Version 1.0 - r60 zu tags hinzugefuegt

This commit is contained in:
lars 2005-04-24 15:01:16 +00:00
parent 2c30422493
commit 609b0db4c0
84 changed files with 8593 additions and 0 deletions

36
v1.0/.latex2html-init Normal file
View File

@ -0,0 +1,36 @@
#Buttons als Dateien speichern, damit sie durch ein Script ersetzt werden koennen:
$LOCAL_ICONS = 1;
$ALTERNATIVE_ICONS = '';
#'About this Document' durch "" ersetzen:
$INFO="";
#if AUTO_PREFIX is set, all files produced have a filename-prefix using the name of the LATEX file being processed
$AUTO_PREFIX = 1;
##########################################
#customized header (ohne contents-icon und (engl.) Schrift)
sub top_navigation_panel {
# Now add a few buttons with a space between them
"$NEXT $UP $PREVIOUS $INDEX $CUSTOM_BUTTONS" .
"<BR>\n" . # Line break
# If ``next'' section exists, add its title to the navigation panel
#($NEXT_TITLE ? "<B> Next:</B> $NEXT_TITLE\n" : undef) .
# Similarly with the ``up'' title ...
($UP_TITLE ? "<B>Up:</B> $UP_TITLE\n" : undef) .
# ... and the ``previous'' title
($PREVIOUS_TITLE ? "<B> Previous:</B> $PREVIOUS_TITLE\n" : undef) .
# Line Break, horizontal rule (3-d dividing line) and new paragraph
"<BR> <P>\n"
}
1; # This must be the last line

Binary file not shown.

Binary file not shown.

18
v1.0/ausLese/liste.txt Normal file
View File

@ -0,0 +1,18 @@
http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm
Musterbriefe, mit denen Datenauskunft, -berichtigung und -loeschung von Behoerden, Institutionen und Firmen verlangt werden kann
http://www.bfd.bund.de/information/bdsg_hinweis.html
Verweis auf das Bundes-Datenschutz-Gesetz (auch als Synopse(?)) als pdf
http://www.bfd.bund.de/information/tkuev.pdf
Telekommunikations-Ueberwachungsverordnung
http://www.lfd.m-v.de/informat/dsbeiwxp/oh_wxp.html
Kritische Betrachtung von Unsicherheiten und deren Ausmerzung in xp (als Leitfaden fuer Behoerden konzipiert, aber ok)
was fehlt noch:
big-brother-awards
echolon
rfid
anon-proxy und tor
anonyme remailer

View File

@ -0,0 +1,551 @@
<HTML>
<HEAD>
<TITLE>Datenscheckheft</TITLE>
</HEAD>
<body alink="#ff0000" bgcolor="#c0c0c0" background="http://www.datenschutz-berlin.de/gif/bg10.gif" text="#000000" vlink="#551a8b" link="#0000ee">
<H2>
Datenscheckheft - Musterschreiben zur Wahrnehmung von Datenschutzrechten
</H2>
<i>der Link zur Original-Seite: <A HREF="http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm">http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm</A></i><P>
<p>
<b>Stand:</b> Januar 2002
</p>
<p>
<b>Inhalt</b>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#1">Vorwort</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#2">Allgemeine Hinweis</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#3">Ordnungsaufgaben (z.B. Landeseinwohneramt, Bezirkseinwohneramt)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#4">Sicherheit und Ordnung (z.B. Polizei, Verfassungsschutz, Staatsanwaltschaft)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#5">Gesundheit und Soziales (z.B. BfA, LVA, Krankenkassen, Arzt, Sozialamt, Wohngeldamt)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#6">Telekommunikation und Medien (z.B. Telekom, Geb&uuml;hreneinzugszentrale)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#7">Wirtschaft (z.B. SCHUFA, Schuldnerverzeichnis)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#8">Adressenhandel/Werbung (z.B. Verband der Adressenverleger, Telekom, DeTeMedien)</a>
</p>
<p>&nbsp;</p>
<p>
<b><a name="1">Vorwort</a></b>
</p>
<p>
Der Datenschutz verwirklicht das Grundrecht auf informationelle Selbstbestimmung, das Recht des Einzelnen, grunds&auml;tzlich selbst &uuml;ber die Preisgabe und Verwendung seiner pers&ouml;nlichen Daten zu bestimmen, wird gew&auml;hrleistet (Art. 33 der Berliner Verfassung).
</p>
<p>
Von den vielf&auml;ltigen Gesetzen zum Datenschutz, die inzwischen geschaffen worden sind, k&ouml;nnen die B&uuml;rgerinnen und B&uuml;rger jedoch nur profitieren, wenn sie selbst ihre Rechte wahrnehmen.
</p>
<p>
Seit vielen Jahren ist das Datenscheckheft des Berliner Beauftragten f&uuml;r Datenschutz und Informationsfreiheit ein beliebtes Hilfsmittel zur Geltendmachung der einzelnen Anspr&uuml;che. Mit der gleichen Zielsetzung haben wir die vorliegende Mappe geschaffen, in der in flexiblerer Form „Schecks“ f&uuml;r vielf&auml;ltige Situationen enthalten sind.
</p>
<p>
Bevor Sie die einzelnen Vordrucke verwenden, sollten Sie die zugeh&ouml;rigen Erl&auml;uterungen lesen. Unbedachte Aktionen verursachen nicht nur viel Arbeit, sondern k&ouml;nnen unser gemeinsames Anliegen in Frage stellen.
</p>
<p>
Prof. Dr. Hansj&uuml;rgen Garstka
</p>
<p>
Berliner Beauftragter f&uuml;r Datenschutz und Informationsfreiheit
</p>
<p>
Berlin, Januar 2002
</p>
<p>&nbsp;</p>
<p>
<b><a name="2">Allgemeine Hinweise</a></b>
</p>
<p>
<i><u>Verwendung der Musterschreiben</u></i>
</p>
<p>
Nachfolgend haben wir f&uuml;r Sie - thematisch geordnet - Musterschreiben (z.B. in den Bereichen Sicherheit und Strafverfolgung, Gesundheit und Soziales und Adressenhandel/Werbung) zur Wahrnehmung von Datenschutzrechten zusammengestellt. Bei der Verwendung der Musterschreiben sollten Sie beachten, dass Sie diese nur an solche Stellen versenden, von denen Sie vermuten, dass dort tats&auml;chlich Daten &uuml;ber Ihre Person gespeichert sind. Die Datenschutzbeauftragten k&ouml;nnen Ihnen keine Auskunft &uuml;ber Daten zu Ihrer Person erteilen, weil Sie nicht &uuml;ber diese Daten verf&uuml;gen.
</p>
<p>
Wenn Sie mit den Musterschreiben Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten beantragen, sollten Sie unbedingt auch Ihr <b>Geburtsdatum</b> angeben. Diese Angabe erm&ouml;glicht der verantwortlichen Stelle eine eindeutige Zuordnung Ihrer Anfrage, erleichtert das Auffinden von Unterlagen und beschleunigt das Verfahren.
</p>
<p>
Bei Bedarf k&ouml;nnen Sie sich die Musterschreiben auch aus unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) auf Ihren Computer laden und ausdrucken. Eine Versendung der Schreiben an die datenverarbeitenden Stellen mit Electronic Mail (E-Mail) ist jedoch nicht zu empfehlen, da die unverschl&uuml;sselte &Uuml;bermittlung von Daten im Internet derzeit noch mit Risiken behaftet und nicht sicher ist.
</p>
<p>
Wenn Sie Fragen oder Anregungen zum Datenscheckheft haben, rufen Sie uns an oder schreiben Sie uns:
</p>
<p>
Berliner Beauftragter f&uuml;r Datenschutz und Informationsfreiheit,
<br>
An der Urania 4 - 10,
<br>
10787 Berlin,
<br>
Tel.: (030) 138 89 0,
<br>
Fax: (030) 215 50 50,
<br>
E-Mail: <a href="mailto:mailbox@datenschutz-berlin.de">mailbox@datenschutz-berlin.de</a>,
<br>
Internet: <a href="http://www.datenschutz-berlin.de/">http://www.datenschutz-berlin.de</a>.
</p>
<p>
<i><u>Eingaben an den Datenschutzbeauftragten</u></i>
</p>
<p>
Bitte wenden Sie sich an uns, wenn Sie sich &uuml;ber <b>Datenschutzverst&ouml;&szlig;e bei Berliner Beh&ouml;rden und privaten Datenverarbeitern mit Sitz in Berlin</b> beschweren wollen, weil diese Ihnen z.B. nach Ihrem Eindruck nur unvollst&auml;ndig Auskunft erteilt oder diese v&ouml;llig verweigert haben.
