen, berhaupt relevante Informationen zu + bekommen. +\layout Subsection* + +Im Anti-Terror-Wahn +\begin_inset Note +collapsed true + +\layout Standard + +Rausch passt zwar gut, aber das vorherige Kapitel hat bereits einen aehnlichen/a +nderen Titel +\end_inset + + +\layout Standard + +Die tgliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch + die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne +n zu ungeahnter Emsigkeit an. + In zahlreichen Gesetzesentwrfen +\begin_inset Foot +collapsed false + +\layout Standard + + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Hrt der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz +\backslash +%20 +\backslash +%DCberwachung} +\end_inset + + +\newline + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Die rechtlichen Waffen des berwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html} +\end_inset + + +\end_inset + + werden ein Ausbau der staatlichen berwachungs- und Kontrollmglichkeiten + gefordert, um geplante terroristische Aktivitten bereits in ihrer Planungsphas +e aufzuspren. + In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschl +sselung kritisiert +\begin_inset Foot +collapsed true + +\layout Standard + +Verfassungsschutzbericht von 1996 +\end_inset + +. + Es ist zu befrchten dass bald auch Gesetzesvorschlge eingereicht werden, + die ein Verbot von starken Verschlsselungswerkzeugen wie z.B. + in den USA +\begin_inset Foot +collapsed true + +\layout Standard + +starke Verschlsselung fllt in den USA unter das Kriegswaffenkontrollgesetz + mit den entsprechenden Konsequenzen +\end_inset + + vorsehen. + Dass diese Verbote jedoch ganz andere Personengruppen im "Visier" haben, + zeigen folgende Betrachtungen: +\layout Standard + +Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlssel +ung, existieren auch steganographische +\begin_inset Foot +collapsed true + +\layout Standard + + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html} +\end_inset + + +\end_inset + + Verfahren um den Inhalt von Nachrichten zu verschleiern. + Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. + Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tunspur + die Nachricht extrahieren. + Diese Art der Nachrichtenbermittlung bietet zudem noch den Vorteil, dass + es fr nicht eingeweihte Menschen keine Mglichkeit gibt, zu erkennen ob + ein Bild eine versteckte Nachricht enthlt oder eben "nur" ein Bild ist. +\layout Standard + +Egal wie stark also die berwachung des E-Mail-Verkehrs ist: solange es + mglich ist, Daten von A nach B zu senden, knnen auch unerkannt Nachrichten + transportiert werden. +\layout Standard + +Potentielle Terroristen sind sich natrlich bewusst, dass sie wahrscheinlich + abgehrt werden. + Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen + Beobachter zu entgehen. +\layout Standard + +Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphre + nicht schtzen wollen oder knnen. + Mit dieser Entwicklung werden elementare Grundrechte +\begin_inset Foot +collapsed true + +\layout Standard + +Art. + 5 Grundgesetz [Meinungsfreiheit] sowie das Grundrecht auf +\begin_inset Quotes eld +\end_inset + +[informationelle Selbstbestimmung +\begin_inset Quotes erd +\end_inset + + welches auf Art. + 2 GG [Persnlichkeitsrecht] und Art. + 1 GG [Menschenwrde; Grundrechtsbindung der staatlichen Gewalt] basiert +\end_inset + + unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, + demokratischen Grundordnung" nicht mglich ist. +\the_end diff --git a/v1.1/doku/wiefunktionierts.lyx b/v1.1/doku/wiefunktionierts.lyx new file mode 100644 index 0000000..e9280f8 --- /dev/null +++ b/v1.1/doku/wiefunktionierts.lyx @@ -0,0 +1,177 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage{html} +\usepackage[pdftex]{hyperref} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +Wie funktioniert Verschlsselung eigentlich? +\layout Standard + +Verschlsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines + bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. + Dazu werden ein oder mehrere Schlssel verwendet. + Das damit beschftigte Forschungsgebiet wird als Kryptografie +\begin_inset Foot +collapsed true + +\layout Standard + +siehe auch: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie} +\end_inset + + +\end_inset + + bezeichnet. +\layout Standard + +Die Kryptografie hat vier Hauptziele: +\layout Itemize + +Vertraulichkeit der Nachricht: Nur der autorisierte Empfnger sollte in + der Lage sein, den Inhalt einer verschlsselten Nachricht zu lesen. + +\layout Itemize + +Datenintegritt der Nachricht: Der Empfnger sollte in der Lage sein festzustell +en, ob die Nachricht whrend ihrer bertragung verndert wurde. + +\layout Itemize + +Authentifizierung: Der Empfnger sollte eindeutig berprfen knnen, ob + die Nachricht tatschlich vom angegebenen Absender stammt. + +\layout Itemize + +Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, + dass die Nachricht von ihm kommt. + +\layout Standard + +Diese vier Ziele lassen sich leicht auf unseren tglichen Gebrauch von E-Mails + bertragen: +\layout Standard + +Wir mchten, dass wirklich nur die vorgesehenen EmpfngerInnen unsere Nachricht + lesen knnen. + Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verndert + werden knnen und der/die AbsenderIn soll eindeutig zu identifizieren sein, + damit niemensch in ihrem/seinem Namen schreiben kann. + Du kannst dir sicher denken, dass es fr diese Wnsche eine einfache Lsung + gibt, sonst wrdest Du Dir jetzt selbst eine ausdenken, anstatt diesen + Text zu lesen. + ;) +\layout Standard + +Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine + Nachricht verschlsseln knnen. + Da ist zum einen die +\emph on + symmetrische +\emph default + Verschlsselung, bei der nur ein Kennwort zum ver- und entschlsseln genutzt + wird. + Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. + Nur wer diese kennt, kann schnell losradeln. + Alle anderen brauchen dazu Fingerspitzengfhl oder einen Seitenschneider. + Diese Zahlenkombination (also das Kennwort) mssen daher alle Kommunikationspar +tnerInnen kennen, was mitunter sehr kompliziert werden kann +\begin_inset Foot +collapsed true + +\layout Standard + +Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor. + Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort + zu verteilen? +\end_inset + +. + Deswegen gibt es auch noch die +\emph on +asymmetrische +\emph default + Verschlsselung, die fr unsere Zwecke einige interessante Mglichkeiten + bietet. + Hierbei werden zwei verschiedene Keys +\begin_inset Foot +collapsed true + +\layout Standard + +im weitesten Sinne sind das auch Kennwrter.. +\end_inset + + zum ver- und entschlsseln benutzt. +\layout Standard + +Dieses Verfahren klingt anfangs ein wenig verwirrend - +\emph on +public-key +\emph default +, +\emph on +secret-key +\emph default +, +\begin_inset Quotes erd +\end_inset + +wann denn nun welcher? +\begin_inset Quotes erd +\end_inset + +, +\begin_inset Quotes erd +\end_inset + +warum so kompliziert? +\begin_inset Quotes erd +\end_inset + + - eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice + & Bob, die von Alice' bsem Vater Mallory belauscht werden findest du +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{hier}{asymmetrie.html} +\end_inset + +. +\the_end diff --git a/v1.1/doku/winpt.lyx b/v1.1/doku/winpt.lyx new file mode 100644 index 0000000..f848198 --- /dev/null +++ b/v1.1/doku/winpt.lyx @@ -0,0 +1,661 @@ +#LyX 1.3 created this file. For more info see http://www.lyx.org/ +\lyxformat 221 +\textclass article +\begin_preamble +\usepackage[pdftex]{hyperref} +\usepackage{html} +\end_preamble +\language ngerman +\inputencoding auto +\fontscheme default +\graphics default +\paperfontsize default +\spacing single +\papersize Default +\paperpackage a4 +\use_geometry 0 +\use_amsmath 0 +\use_natbib 0 +\use_numerical_citations 0 +\paperorientation portrait +\secnumdepth 3 +\tocdepth 3 +\paragraph_separation skip +\defskip medskip +\quotes_language english +\quotes_times 2 +\papercolumns 1 +\papersides 1 +\paperpagestyle default + +\layout Section* + +WinPT - Die Windows Privacy Tools +\layout Standard + + +\begin_inset LatexCommand \tableofcontents{} + +\end_inset + + +\layout Standard + +\SpecialChar ~ + +\layout Subsection* + +Was ist WinPT? +\layout Standard + +Diese Anleitung fhrt dich in die Installation und Funktionsweise von +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/} +\end_inset + +, den Windows Privacy Tools, ein. + WinPT dient zur Schlsselverwaltung, stellt also eine Art Datenbank dar, + mit der du deine Schlssel und die deiner Kommunikationspartner verwaltest. +\layout Subsection + +WinPT installieren +\layout Standard + +WinPT ist auf dieser CD als Teil von GnuPT enthalten. + Die Abkrzungen erscheinen sicher etwas verwirrend. + GnuPT ist lediglich der Name eines Packets aus mehreren Programmen. + Du kannst mit diesen einem Packet alle bentigten Programme installieren. +\newline +Dieser +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{Link}{../programme/} +\end_inset + + fhrt dich zum Programm-Verzeichnis dieser CD. + Im Unterverzeichnis +\emph on +gnupt +\emph default +liegen die Installationsdateien fr GnuPT. + Alternativ kannst du die aktuellste Version aus dem Internet laden: +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{GnuPT - download}{http://www.equipmente.de/viewtopic.php?t=433} +\end_inset + + . +\layout Subsubsection + +Windows 95/98/Me +\layout Standard + +Mit einem Klick auf die Datei +\emph on + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe} +\end_inset + + +\emph default + startet der Installationsvorgang. + Whrend der Installation musst du dich durch einige Fenster klicken. + Wichtig ist, dass du die Voreinstellungen nicht vernderst. + +\layout Subsubsection + +Windows NT/2000/XP +\layout Standard + +Um GnuPT zu installieren bentigst du keine Administrator-Rechte. + Melde dich also mit deinem normalen Benutzer an. + Starte die Installation mit einem Klick auf die Datei +\emph on + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe} +\end_inset + + +\emph default +. + Klicke dich nun soweit durch, bis du zu dem Fenster mit der berschrift + +\emph on + +\begin_inset LatexCommand \label{ZielOrdner} + +\end_inset + +'Ziel-Ordner whlen' +\emph default +gelangst: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/gnupt_install_02.png + +\end_inset + + +\layout Caption + +Alice whlt ihren Ordner +\emph on +'C: +\backslash +Dokumente und Einstellungen +\backslash +Alice +\backslash +' +\emph default +aus. +\end_inset + + +\layout Standard + +Dort klickst du auf +\emph on +Durchsuchen +\emph default + und whlst unter +\emph on +'Dokumente und Einstellungen' +\emph default +den Ordner mit deinem Benutzernamen aus. +\newline +Gehe nun Schritt fr Schritt weiter durch die Installation. + Im Fenster mit der berschrift +\emph on +'Home Verzeichnis' +\emph default + legst du den Ort fest, an dem deine Schlssel gespeichert werden. +\newline +An der Stelle +\emph on +'Komponenten auswhlen' +\emph default + kannst du die Haken vor +\emph on +GPGRelay +\begin_inset Foot +collapsed true + +\layout Standard + +GPGRelay hilft Emailprogrammen beim ver- und entschlsseln. + Mozilla Thunderbird bentigt dieses Programm nicht, da Enigmail diese Aufgabe + bereits bernimmt. +\end_inset + + +\emph default +entfernen: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/gnupt_install_04.png + +\end_inset + + +\layout Caption + +GPGRelay wird nicht bentigt +\end_inset + + +\layout Standard + +Im Fenster +\emph on +'Zustzliche Aufgaben auswhlen' +\emph default + markierst du noch alle Optionen, bevor du die Installation abschliesst. +\layout Subsection + +WinPT verwenden +\layout Subsubsection + +Der erste Start +\layout Standard + +Nach der Installation von GnuPT startet WinPT automatisch. + Sollte dies nicht passieren, dann starte es ber folgenden Eintrag im Startmen +: +\emph on +'Start - Programme - GnuPT - WinPT - Windows Privacy Tray' +\emph default +. + Leider ist die ist die deutsche bersetzung der Oberflche nicht ganz komplett. + So erwartet dich, obwohl du als Sprache +\emph on + +\emph default +deutsch eingestellt hast, ein Mix aus englisch und deutsch. +\layout Standard + +Der erste Start fhrt dich zu diesen Fenstern: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_einrichten_01.png + +\end_inset + + +\layout Caption + +Dein Schlssel wurde nicht gefunden - klicke auf +\emph on +Ja ... +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_einrichten_02.png + +\end_inset + + +\layout Caption + +...und erstelle ein neues Schlsselpaar +\end_inset + + +\layout Subsubsection + +Einen eigenen Schlssel erzeugen +\layout Standard + +Nun hast du die Mglichkeit, ein neues Schlsselpaar anzulegen: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_einrichten_03.1.png + +\end_inset + + +\layout Caption + +Klicke auf +\emph on +Expert +\emph default +und... +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_einrichten_03.2.png + +\end_inset + + +\layout Caption + +...trage alle wichtigen Informationen in die Felder