</p>
<p>
Beschwerden &uuml;ber <b>Datenschutzverst&ouml;&szlig;e bei Bundesbeh&ouml;rden</b> richten Sie bitte an den:
</p>
<ul>
Bundesbeauftragten f&uuml;r den Datenschutz,
<br>
Friedrich-Ebert-Str. 1,
<br>
53173 Bonn,
<br>
Tel.: (0228) 81 995-0,
<br>
Fax: (0228) 81 995-550,
<br>
E-Mail: poststelle@bfd.bund400.de,
<br>
Internet: www.bfd.bund.de,
</ul>
<p>
Soweit <b>Datenschutzverst&ouml;&szlig;e durch Beh&ouml;rden anderer Bundesl&auml;nder oder private Datenverarbeiter mit Sitz in einem anderen Bundesland</b> vorliegen, k&ouml;nnen Sie sich bei den jeweiligen Landesdatenschutzbeauftragten bzw. den Aufsichtsbeh&ouml;rden f&uuml;r den Datenschutz im privaten Bereich beschweren. Die wichtigsten Adressen dazu haben wir f&uuml;r Sie in unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) zusammengestellt. Ansonsten helfen wir Ihnen aber auch gerne telefonisch bei der Suche nach dem richtigen Ansprechpartner f&uuml;r Ihr Anliegen.
</p>
<p>
Bei einer schriftlichen Beschwerde &uuml;ber Datenschutzverst&ouml;&szlig;e sind folgende Angaben hilfreich:
</p>
<ol type="1" start="1">
<li>Ihr Name und Ihre Anschrift,
<li>Ihr Geburtsdatum (zur eindeutigen Zuordnung),
<li>Ihre Telefonnummer, wenn Sie auch mit einem Anruf einverstanden sind,
<li>Angabe der Stelle, die Ihrer Auffassung nach Daten nicht richtig behandelt hat (bei Beh&ouml;rden m&ouml;glichst Aktenzeichen angeben),
<li>Angabe des Sachverhaltes, &uuml;ber den Sie sich beschweren (Welche Daten sind unrichtig verarbeitet worden? Wann? Von wem? Auf welche Weise?),
<li>Was haben Sie zwischenzeitlich unternommen, um dem abzuhelfen? Wie haben die angesprochenen Stellen reagiert?
<li>Nach M&ouml;glichkeit Fotokopien und Schreiben beif&uuml;gen, aus denen sich der Sachverhalt ergibt.
</ol>
<p>
<b><i>Musterschreiben zur:</i></b>
</p>
<ul>
<li>Anforderung von Informationsmaterial beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732335.pdf" target="_blank">Berliner Beauftragten f&uuml;r Datenschutz und Informationsfreiheit</a> und beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732336.pdf" target="_blank">Bundesbeauftragten f&uuml;r den Datenschutz</a>,
-&gt;PDF-Files</ul>
<ul>
<li>Blanko-Schreiben &uuml;ber <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732338.pdf" target="_blank">Auskunft</a>, <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732340.pdf" target="_blank">Berichtigung</a> und <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732339.pdf" target="_blank">L&ouml;schung</a> Ihrer Daten,
-&gt;PDF-Files</ul>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732341.pdf" target="_blank">Erinnerungsschreiben</a> f&uuml;r den Fall, dass Ihr ersten Schreiben nicht beantwortet wird.
-&gt;PDF-Files</ul>
<p>&nbsp;</p>
<p>
<b><a name="3">Ordnungsaufgaben</a></b>
</p>
<p>
Nach dem Meldegesetz Berlin haben Sie Anspruch auf Auskunft &uuml;ber die zu Ihrer Person im Melderegister gespeicherten Daten einschl. der zum Nachweis der Richtigkeit erforderlichen Hinweise (z.B. Aktenzeichen). Mitzuteilen ist auch, an welche Stellen andere Daten als Ihr Name und Ihre Anschrift &uuml;bermittelt wurden. Ausgenommen davon sind nur &Uuml;bermittlungen an bestimmte Sicherheitsbeh&ouml;rden sowie die Stellen, an die regelm&auml;&szlig;ig aufgrund einer Rechtsvorschrift Daten &uuml;bermittelt werden.
</p>
<p>
Nach Inkrafttreten des Gesetzes &uuml;ber die Neuregelung der Zust&auml;ndigkeiten des Landeseinwohneramtes k&ouml;nnen Sie sich bei Selbstausk&uuml;nften &uuml;ber die zur Person gespeicherten Daten im Melde-, Personalausweis- oder Passregister sowohl an das Landeseinwohneramt als auch ein B&uuml;rgeramt oder -b&uuml;ro Ihrer Wahl wenden.
</p>
<p>
Jeder kann auch &uuml;ber eine andere Person Auskunft &uuml;ber Namen und gegenw&auml;rtige Anschrift erhalten (einfache Melderegisterauskunft). &Uuml;ber Tag und Ort der Geburt, fr&uuml;here Namen, Familienstand (verheiratet oder nicht), Staatsangeh&ouml;rigkeit, fr&uuml;here Anschriften, Tag des Ein- und Auszuges, gesetzlichen Vertreter, ggf. Sterbetag und -ort wird eine Auskunft nur erteilt, wenn ein berechtigtes Interesse glaubhaft gemacht wird (erweiterte Melderegisterauskunft).
</p>
<p>
Jede Melderegisterauskunft &uuml;ber Ihre Daten an andere Personen und Privatunternehmen k&ouml;nnen Sie unterbinden, wenn Sie eine <b>Auskunftssperre</b> beantragen. Hierf&uuml;r m&uuml;ssen Sie das Vorliegen von Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass Ihnen oder einer anderen Person aus der Auskunft eine Gefahr f&uuml;r Leben, Gesundheit, pers&ouml;nliche Freiheit oder &auml;hnliche schutzw&uuml;rdige Belange erwachsen kann. Die erweiterte Melderegisterauskunft k&ouml;nnen Sie auch schon dann verhindern, wenn Sie ein berechtigtes Interesse nachweisen.
</p>
<p>
<b><i>Musterschreiben an das Landeseinwohneramt:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73231.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Melderegister</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73232.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73235.pdf" target="_blank">Antrag auf Auskunftssperre</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732342.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Pass-, Personalausweisregister, F&uuml;hrerschein-, Kfz-Datei</a>
-&gt;PDF-File</ul>
<p>
<b><i>Musterschreiben an das B&uuml;rgeramt / B&uuml;rgerb&uuml;ro:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732343.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Melde-, Pass- oder Personalausweisregister und im Zusammenhang mit Wahlen, Lohnsteuerkarten und Sch&ouml;ffenlisten</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732354.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
-&gt;PDF-File</ul><p>&nbsp;&nbsp;</p>
<p>
<b><a name="4">Sicherheit und Strafverfolgung</a></b>
</p>
<p>
<i><u>Zur Polizei:</u></i>
</p>
<p>
Die Polizei erteilt nach &sect; 50 Abs. 1 Allgemeines Gesetz zum Schutz der &ouml;ffentlichen Sicherheit und Ordnung in Berlin (ASOG) Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten. Diese Verpflichtung besteht nur dann nicht, wenn eine Abw&auml;gung ergibt, dass die schutzw&uuml;rdigen Belange Ihrer Person hinter dem &ouml;ffentlichen Interesse an der Geheimhaltung oder einem &uuml;berwiegenden Geheimhaltungsinteresse Dritter zur&uuml;cktreten m&uuml;ssen.
</p>
<p>
Auch nach Abschluss eines Ermittlungsverfahrens darf die Polizei Daten &uuml;ber Tatverd&auml;chtige weiterspeichern, wenn dies zur sog. vorbeugenden Bek&auml;mpfung von Straftaten erforderlich ist (&sect; 42 Abs. 3 ASOG). Es muss dann nach wie vor ein Tatverdacht bestehen und eine Wiederholungsgefahr gegeben sein. Bei Erwachsenen wird nach zehn Jahren die L&ouml;schung der Daten gepr&uuml;ft. Diese Frist kann bei leichteren Straftaten verk&uuml;rzt werden.
</p>
<p>
<b><i>Musterschreiben an die Polizei:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73237.pdf" target="_blank">Auskunft &uuml;ber eigene Daten</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732355.pdf" target="_blank">Auskunft &uuml;ber eigene Daten - Erinnerungsschreiben</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73238.pdf" target="_blank">L&ouml;schung eigener Daten</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<i><u>Zur Staatsanwaltschaft:</u></i>
</p>
<p>
Nach &sect; 24 Abs. 1 Ausf&uuml;hrungsgesetz zum Gerichtsverfassungsgesetz (AGGVG) erteilt die Staatsanwaltschaft bei abgeschlossenen Verfahren Auskunft dar&uuml;ber, ob und ggf. welche Daten zu Ihrer Person im Informationssystem AStA gespeichert sind und zu welchem Zweck sie innerhalb der letzten zwei Jahre verwandt wurden. Die Auskunft kann nur abgelehnt werden, soweit ein Gesetz dies zul&auml;sst oder eine Abw&auml;gung ergibt, dass Ihr Auskunftsrecht hinter dem &ouml;ffentlichen Interesse an der Geheimhaltung, insbesondere wegen Gef&auml;hrdung des Untersuchungszweckes, oder aufgrund eines &uuml;berwiegenden Geheimhaltungsinteresses Dritter zur&uuml;cktreten muss.
</p>
<p>
Die L&ouml;schung der Daten richtet sich nach den bundeseinheitlichen Aufbewahrungsbestimmungen f&uuml;r die Justiz. Die Staatsanwaltschaft f&uuml;hrt die L&ouml;schung der Daten nach Ablauf der jeweiligen Aufbewahrungsfrist von Amts wegen durch.
</p>
<p>
<b><i>Musterschreiben an die Staatsanwaltschaft:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73239.pdf" target="_blank">Auskunft &uuml;ber eigene Daten aus abgeschlossenen Ermittlungsverfahren</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<i><u>Zum Verfassungsschutz:</u></i>
</p>
<p>
Nach &sect; 31 Abs. 1 Gesetz &uuml;ber den Verfassungsschutz in Berlin (VSG Bln) erhalten Sie Auskunft &uuml;ber die zu Ihrer Person gespeicherten Informationen, soweit Sie ein besonderes Interesse an der Auskunft darlegen. Unserer Auffassung, dass sich das besondere Interesse unmittelbar aus dem Recht auf informationelle Selbstbestimmung ergibt, hat sich die Abt. Verfassungsschutz der Senatsverwaltung f&uuml;r Inneres nicht angeschlossen. Sie sieht die Darlegung dieses Interesse z.B. dann als ausreichend an, wenn Sie angeben k&ouml;nnen, dass
</p>
<ul>
<li>Sie einen rechtlichen oder tats&auml;chlichen Nachteil erlitten haben oder erleiden k&ouml;nnten und zur Abwendung oder zur Verhinderung des Nachteils Informationen erforderlich sind, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte,
<li>Sie einen Rechtsanspruch durchsetzen wollen und hierf&uuml;r Informationen erforderlich sind, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte,
<li>das Ansehen Ihrer Person gesch&auml;digt ist und Sie zur Rehabilitierung Informationen ben&ouml;tigen, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte.
</ul>
<p>
Die Auskunftsverpflichtung erstreckt sich nicht auf Informationen, die nicht der alleinigen Verf&uuml;gungsberechtigung der Abt. Verfassungsschutz unterliegen, sowie auf die Herkunft der Informationen und die Empf&auml;nger von &Uuml;bermittlungen. Die Auskunft darf auch unterbleiben, wenn das &ouml;ffentliche Interesse an der Geheimhaltung der T&auml;tigkeit der Abt. Verfassungsschutz oder ein &uuml;berwiegendes Geheimhaltungsinteresse Dritter gegen&uuml;ber Ihrem Interesse an der Auskunftserteilung &uuml;berwiegt. In diesem Fall ist zu pr&uuml;fen, ob und inwieweit eine Teilauskunft m&ouml;glich ist.
</p>
<p>
F&uuml;nf Jahre nach der Speicherung der letzten Information wird gepr&uuml;ft, ob die Daten weiterhin erforderlich oder zu l&ouml;schen sind. Bis auf bestimmte Ausnahmen werden die Daten sp&auml;testens zehn Jahre nach der zuletzt gespeicherten relevanten Information gel&ouml;scht.
</p>
<p>
Die Abt. Verfassungsschutz berichtigt oder erg&auml;nzt die &uuml;ber Sie in Dateien gespeicherten Informationen erst nach einer &Uuml;berpr&uuml;fung der vorhandenen und der von Ihnen mitgeteilten Informationen. Dies kann u.U. mit weiteren Datenerhebungen verbunden sein. Es sollten daher die zu &auml;ndernden oder zu erg&auml;nzenden Angaben - wenn m&ouml;glich mit Nachweisen - belegt werden. L&auml;sst sich die Unrichtigkeit oder Unvollst&auml;ndigkeit der gespeicherten Daten nicht zweifelsfrei feststellen, wird Ihr Berichtigungs- oder Erg&auml;nzungswunsch in den Dateien bzw. zugeh&ouml;rigen Akten vermerkt.
</p>
<p>
<b><i>Musterschreiben an den Verfassungsschutz:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732310.pdf" target="_blank">Auskunft &uuml;ber eigene Daten</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732311.pdf" target="_blank">L&ouml;schung eigener Daten</a>
-&gt;PDF-File </ul>
<p>
Hinweis: Die genannten Stellen verlangen als Identit&auml;tsnachweise eine Kopie des Personalausweises, damit sichergestellt ist, dass Sie und nicht ein Dritter die Auskunft &uuml;ber gespeicherte Daten erhalten. Sie haben das Recht, nicht erforderliche Daten abzudecken.
</p>
<p>&nbsp;</p>
<p>
<b><a name="5">Gesundheit und Soziales</a></b>
</p>
<p>
&Uuml;ber jeden B&uuml;rger, der in der gesetzlichen Krankenversicherung (also bei der AOK oder einer anderen Krankenkasse seiner Wahl), in der Renten-, Arbeitslosen- oder Unfallversicherung versichert ist, werden hochsensible personenbezogene Daten bei den Krankenkassen, den Versicherungsanstalten des Bundes und der L&auml;nder und den Arbeits&auml;mtern gespeichert. Diese Daten unterliegen - ebenso wie Angaben, die B&uuml;rger bei den Sozial&auml;mtern, Wohngeld&auml;mtern und den Kindergeldkassen angeben m&uuml;ssen - dem Sozialgeheimnis (&sect; 35 Erstes Buch Sozialgesetzbuch -SGB I-).
</p>
<p>
Die <b>Auskunftserteilung</b> wird erleichtert, wenn Sie die Art der Sozialdaten, &uuml;ber die Sie Auskunft w&uuml;nschen, n&auml;her bezeichnen. Dies ist allerdings keine zwingende Voraussetzung f&uuml;r die Auskunftserteilung; Ihr Wunsch kann also nicht abgelehnt werden, wenn Sie diese zus&auml;tzlichen Informationen nicht geben k&ouml;nnen. Denken Sie bitte daran, dass die Krankenkassen keine Patientenregister &uuml;ber &auml;rztliche Behandlungen bei niedergelassenen &Auml;rzten f&uuml;hren. Deshalb ist eine Auskunft hier&uuml;ber nur mit der Mitwirkung der Kassen&auml;rztlichen Vereinigung (KV, gem&auml;&szlig; &sect; 305 SGB V) m&ouml;glich.
</p>
<p>
Ergibt die Auskunft, dass bestimmte Sozialdaten unrichtig sind, k&ouml;nnen Sie deren <b>Berichtigung</b> verlangen. Wenn Sie feststellen, dass bestimmte Sozialdaten entweder von vornherein nicht h&auml;tten gespeichert werden d&uuml;rfen oder zumindest jetzt nicht mehr f&uuml;r die Aufgabenerf&uuml;llung der Krankenkasse oder des Sozialamtes erforderlich sind, k&ouml;nnen Sie entweder deren <b>L&ouml;schung</b> oder Sperrung verlangen. An die Stelle der L&ouml;schung tritt nur dann eine Sperrung, wenn einer L&ouml;schung gesetzliche, satzungsm&auml;&szlig;ige oder vertragliche Aufbewahrungsfristen entgegenstehen oder eine L&ouml;schung wegen der besonderen Art der Speicherung nicht oder nicht mit angemessenem Aufwand m&ouml;glich ist (&sect; 84 Abs. 3 Ziff. 1, 3 SGB X). Indem Sie eine L&ouml;schung beantragen, erkl&auml;ren Sie zugleich, dass durch eine L&ouml;schung Ihre schutzw&uuml;rdigen Interessen nicht beeintr&auml;chtigt werden.
</p>
<p>
Eine <b>Sperrung</b> der Sozialdaten f&uuml;hrt dazu, dass diese ohne Ihre Einwilligung nur noch &uuml;bermittelt oder genutzt werden d&uuml;rfen, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im &uuml;berwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gr&uuml;nden unerl&auml;sslich ist und die Sozialdaten hierf&uuml;r &uuml;bermittelt oder genutzt werden d&uuml;rften, wenn sie nicht gesperrt w&auml;ren (&sect;84 Abs. 4 SGB X).