ein +\end_inset + + +\layout Enumerate + +Als Schlsseltyp die Standardeinstellung (DAS und ELG) beibehalten +\layout Enumerate + +Im Feld darunter kannst du die Schlssellnge angeben. + Hier gilt, je grer desto schwerer ist er zu knacken. + Bei einer Gre von 4096 bits ist er ausreichend (fr ein paar Jahrhunderte) + sicher. + Ein groer Schlssel braucht bei der Erzeugung dafr mehr Rechnenzeit. + Jetzt ist also der richtige Zeitpunkt, um das Wasser fr eine Tasse Tee + aufzukochen. +\layout Enumerate + +Einen Namen angeben, wobei zu berlegen legen ist, ob du nicht ein Pseudonym + verwendet: was du reinschreibt ist egal, Hauptsache deine Mailpartner knnen + diesen Schlssel deiner Person zuordnen. + Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst), + welche neben dem Namen stehen wird. +\layout Enumerate + +Einen Kommentar, fr etwas was die Welt wissen sollte - oder wie sie deinen + Schlssel finden/einordnen kann (kannst du auch getrost leer lassen). +\layout Enumerate + +Deine Mailadresse +\layout Enumerate + +Optional kannst du ein Ablaufdatum fr deinen Schlssel definieren - nach + dieser Zeit verliert der Schlssel seine Gltigkeit und du musst einen + neuen erstellen. +\layout Enumerate + +Deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal + besttigen. + Das Mantra ist der schwchste Punkt bei der Email-Verschlsselung, falls + jemand in den Besitz deines privaten Schlssels kommt. + Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes + Wort!). + Der Passwortsatz soll am besten aus mehreren Gro- und Kleinbuchstaben, + Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser + wren zwanzig oder mehr). + Dadurch kann er kaum von Fremden erraten werden. + Wichtig ist natrlich, dass du ihn nicht vergisst. + Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber + sicheres Passwort zu finden: +\begin_deeper +\layout Enumerate + +denke an ein Lied, das du gut kennst und nimm die Anfangsbuchstaben (oder + die zweiten, ... + usw.) jedes Wortes, dazwischen verteilst du Sonderzeichen und Zahlen +\layout Enumerate + +denke dir einen sinnlosen Satz aus und baue ein paar Rechtschreibfehler + und Sonderzeichen (_*+}[!|<'....) ein, z.B ``Dat Krriwurst schmckt n8ch #imt + &nd #ucker'' (genau dieses Beispiel solltest du natrlich +\emph on +nicht +\emph default + verwenden) +\end_deeper +\layout Standard + +Nachdem du alle Angaben berprft hast, klicke auf +\emph on +Start +\emph default +, beantworte die Frage ob du wirklich einen so groen Schlssel brauchst + mit +\emph on +Ja +\emph default + und geniee deinen Tee. + +\layout Standard + +Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen + die Sache. + So erzeugst du Unordnung, die die Ermittlung von Zufallszahlen erleichtert, + welche zur Generierung eines schwer zu knackenden Schlssels dienen. +\layout Enumerate + +Dein jetzt erstellter Schlssel gliedert sich in zwei Teile: einen privaten + Schlssel ( +\emph on +private-key +\emph default +), den du tunlichst htest wie deinen Augapfel und den ffentlichen Schlssel + ( +\emph on +public-key +\emph default +) der fr deine Korrespondenzpartner bestimmt ist. +\layout Enumerate + +Mit dem public-key deines Adressaten verschlsselst du eine Email, welche + nur der Empfnger mit Hilfe seines private-keys wieder entschlsseln kann + - und umgekehrt. +\layout Enumerate + +Um mit dem verschlsselten Mailverkehr zu beginnen, musst du erstmal den + public-key deiner Zielperson besitzen, welche wiederum deinen public-key + bentigt um dir antworten zu knnen. +\layout Subsubsection + +Deinen Schlssel sichern +\layout Standard + +Nach der Erstellung des Schlsselringes hast du die Mglichkeit eine Sicherheits +kopie davon anzulegen. + Primr eignet sich dafr externes Speichermedium (USB-Stick, CDR, Diskette,...) + - zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung +smglichkeit dafr hast (Bankschliessfach ;-). + Auf keinen Fall solltest du die Sicherheitskopie an einem zugnglichen + Ort ablegen, denn wer an diese Dateien herankommt kann gemtlich zu Hause + beim einem Tsschen Tee versuchen deinen Passwortsatz zu knacken - er ist + dein letzter Schutz fr diesen Privatsphren-GAU. +\layout Subsubsection + +Schlssel anderer Menschen importieren +\layout Standard + +Du hast eine Datei von deinem Mailpartner bekommen, die seinen ffentlichen + Schlssel enthlt. + Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder + per USB-Stick - wie auch immer. + Speichere diese Datei in einem Verzeichnis auf deiner Festplatte. + Um einen Schlssel zu importieren, starte den Key Manager +\begin_inset LatexCommand \label{KeyManager starten} + +\end_inset + +: +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_systray.png + +\end_inset + + +\layout Caption + +Doppelklick auf das Schlsselsymbol +\end_inset + + +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_import_01.png + +\end_inset + + +\layout Caption + +Das markierte Symbol startet den Schlsselimport +\end_inset + + +\layout Standard + +Alternativ kannst du auch aus dem Men +\emph on +Key +\emph default + den Eintrag +\emph on +'Import...' +\emph default + auswhlen. + Es ffnet sich eine neues Fenster mit der Ordneransicht deiner Festplatte. + Klicke dich bis zu dem Ordner durch, in dem der zu importierende Schlssel + liegt, markiere diesen und klicke auf +\emph on +ffnen +\emph default +. +\layout Subsubsection + +Deinen ffentlichen Schlssel versenden +\layout Standard + +Damit andere Menschen dir verschlsselte Emails schicken knnen, bentigen + sie deinen public-key. + Die folgenden Schritte beschreiben, wie du diesen Schlssel in eine Datei + exportierst. + Diese kannst du dann per Email an deinen Kommunikationspartner verschicken. +\layout Standard + + +\begin_inset Float figure +wide false +collapsed false + +\layout Standard + + +\begin_inset Graphics + filename _bilder/winpt_import_02.png + +\end_inset + + +\layout Caption + +Das markierte Symbol startet den Schlsselexport +\end_inset + + +\layout Enumerate + +Starte den Key Manager +\emph on + +\begin_inset LatexCommand \ref{KeyManager starten} + +\end_inset + + +\layout Enumerate + +Markiere deinen Schlssel indem du einmal mit der Maus draufklickst +\layout Enumerate + +Klicke nun auf das Export-Symbol oder whle aus dem Men +\emph on +Key +\emph default + +\emph on +- 'Export...' +\emph default + aus +\layout Enumerate + +Jetzt kannst du das Verzeichnis auswhlen, in den dein public-key gespeichert + werden soll +\layout Enumerate + +Nun kannst du deinen Schlssel als Anhang an einer Email an deinen Kommunikation +spartner versenden. +\layout Subsubsection* + +Deinen Schlssel an einen Keyserver senden +\layout Standard + +Keyserver sind Rechner im Internet welche die public-keys von vielen Benutzer + speichern. + Von dort knnen sich andere Menschen deinen public-key herunterladen. + Klicke dazu mit der rechten Maustaste auf deinen Schlssel und whle aus + dem Kontext-Men +\emph on +'Send to Keyserver' +\emph default + und dann einen beliebigen Server aus. +\newline +ber den Meneintrag +\emph on +Schlsselserver +\emph default +kannst du brigens weitere Keyserver zu deiner Liste hinzufgen. +\the_end diff --git a/v1.1/export_info.txt b/v1.1/export_info.txt new file mode 100644 index 0000000..745d54f --- /dev/null +++ b/v1.1/export_info.txt @@ -0,0 +1,27 @@ +so laeuft das Exportieren: + +notwendige Programme: +- make +- lyx +- latex2html +- python +- mkisofs +- zip/tar/bzip2 + +Vorbereitung: +- das Programm-Verzeichnis (mit thunderbird und so ...) nach "programme" verlinken oder kopieren +- fuer die grosse release-Variante sollten die chaosradio-Dateien unter ausLese/chaosradio liegen oder verlinkt sein + +Export eines Releases: +- make export +- make export-stable +- make export_all (inclusive chaosradio) +- make export_all-stable (ebenfalls mit cr) +- make source +- make source-stable +nun liegen unter "export" die Dateien + + +Export fuer online-Variante: +- make website (erzeugt eine gepatchte nav.html; das diff dazu liegt in _scripts) + vorher ein "make export.." durchlaufen lassen diff --git a/v1.1/favicon.ico b/v1.1/favicon.ico new file mode 100644 index 0000000..5eb5f0f Binary files /dev/null and b/v1.1/favicon.ico differ diff --git a/v1.1/start.html b/v1.1/start.html new file mode 100644 index 0000000..ec501b2 --- /dev/null +++ b/v1.1/start.html @@ -0,0 +1,9 @@ + + + + + Die CryptoCD + + + + \ No newline at end of file diff --git a/v1.1/version.txt b/v1.1/version.txt new file mode 100644 index 0000000..71cb69e --- /dev/null +++ b/v1.1/version.txt @@ -0,0 +1,4 @@ +Die ist die Version r.REVISIONS_PLATZHALTER der CryptoCD +Datum der letzten Aenderung: DATUMS_PLATZHALTER + +Die Internet-Seite der CryptoCD findest du unter http://cryptocd.eduforge.org