</p>
<p>
Sie k&ouml;nnen au&szlig;erdem bei Ihrer Krankenkasse verlangen, dass die Daten, die auf Ihrer <b>Krankenversichertenkarte</b> gespeichert sind, mit Hilfe eines Leseger&auml;tes lesbar gemacht werden. Dies kann auch bei Ihrem behandelnden Arzt geschehen, soweit dieser &uuml;ber ein Leseger&auml;t verf&uuml;gt. Auf der Krankenversichertenkarte d&uuml;rfen aufgrund der gesetzlichen Bestimmungen lediglich folgende Daten gespeichert sein:
</p>
<ol type="1" start="1">
<li>Name Ihrer Krankenkasse,
<li>Ihr Name,
<li>Ihr Geburtsdatum,
<li>Ihre Anschrift,
<li>Ihre Versichertennummer,
<li>eine besondere Ziffer, die auf Ihren Status als Versicherter hinweist,
<li>Beginn und ggf. Ende des Versichertenschutzes.
</ol>
<p>
Weitere Daten (insbesondere &uuml;ber Ihren Gesundheitszustand bzw. Untersuchungsergebnisse) d&uuml;rfen hier nicht gespeichert sein.
</p>
<p>
Soweit Sie in einem <b>Krankenhaus</b> station&auml;r oder bei einem <b>niedergelassenen Arzt</b> behandelt worden sind, k&ouml;nnen Sie Einsicht &uuml;ber die zu Ihrer Person vorhandenen Behandlungsunterlagen oder &Uuml;bersendung von Kopien dieser Unterlagen verlangen, wenn Sie bereit sind, diese Kopien zu bezahlen.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732318.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (z.B. Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732312.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Landesversicherungsanstalt)</a>&nbsp;-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732313.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Bundesversicherungsanstalt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732315.pdf" target="_blank">Auskunft &uuml;ber in Anspruch genommene Leistungen (Krankenkasse)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732316.pdf" target="_blank">Einsicht in Behandlungsunterlagen (Krankenhaus oder behandelnder Arzt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732317.pdf" target="_blank">Einsicht in Daten auf Krankenversichertenkarte (Krankenkasse)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732320.pdf" target="_blank">Berichtigung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732314.pdf" target="_blank">Sperrung von eigenen Daten aus dem Gesundheitswesen der ehemaligen DDR (Bezirksamt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732319.pdf" target="_blank">L&ouml;schung bzw. Sperrung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<b><a name="6">Telekommunikation und Medien</a></b>
</p>
<p>
Die <b>Deutsche Telekom AG</b> speichert im Sprachtelefondienst zur Abrechnung Verbindungsdaten &uuml;ber jedes Telefongespr&auml;ch. Dazu geh&ouml;ren Datum, Uhrzeit und Dauer des Gespr&auml;ches sowie die angerufene Telefonnumer. Nach Wahl des Kunden k&ouml;nnen diese Daten
</p>
<ul>
<li>mit verk&uuml;rzter oder mit vollst&auml;ndiger Zielnummer bis zu sechs Monaten nach Versendung der Rechnung gespeichert (z.B. wenn ein Einzelverbindungsnachweis beantragt wurde)</ul>
<p>
oder
</p>
<ul>
<li>sp&auml;testens mit der Versendung der Rechnung gel&ouml;scht werden. Mit der L&ouml;schung wird allerdings gleichzeitig die Telekom von der Vorlage der Daten im Streitfall freigestellt.
</ul>
<p>
Auch f&uuml;r die Aufnahme in Teilnehmerverzeichnisse (Telefonb&uuml;cher) und den Auskunftsdienst der Telekom steht Ihnen ein Wahlrecht zu. Dies ist vor allem deshalb wichtig, weil Teilnehmerverzeichnisse zunehmend auch in elektronischer Form (z.B. auf CD-ROM) ver&ouml;ffentlicht werden, so dass die Daten z.B. f&uuml;r Werbezwecke leicht von Unternehmen, aber auch von Privatpersonen ausgewertet werden k&ouml;nnen. Es ist daher sinnvoll, den Eintrag in Teilnehmerverzeichnissen auf das unbedingt Notwendige zu beschr&auml;nken (z.B. nur den Anfangsbuchstaben des Vornamens und keine Adresse) und ggf. die Aufnahme in elektronische Verzeichnisse v&ouml;llig auszuschlie&szlig;en.
</p>
<p>
Seit Herbst 1997 bieten die Telekom und private Wettbewerber einen sog. „Komfortauskunftsdienst“ an, bei dem gegen Entgelt neben der Rufnummer auch weitere in Telefonverzeichnissen eingetragene Daten (wie z.B. die Adresse, der Beruf und Mitbenutzer) mitgeteilt werden.
</p>
<p>
Der Rundfunk Berlin-Brandenburg l&auml;sst durch die Geb&uuml;hreneinzugszentrale (<b>GEZ</b>) in K&ouml;ln Daten aller angemeldeten Berliner Rundfunkteilnehmer speichern. Dazu geh&ouml;ren neben Name, Adresse, Bankverbindung auch Daten &uuml;ber eingegangene Zahlungen.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732325.pdf" target="_blank">Rufnummernauskunft und Teilnehmerverzeichnisse (Deutsche Telekom AG)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732322.pdf" target="_blank">Speicherungsdauer von Verbindungsdaten (Deutsche Telekom AG)</a>&nbsp;-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732323.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Rundfunk Berlin-Brandenburg, GEZ)</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<b><a name="7">Wirtschaft</a></b>
</p>
<p>
Insbesondere zur &Uuml;berpr&uuml;fung der Kreditw&uuml;rdigkeit erteilen SCHUFA und das Schuldnerverzeichnis Auskunft.
</p>
<p>
<i><u>Zur SCHUFA:</u></i>
</p>
<p>
Die SCHUFA speichert Daten aus &ouml;ffentlichen Schuldnerverzeichnissen der Gerichte und insbesondere Meldungen von Kreditinstituten, Leasing-Gesellschaften, Versandhandelsunternehmen und Kreditkartengesellschaften. Es werden z.B. die Einziehung der Kreditkarte oder die K&uuml;ndigung des Girokontos wegen missbr&auml;uchlicher Nutzung, die Abgabe einer eidesstattlichen Versicherung, fruchtlose Pf&auml;ndungen, Lohnpf&auml;ndungen oder Scheckr&uuml;ckgaben mangels Deckung gespeichert.
</p>
<p>
Die SCHUFA f&uuml;hrt sog. Domizil-Daten. Sollten Sie Ihren Hauptwohnsitz weder in Berlin noch in denen Bundesl&auml;ndern haben, m&uuml;ssten Sie Ihr Auskunftsersuchen an die SCHUFA-Gesch&auml;ftsstelle des Bundeslandes Ihres Wohnsitzes richten.
</p>
<p>
Die SCHUFA teilt neben der Auskunft, welche Daten &uuml;ber Sie gespeichert sind, auch Angaben dar&uuml;ber mit, wer diese Daten gemeldet und wer innerhalb der letzten 12 Monate - sofern keine Information im SCHUFA-Datenbestand war, innerhalb der letzten drei Monate - eine Anfrage an die SCHUFA gerichtet hat.
</p>
<p>
Obwohl eine Auskunftserteilung an den Betroffenen nach &sect; 34 Abs. 5 Bundesdatenschutzgesetz (BDSG) grunds&auml;tzlich unentgeltlich zu erfolgen hat, kann die SCHUFA vom Auskunftssuchenden dann ein <b>Entgelt</b> erheben, wenn dieser die Auskunft gegen&uuml;ber Dritten zu wirtschaftlichen Zwecken nutzen kann. Da es sich bei der SCHUFA um eine private Kreditschutzorganisation handelt, wird dies regelm&auml;&szlig;ig anzunehmen sein. Der Anspruch auf ein Entgelt entf&auml;llt jedoch, wenn Ihre Daten urnichtig oder unzul&auml;ssig gespeichert werden oder die Auskunft ergibt, dass die Daten zu berichtigen oder zu l&ouml;schen sind.
</p>
<p>
Sollten Sie Ihren Hauptwohnsitz in Berlin oder in den neuen Bundesl&auml;ndern haben, k&ouml;nnen Sie nach &sect; 34 Abs. 6 BDSG unentgeltlich Einsicht in die Sie betreffenden Daten und Angaben nehmen, wenn Sie zur Berliner Gesch&auml;ftsstelle der SCHUFA gehen (Adresse siehe beiliegendes Musterschreiben).
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732326.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (SCHUFA)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732327.pdf" target="_blank">Auskunft &uuml;ber Daten&uuml;bermittlungen und -herkunft (SCHUFA)</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<i><u>Zum Schuldnerverzeichnis:</u></i>
</p>
<p>
Bei dem Amtsgericht Sch&ouml;neberg wird zentral ein Verzeichnis gef&uuml;hrt &uuml;ber die Personen, die eine eidesstattliche Versicherung nach &sect; 807 Zivilprozessordnung (ZPO) und &sect; 284 Abgabenordnung (AO) abgegeben haben oder gegen die nach &sect; 901 ZPO die Haft angeordnet ist. Die Eintragung wird nach Ablauf von drei Jahren seit Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet worden ist (&sect; 915 a Abs. 1 ZPO), gel&ouml;scht. Sie wird vorzeitig gel&ouml;scht, wenn die Befriedigung des Gl&auml;ubigers, der gegen den Schuldner das Verfahren zur Abnahme einer eidesstattlichen Versicherung eingeleitet hat, nachgewiesen worden ist oder der Wegfall des Eintragungsgrundes dem Vollstreckungsgericht bekannt geworden ist (&sect; 915 a ZPO).
</p>
<p>
&Uuml;ber das Bestehen oder Nichtbestehen einer Eintragung in das Schuldnerverzeichnis ist jedem auf Antrag Auskunft zu erteilen (&sect; 915 b Abs. 1 ZPO).
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732328.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Schuldnerverzeichnis)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732329.pdf" target="_blank">L&ouml;schung eigener Daten (Schuldnerverzeichnis)</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<b><a name="8">Adressenhandel / Werbung</a></b>
</p>
<p>
Gegen Werbung von Unternehmen, die dem Deutschen Direktmarketing Verband e.V. (DDV) angeh&ouml;ren, k&ouml;nnen Sie sich durch Eintrag in der sog. <b>„Robinson-Liste“</b> wehren. Telefonisch k&ouml;nnen Sie den DDV unter der Rufnummer (07156) 95 10 10 (Anrufbeantworter) erreichen.
</p>
<p>
Gegen&uuml;ber dem werbenden Unternehmen k&ouml;nnen Sie die <b>L&ouml;schung</b> Ihrer nur f&uuml;r Werbezwecke verwendeten Daten verlangen und Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten, auch soweit sie sich auf die Herkunft beziehen.
</p>
<p>
Haben Sie Beschwerden wegen aggressiver, bel&auml;stigender und Ihnen unzul&auml;ssig erscheinender Werbung, k&ouml;nnen Sie sich an die in Ihrem Raum t&auml;tige Verbraucherzentrale wenden, so z.B.
</p>
<p>
Verbraucherzentrale Berlin,
<br>
Bayreuther Str. 40,
<br>
10787 Berlin,
<br>
Tel.: (030) 21 48 50,
</p>
<p>
oder an eine ihrer Au&szlig;enstellen (Liste erhalten Sie von den Verbraucherzentralen). Die Verbraucherzentralen sind nach dem Rechtsberatungsgesetz zur au&szlig;ergerichtlichen Rechtsberatung und Rechtsbesorgung auf dem Gebiet des Verbraucherrechts berechtigt. Der
</p>
<p>
Verbraucherschutzverein,
<br>
Bayreuther Str. 41,
<br>
10787 Berlin,
<br>
Tel.: (030) 21 48 74-0,
</p>
<p>
in dem auch alle Verbraucherzentralen Mitglied sind, bek&auml;mpft bundesweit unzul&auml;ssige Werbung und unzul&auml;ssige Allgemeine Gesch&auml;ftsbedingungen.
</p>
<p>
Dort - wie bei der regional zust&auml;ndigen Verbraucherzentrale - erhalten Sie auch <b>Aufkleber</b> gegen Werbung als <b>Wurfsendung</b> f&uuml;r Ihren Briefkasten sowie ein Merkblatt, das Sie &uuml;ber Ihre M&ouml;glichkeiten informiert, wenn von den Mitarbeiterinnen und Mitarbeitern einer Werbefirma Ihr Aufkleber nicht beachtet wurde.
</p>
<p>
Werbung mittels <b>Telefaxschreiben</b> stellt nach der Rechtsprechung des Bundesgerichtshofes eine unzul&auml;ssige Bel&auml;stigung und somit einen Versto&szlig; gem&auml;&szlig; &sect; 1 Gesetz gegen den unlauteren Wettbewerb dar, sofern nicht der Telefaxempf&auml;nger zuvor ausdr&uuml;cklich oder stillschweigend sein Einverst&auml;ndnis erkl&auml;rt hat, zu Werbezwecken ein Telefax zu erhalten. <b>E-Mail-Werbung</b> ohne vorherige Zustimmung der betreffenden Person ist nach der Entscheidung eines Landesgerichtes aus denselben Gr&uuml;nden unzul&auml;ssig.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732330.pdf" target="_blank">Aufnahme in Robinson-Liste (DDV, Robinson-Liste)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732331.pdf" target="_blank">Weitergabe von Daten an Dritte (Deutsche Telekom Medien GmbH)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732332.pdf" target="_blank">Widerspruch gegen Nutzung und Verarbeitung eigener Daten zu Zwecken der der Bearatung, Werbung und Marktforschung (Deutsche Telekom AG)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732333.pdf" target="_blank">Blanko-Schreiben an Firmen, die an Sie Werbematerial senden,</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732334.pdf" target="_blank">Mahnschreiben.</a> -&gt;PDF-File</ul>
<P>
Zuletzt ge&auml;ndert:<BR>am 30.09.2003<P><A HREF="http://www.datenschutz-berlin.de/ueber/mail.htm"><IMG BORDER="0" SRC="http://www.datenschutz-berlin.de/gif/mailweb.gif" ALT="mail to webmaster"></A>
</BODY>
</HTML>

View File

@ -0,0 +1,421 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 1</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 1" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
E-Mail &#38; IM Adressen, GnuPG &#38; OpenSSH-Keys, Fax
<!-- <br /><img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 1<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Anonymer Versand von E-Mails und Usenet Postings</div>
<p>Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identität und der "Netzherkunft" mitübertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen über die Funktion <span class="i">Show Headers</span> einsehen kann), in dem aufgeführt wird, über welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist für jede andere Person ersichtlich, wer, was, wann, worüber und zu welchem Thema gesendet hat.<br />
Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identität und Netzherkunft mitübertragen werden und eine Zurückverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym über das WWW versendete Mail mehr Angriffsmöglichkeiten ausgeliefert ist.</p>
<ul>
<li><a href="http://www.stack.nl/~galactus/remailers/">Galactus: Anonymity and privacy on the Internet</a></li>
<li><a href="http://www.iks-jena.de/mitarb/lutz/anon/remail.html">Anonymous remailer FAQ (englisch)</a></li>
<li><a href="http://mixmaster.sourceforge.net/">Mixmaster Remailer Homepage</a></li>
<li><a href="http://kai.iks-jena.de/quick/quickkonzept.html">Das Mixmaster-Remailer-Prinzip</a></li>
<li><a href="http://www.realname-diskussion.info/">Realname Diskussion</a></li>
</ul>
<div class="nbb2">Remailer Programme<a id="a2"></a></div>
<p>mit den folgenden Programmen können die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.</p>
<ul>
<li><a href="http://quicksilver.skuz.net">QuickSilver</a><br />
<a id="quicksilver">Ein</a> stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterstützung von Cypherpunkremailern ist für ein zukünftiges Release geplant.<br />
Ähnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader für die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).<br />
Eigene Mailfolder können auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverständlich automatisch.</li>
<li><a href="http://kai.iks-jena.de/quick/index.html">Raven's Deutsche QuickSilver Anleitung</a></li>
<li><a href="http://kai.iks-jena.de/quick/quicknym.html">Raven's Nyms, Nym-Accounts und QuickSilver Anleitung</a><br />
Anleitung zur Erstellung eines Nym-Accounts (nicht nur für QuickSilver) und dessen Nutzung für E-Mails und Usenet Postings</li>
<li><a href="http://www.eskimo.com/~joelm/pi.html">Private Idaho Version 2.8</a><br />
die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).<br />
Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlüsseln und Texte für die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlüsseln.<br />
Außerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.<br />
Zusätzlich benötigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket</li>
<li><a href="http://www.itech.net.au/pi/">Private Idaho E-Mail Version 4.5.X</a><br />
Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.</li>
<li><a href="http://www.fluidlight.com/privateidaho/">Private Idaho</a><br />
die 32-bit Version von Henry Martin</li>
<li><a href="http://users.rcn.com/wussery/newsnym3.html">Anonymous News Group Posting Using Private Idaho</a><br />
Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.</li>
<li><a href="http://www.skuz.net/potatoware/pot/index.html">Potato</a><br />
ein DOS Remailerprogramm für alle Arten von Remailern und der Unterstützung von verschlüsselten Attachements, UUE Attachments, MIME Mail mit vielen Möglichkeiten der Headermodifizierung.<br />
Potato enthält einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschlüsselung von Anonym Mails</li>
<li><a href="http://www.skuz.net/potatoware/jbn2/index.html">Jack B. Nymble 2</a><br />
ein Remailerprogramm von Potato Software für Windows, sehr ausführliche und komplexe Konfigurationsmöglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse über die Remailer Thematik voraus.<br />
Wer beginnt, sich mit Remailern zu beschäftigen, bzw. selbst anonym remailen möchte, sollte zuerst mit Private Idaho arbeiten.<br />
JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zusätzlich benötigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.</li>
<li><a href="http://sourceforge.net/projects/mixmaster/">Mixmaster Server und Client</a><br />
das komplette Mixmasterprogramm mit allen nötigen Konfigurationsdateien und dem Mixmastermanual für alle Plattformen</li>
<li><a href="http://kai.iks-jena.de/linux/mixlinux.html">Anonymes Mailen und Posten mit MIXMASTER Client unter Linux</a><br />
Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux für anonyme E-Mail und Usenet Postings</li>
<li><a href="http://www.skuz.net/potatoware/reli/index.html">Reliable</a><br />
Wer dazu bereit ist, unter Windows einen Remailer für sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable läuft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP</li>
<li><a id="ups">A</a>nonymisieren von E-Mail - Remailer und Pseudonymserver<br />
von Michael Uplawski.<br />
Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski können hier als ZIP-Archive heruntergeladen werden:
<p><a href="http://kai.iks-jena.de/files/anon.zip">1. Paket</a> enthält:</p>
<ul>
<li>Grundsätzliche Informationen über Remailer</li>
<li>Einfache Anleitung zum Nachrichtenformat (Cypherpunk­Remailer)</li>
<li>Verschlüsselung und Verketten von Remailern</li>
<li>Mixmaster­Remailer</li>
<li>Remailerlisten, Eigenschaften von Remailern</li>
<li>Pseudonymer Email­Account (Nym­Account)</li>
<li>Usenet-Artikel über Mail2News-Gateways</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/rel.zip">2. Paket</a> enthält:</p>
<ul>
<li>deutsche Sprachdateien und Handbücher (als Online-Hilfe) zum Remailer Reliable 1.0 für Windows95/98/NT</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/potato.zip">3. Paket</a> enthält:</p>
<ul>
<li>Deutsche Anleitung zu Potato 2.3.3</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/jbn.zip">4. Paket</a> enthält:</p>
<ul>
<li>Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5<br />
<br /></li>
</ul>
</li>
<li><a href="http://www.anon.gildemax.de/">Wie versendet man eMails über einen Remailer?</a><br />
FAQ von gildemax.de</li>
</ul>
<div class="nbb2">Mixmaster-Remailer Webinterfaces<a id="a2a"></a></div>
<ul>
<li><a href="https://riot.eu.org/anon/remailer.html.en">Riot Anonymous Remailer</a></li>
<li><a href="https://mixmaster.autistici.org/cgi-bin/mixemail-user.cgi">Paranoia Remailer</a></li>
</ul>
<div class="nbb1">Anonymes Websurfen<a id="a3"></a></div>
<p>Wenn man im WWW unterwegs ist, überträgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, über die persönliche Daten, die man in der E-Mail und Newskonfiguration einträgt bis zur IP Adresse, unter der man online unterwegs ist.<br />
Denn jeder Browser antwortet über die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites über Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie später wieder abfragen zu können oder weitere Informationen über den Anwender zu sammeln. Unerwünschte Zugriffszähler (Webcounter), zahlreiche Werbebanner und viele überflüssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.<br />
Bestandteil einer Problemlösung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwünschte Zugriffe und Inhalte herauszufiltern und die zu übertragenden Daten der HTTP Header zu blockieren oder zu verfälschen und die Anfragen des Browsers über einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu übertragen, damit die Übertragung der eigenen IP Adresse und anderer Daten unterbunden wird.</p>
<p>Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen könnten.</p>
<div class="nbb2">Onion Routing und Mix Networks</div>
<p><a id="o">Der</a> Begriff Onion-Routing steht für die Verbindung eines Browsers zum Zielrechner über eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenförmig verschlüsselt und anonymisiert eingekapselt werden.
Das ursprüngliche <a href="http://www.onion-router.net/">Onion Routing Projekt</a> wurde vom <a href="http://www.nrl.navy.mil/">U. S. Naval Research Laboratory</a> der U. S. Navy Mitte/Ender der 90er Jahre gestartet und später eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.<br /><br />Mix Netzwerke arbeiten nach einem ähnlichen Prinzip, beinhalten aber den zusätzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert.
</p>
<ul>
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />Informationen und Hilfestellungen zur Nutzung von TOR und JAP in Verbindung mit dem Filterproxy Privoxy.</li>
<li><a href="http://freehaven.net/tor/">Projekt Tor: an anonymizing overlay network for TCP</a><br />Tor is a connection-based low-latency anonymous communication system which addresses many flaws in the original onion routing design.<br /><br /><a href="http://freehaven.net/tor/cvs/doc/design-paper/tor-design.html">Projekt Tor: The Second-Generation Onion Router</a><br />Design des second-generation Onion Routing system.<br /><br /><a href="http://www.noreply.org/tor-running-routers/">Projekt Tor: Aktive Tor Router</a><br /><br /><a href="http://wiki.noreply.org/wiki/TheOnionRouter">The OnionRouter Wiki</a><br />zu TOR mit zusätzlichen Infos, Hinweisen und Tipps.<br /><br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=409">raben.horst: PETs bei den Wizards-of-OS</a></li>
<li><a href="http://anon.inf.tu-dresden.de/">JAP [Java Anon Proxy]</a><br />
Proxyprogramm als JAVA Applikation oder Kommandozeilen Dämon zur Nutzung der Mixproxykaskaden im Rahmen des AN.ON Projektes.</li>
<li><a href="http://www.authnet.org/anonnet/">AnonNet: Anonymous Network Project</a></li>
</ul>
<div class="nbb2">SSL Webanonymizer</div>
<ul>
<li><a href="https://www.megaproxy.com/">Megaproxy</a></li>
</ul>
<div class="nbb2">Webanonymizer ohne Verschlüsselung</div>
<ul>
<li><a href="http://www.anonymizer.com/services/surf_for_free.html">Anonymizer</a></li>
<li><a href="http://anonymouse.is4u.de/">AnonyMouse</a></li>
<li><a href="http://www.multiproxy.org/anon_list.htm">Multiproxy - Anonymous Proxy List</a></li>
<li><a href="http://tools.rosinstrument.com/proxy/">Free Public Proxyservers List</a></li>
<li><a href="http://www.secureroot.com/category/anonymity/proxies/">SecureRoot - Anonymity Proxies</a></li>
</ul>
<div class="nbb1">P2P - Daten- und Informationsaustauschdienste<a id="a4"></a></div>
<p>Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, über die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.</p>
<div class="nbb2">Informationen und Dokumente</div>
<ul>
<li><a href="http://www.zeropaid.com/">Zeropaid</a><br />
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
<li><a href="http://www.mediasharing.de/">Mediasharing.de</a><br />
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
<li><a href="http://www.faqs.org/faqs/de/comm/datentausch/minifaq/">Datentausch-Dienste-Mini-FAQ</a><br />
Einführung in P2P Dienste</li>
<li><a href="news:de.alt.comm.datentausch-dienste">Newsgroup: de.alt.comm.datentausch-dienste</a><br />
Deutsche Newsgroup zu P2P</li>
<li><a href="http://www.heise.de/tp/deutsch/inhalt/te/7972/1.html">Telepolis - Sicherheit in Peer-to-Peer Netzen</a><br />
Artikel</li>
<li><a href="http://techupdate.zdnet.de/story/0,,t419-s2107183,00.html">ZDNet - Peer-to-Peer: Die Erneuerung des verteilten Rechnens</a><br />
Artikel</li>
<li><a href="http://www.oreilly.de/artikel/peer_to_peer.html">Tim O'Reilly - Peer to Peer oder das Netz als Computer</a><br />
Kommentar</li>
<li><a href="http://p2p.at-web.de/">P2P Netze - Die andere Art von Suchmaschinen</a><br />
Artikel und Übersicht</li>
<li><a href="http://www.tecchannel.de/internet/653/">tecchannel - P2P Revolution von unten</a><br />
Artikel</li>
<li><a href="http://www.politik-digital.de/econsumer/datenschutz/p2p.shtml">Napster ist tot - es lebe P2P. Der Siegeszug eines Kürzels</a><br />
Artikel</li>
<li><a href="http://www.imdat.de/p2p_gesellschaft/">Die sozio-ökonomischen Auswirkung der P2P-Bewegung</a><br />
Artikel</li>
<li><a href="http://www.stud.uni-siegen.de/bjoern.herwig/p2p_seminar.html">Seminar Internet Computing - Peer-to-Peer Networking</a><br />
Artikel</li>
<li><a href="http://openp2p.com/">openp2p.com</a><br />Portal des O'Reilly Verlages mit Artikeln, News, Studien rund um P2P und File-Sharing</li>
<li><a href="http://www.opendemocracy.net/debates/debate-8-101.jsp">P2P - the new information war?</a><br />Artikelsamlung rund um Siva Vaidhyanathans verteilige Essayreihe zur politisch/sozialen Bedeutung von P2P-Netzen. Für Vaidhyanathan sind P2P Netze analog zu anderen Formen nicht-digitalen Widerstandes und sozialer Organisierung zu sehen und werden deshalb große Auswirkungen auf kultureller und politischer Ebene und auf den Nationalstaat an sich haben.</li>
</ul>
<div class="nbb2">Anonyme / Verschlüsselnde<br />Daten- und Informationsaustauschdienste / P2P<a id="a5"></a></div>
<p>Es gibt mehrere P2P Projekte, die sich damit beschäftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermöglichen, anonym und/oder verschlüsselt untereinander Daten auszutauschen oder Informationen zu veröffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlüsselt.<br />
P2P stellt einen Weg dar, um einem "freien Fluß der Daten" zu dienen und ggf. Zensurbemühungen seitens von Regierungen auszuhebeln.<br />Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlüsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfügabr ist, fehlt dafür in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, müsste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfügung steht, utopisch.</p>
<ul>
<li><a href="http://mute-net.sourceforge.net/">MUTE</a><br />MUTE verwendet eine eigenes Routingsystem, über das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen übersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zusätzlich wird jeder Traffic mit AES-128 Keys verschlüsselt, die über RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist für Linux, Windows und Mac OS X verfügbar.<br /><a href="http://slashdot.org/article.pl?sid=03/12/19/1750250">Slashdot: MUTE: Simple, Private File Sharing</a></li>
<li><a href="http://entropy.stop1984.com/de/home.html">Entropy</a><br />Entropy steht für <span class="i">Emerging Network To Reduce Orwellian Potency Yield</span> und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlüsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlüsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern läuft verschlüsselt ab. Entropy ist für Linux und Windows verfügbar.</li>
<li><a href="http://www.ovmj.org/GNUnet/?xlang=German">GNUnet</a><br />
GNUnet ist ein Framework für sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet überwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur für Linux verfügbar.</li>
<li><a href="http://www.peek-a-booty.org/pbhtml/index.php">Peek-a-Booty</a><br />
<a href="https://sourceforge.net/project/showfiles.php?group_id=56587">Peekabooty</a> baut quasi ein P2P Proxy-Netzwerk auf, über das Menschen aus Ländern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen können. Die P-a-B Software läuft auf jedem Rechner, der anfragende User erhält von einem dieser Rechner verschlüsselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW kämpfen.</li>
<li><a href="http://www.cypherspace.org/~adam/">Cypherpunks Eternity Service</a><br />A censorship proof virtual web space using Usenet as a document store.</li>
<li><a href="http://cs1.cs.nyu.edu/waldman/publius/">PUBLIUS - Censorship Resistant Publishing System</a><br />Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.</li>
<li><a href="http://freenetproject.org/">FreeNet Projekt</a><br />Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous.
<ul>
<li><a href="http://de.groups.yahoo.com/group/freenet-anfaenger/">FreeNet Deutsche Mailingliste für Anfänger</a></li>
<li><a href="http://home.tiscalinet.de/freenet/">FreeWeb Client für FreeNet</a></li>
</ul>
</li>
<li><a href="http://mspencer.net/blocks/">BLOCKS Distributed Anonymous File Server</a><br />Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'.
</li>
<li><a href="http://www.freehaven.net/">FreeHaven Projekt</a><br />The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.</li>
<li><a href="http://www.filetopia.org/index6.htm">Filetopia</a><br />
P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschlüsselung</li>
</ul>
<div class="nbb1"><a id="a6">F</a>reie Daten-Oasen</div>
<p>Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zurück. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich möglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen wären die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.</p>
<ul>
<li><a href="http://www.havenco.com/">Havenco / Sealand</a></li>
<li><a href="http://www.dhp.com/">Data Haven Project</a></li>
</ul>
<div class="nbb1">Proxy-Tools und -Programme<a id="a7"></a></div>
<p>Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:</p>
<ol>
<li>Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen</li>
<li>Proxys die zusätzlich unerwünschte Inhalte filtern und zur Anonymisierung beitragen</li>
<li>Proxys die dazu noch einen Zugang per SSL bieten, so dass zusätzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlüsselt wird.</li>
</ol>
Proxys die 2.+ 3. verbinden, bieten die beste Möglichkeit, anonym zu surfen, wenn man davon absieht, dass für einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelmässigen Abständen zu "wechseln".<br />
Zusätzlich sollte man nach Eintrag der Proxydaten eine <a href="big1.html#a8">Testverbindung zu Servern</a> aufbauen, mit denen man überprüfen kann, ob auch wirklich keine Daten über den eigenen Rechner/die eigene IP übertragen werden.
<p>die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Möglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.</p>
<ul>
<li><a href="http://middle-man.sourceforge.net/">Middleman</a><br />
Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.</li>
<li><a href="http://www.privoxy.org/">PRIVOXY</a><br />
ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmöglichkeiten, der auf Junkbuster basiert.<br />
Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist für alle Betriebssysteme verfügbar.</li>
<li><a href="http://muffin.doit.org/">Muffin</a><br />
ein freier Filter-Proxy, in Java geschrieben.<br />
Über eine grafische Oberfläche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ändern, nicht erwünschten HTML-Code zu löschen, Java und Javascript zu blocken usw.</li>
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Ravens Proxy Page</a><br />
Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.<br /></li>
<li>
<a href="http://myweb.tiscali.co.uk/proxomitron/">Proxomitron</a><br />
Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmöglichkeiten über die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es können zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann über eine gute Benutzeroberfläche administriert werden und bringt ein Logprogramm mit.</li>
<li><a href="http://www.webwasher.com/de/products/wwash/index.htm">WebWasher</a><br />
Ein deutsches Proxy- &amp; Filterprogramm (für nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls über weitere Proxys geleitet werden können. Für unterschiedliche URL's können bis zu 3 verschiedene Proxys eingetragen werden.<br />
Weitere Funktionen:
<ul>
<li>Filterung von Bildern nach Größenangabe</li>
<li>Filterung von Plug-Ins und Applets</li>
<li>Benutzerdefinierte Blockliste mit Wildcards</li>
<li>Filterung von Pop-Up Windows</li>
<li>Filterung von JavaScript</li>
<li>Filterung von Animationen</li>
<li>Refererheaderentfernung und abgestufte Cookiefilterung</li>
</ul>
</li>
<li><a href="http://www.multiproxy.org/">MultiProxy</a><br />
Ein Freeware Proxyprogramm, das mit ähnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, Überprüfung von Proxys, automatischer Proxywechsel.<br />
Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die über die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.</li>
<li><a href="http://cookie.inf.tu-dresden.de/index_de.html">CookieCooker</a><br />
Sehr gutes Cookietoolprogramm für Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch über eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.<br />
Von der Website:<br />
"<span class="i">CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben können. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile möglichst verfälscht werden. Eine Identitätsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymität realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten für die Diensterbringung nicht notwendig sind.</span>"</li>
</ul>
<div class="nbb1">Browser- und Servertests<a id="a8"></a></div>
<p>über die folgenden Links kann man überprüfen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server überträgt, welche Verschlüsselungsalgorithmen Browser und Server unterstützten und welche von Banken und Netshops eingesetzt werden.</p>
<ul>
<li><a href="http://privacy.net/analyze/">Anonymizer Snoop</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://cpcug.org/scripts/env.cgi">Environment Variables</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.inf.tu-dresden.de/%7Ehf2/anon/demonstrations.html">Privacy and Anonymity</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.leader.ru/secure/who.html">Leader - Investigation Report</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.netcraft.com/sslwhats/">Netcrafts SSL Servercheck</a></li>
<li><a href="http://www.securityspace.com/sprobe/probe.html">E-Soft Webserver Probe</a></li>
<li><a href="http://www.rexswain.com/httpview.html">Rex Swain´s HTTP Viewer</a></li>
</ul>
<div class="nbb1">"Freie" Newsserver<a id="a9"></a></div>
<p>Die folgenden Links bieten Übersichten zu Newsservern, die den, teils auf das Lesen eingeschränkten, Zugriff für jedermann ermöglichen, wenn der eigene Provider bestimmte Newsgroups nicht führt oder sperrt, oder wenn der Newsserver des Providers mal ausfällt.<br />
Im allgemeinen ist diese Zugangsart nicht erwünscht und sollte nur im Notfall eingesetzt werden.</p>
<ul>
<li><a href="http://www.disenter.com/">Disenter - Free News Servers</a></li>
<li><a href="http://www-stud.uni-essen.de/~se0067/news.html">Public NNTP-Servers</a></li>
<li><a href="http://ip-service.com/IP/newsserv.htm">IP-Service</a></li>
<li><a href="http://www.newzbot.com/">Jammed NewzBot Public News Server</a></li>
<li><a href="http://www.muenz.com/">Findolin - Newsserver Suchdienst</a></li>
<li><a href="http://news.individual.de/">NEWS.INDIVIDUAL.DE</a><br />
Freier und legaler Zugang über den News-Server der Zentraleinrichtung für Datenverarbeitung (ZEDAT) der Freien Universität Berlin mit Anmeldung</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big1.html#top">Top</a> | <a href="big2.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View File

@ -0,0 +1,623 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 2</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 2" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
gültige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 2<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Kryptographische Programme<a id="a1"></a></div>
<p class="bsatz">Für jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch für Cracker, die über das Internet in den Rechner eindringen können, wenn dieser unzureichend geschützt ist.<br />
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.<br />
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln. Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptographische Signaturalgorithmen an.</p>
<div class="nbb2">Linksammlungen und Archive</div>
<ul>
<li><a href="http://www.21st-century.net/Pub/Security/software.htm">Pointers to cryptographic software</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/cryptography/">Wiretapped Kryptoarchiv</a><br />
Archiv mit allen bekannten Kryptoprogrammen</li>
<li><a href="ftp://ftp.zedz.net/">ZEDZ</a><br />
(ehemals REPLAY), populärer FTP Server mit grossem Angebot an krypto- und steganographischer wie sicherheitsrelevanter Software und Dokumentationen</li>
<li><a href="http://munitions.dotforge.net/">Munitions</a><br />Archiv mit kryptographischer Software für Linux.</li>
</ul>
<div class="nbb2">Verschlüsselungslösungen für Dateien / Dateisysteme / Partitionen</div>
<ul>
<li>PGP und GnuPG<br />siehe nächste Sektion</li>
<li><a href="http://sourceforge.net/projects/loop-aes/">Loop-AES/Cryptoloop</a><br />Kernelmodul für Linux, mit dem man über das Loop Device AES-128 bis AES-256 verschlüsselte Containerdateien oder Partitionen erstellen kann.<br /><br />Anleitungen und Informationen:<br />
Pro-Linux<br /><a href="http://www.pl-berichte.de/t_system/loop-aes.html">Laufwerke verschlüsseln mit Loop-AES</a><br />
LinuxWiKi<br /><a href="http://linuxwiki.de/CryptoLoopDevice">CryptoLoopDevice</a><br />
Philipp Letschert<br /><a href="http://www.uni-koblenz.de/~phil/linux/usbcrypt.html">USB-Memory-Sticks verschlüsseln mit GNU/Linux</a>
</li>
<li><a href="http://www.saout.de/misc/dm-crypt/">dm-crypt</a><br />Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darüber verschlüsselt. Zur Verfügung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablösen.<br /><br />Anleitungen und Informationen:<br />
<a href="http://www.saout.de/tikiwiki/tiki-index.php">dm-crypt Tiki</a><br />Sammelt praktische Lösungen, Scripts usw.<br />
<a href="http://www.fladi.at/content/view/39/1/">Fladi.at: Verschlüsseltes Dateisystem mit Kernel 2.6.X</a><br />Tutorial zur Erstellung einer verschlüsselten Containerdatei mit dm-crypt und dem Loop Device<br />
<a href="http://www.linux.com/article.pl?sid=04/06/07/2036205">Encrypting partitions using dm-crypt and the 2.6 series kernel</a><br />Artikel zu dm-crypt von linux.com/Mike Peters<br />
A Debian Grimoire<br /><a href="http://deb.riseup.net/storage/encrypted/">Encrypted Partitions</a>
</li>
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html">Secure File System</a><br />
Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_device/">Secure Device 1.4</a><br />
erzeugt mit IDEA verschlüsselte Partitionen über Gerätetreiber</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_drive/">Secure Drive 1.4 b</a><br />
SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.</li>
<li><a href="http://www.utimaco.de/content_products/sg_easy.html">Safe Guard</a><br />
<span class="bsatz">SafeGuard Easy erlaubt es dem Benutzer ausgewählte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlüsselung). Der Benutzer muss sich vor dem Start des Betriebssystems über eine Pre Boot Authentication anmelden, erst dann erhält er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlüsselte Festplatten oder Partitionen.<br />
SafeGuard wurde gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert.</span></li>
<li><a href="http://www.safeboot.com/">SafeBoot</a><br />
bietet die gleichen Funktionen wie Safe Guard</li>
<li><a href="http://hcsoftware.sourceforge.net/main.html">HardEncrypt</a><br />
Open Source One-Time Pad Verschlüsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.<br /><br />
Bei OTP wird pro Datum, das verschlüsselt werden soll, ein einmaliger und zufälliger Schlüssel generiert, der sowohl dem Absender als auch dem Empfänger vorliegen muss. Es wird also nicht ein symmetrischer Schlüssel für alle Daten genommen.<br />
Die zuvor generierten OTP-Schlüssel müssen über einen absolut sicheren Kanal vorher an den Empfänger übergeben werden (d. h. persönliche Übermittlung), bevor verschlüsseltes Material ausgetauscht wird. OTP ist abhängig von einer Quelle wirklich-zufälliger Daten zur Schlüsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlüsselte Telefonverbindungen über das Rote Telefon").</li>
<li><a href="http://www.lassekolb.info/bfacs.htm">Blowfish Advanced CS</a><br />
ein deutsches Datei und Ordner Verschlüsselungsprogramm.<br />
<span class="bsatz">Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgröße), Serpent, Blowfish (448-Bit Keylänge), Triple-DES, PC1 [RC4] (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.<br />
Mit Serpent, Twofish und Rijndael enthält BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den <a href="http://csrc.nist.gov/CryptoToolkit/aes/">Advanced Encrytion Standard (AES)</a> ermittelt wurden.</span><br />
Weitere Merkmale:<br />
<ul>
<li>Umfangreiche Dateiauswahl (Explorer, Drag &amp; Drop, Favoriten, ...)</li>
<li>Flexibles Löschen von freiem Speicherplatz</li>
<li>Komplette Integration in den Windows Explorer</li>
<li>Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)</li>
<li>Schnelle Umverschlüsselung von Dateien möglich</li>
<li>Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln</li>
<li>Netzwerkunterstützung</li>
<li>Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien</li>
</ul>
Blowfish Advanced CS ist Freeware, der Sourcecode verfügbar.<br />
<a href="http://kai.iks-jena.de/files/barc6.zip">RC6-Treiber</a> für Blowfish Advanved 97.<a id="scramdisk">.</a><br />
<a href="http://www.lassekolb.info/bfacs.pdf">Blowfish Advanced CS Kurzanleitung</a> von Lasse Kolb</li>
<li><a href="http://www.samsimpson.com/cryptography/scramdisk/">ScramDisk</a><br />
ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.<br />Der Quellcode ist verfügbar.</li>
<li><a href="http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm">SecureTray Util</a><br />
Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk &amp; Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.<br />
Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.<br />
Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.</li>
<li><span class="r">E4M - Encryption for the masses</span><br />
Ein Programm aus Australien für Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.<br />
Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.<br />
Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS. Der Quellcode ist verfügbar.<br />
Hier zum Download:<br />
<ul>
<li><a href="http://kai.iks-jena.de/files/e4m201.ace">E4M 201</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202a.exe">E4M 202a</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202s.zip">E4M 202 Quellcode</a></li>
</ul>
</li>
<li><a href="http://www.truecrypt.tk/">TrueCrypt</a><br />
Für Windows 2000 und XP zur Erstellung verschlüsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlüsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.</li>
<li><a href="http://www.scherrer.cc/crypt/">CrossCrypt</a><br />Für Windows 2000 und XP zur Erstellung verschlüsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlüsselten CDs über verschlüsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.</li>
<li><a href="http://www.jetico.com/">BestCrypt</a><a id="bestcrypt"><br /></a> verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist für Windows und Linux verfügbar.<br />
Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.<br />
Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem <a href="http://www.jetico.com/bdk.htm">BestCrypt Development Kit</a> geschrieben werden können.<br />
Ein Beispiel ist das optional erhältliche <a href="http://www.iarsn.com/bdk_idea.zip">IDEA Modul</a>.<br />
Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.<br />
Alternative zu PGPdisk.</li>
<li><a href="http://www.f-secure.com/products/filecrypto/desktop.shtml">F-Secure FileCrypto</a><br />
von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.<br />
Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.<br />
Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure FileCrypto weiter aus.</li>
<li><a href="http://www.pc-magic.com/">Magic and Encrypted Magic Folders</a><br />
ein Programm zum Verstecken und Verschlüsseln von Ordnern.</li>
<li><a href="http://www.fim.uni-linz.ac.at/codeddrag/codedrag.htm">CodedDrag</a><br />
eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.<br />
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.<br />
Von der Universität Linz entwickelt</li>
<li><a href="http://www.tropsoft.com">Stealth Encryptor</a><br />
Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.<br />
Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.</li>
<li><a href="http://www.a-lock.com/_site/alock/index.mhtml">PC-Encrypt</a><br />
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.<br />