Version 1.0 - r60 zu tags hinzugefuegt
36
v1.0/.latex2html-init
Normal file
|
@ -0,0 +1,36 @@
|
||||||
|
#Buttons als Dateien speichern, damit sie durch ein Script ersetzt werden koennen:
|
||||||
|
$LOCAL_ICONS = 1;
|
||||||
|
$ALTERNATIVE_ICONS = '';
|
||||||
|
#'About this Document' durch "" ersetzen:
|
||||||
|
$INFO="";
|
||||||
|
#if AUTO_PREFIX is set, all files produced have a filename-prefix using the name of the LATEX file being processed
|
||||||
|
$AUTO_PREFIX = 1;
|
||||||
|
|
||||||
|
##########################################
|
||||||
|
#customized header (ohne contents-icon und (engl.) Schrift)
|
||||||
|
sub top_navigation_panel {
|
||||||
|
|
||||||
|
# Now add a few buttons with a space between them
|
||||||
|
"$NEXT $UP $PREVIOUS $INDEX $CUSTOM_BUTTONS" .
|
||||||
|
|
||||||
|
"<BR>\n" . # Line break
|
||||||
|
|
||||||
|
# If ``next'' section exists, add its title to the navigation panel
|
||||||
|
#($NEXT_TITLE ? "<B> Next:</B> $NEXT_TITLE\n" : undef) .
|
||||||
|
|
||||||
|
# Similarly with the ``up'' title ...
|
||||||
|
($UP_TITLE ? "<B>Up:</B> $UP_TITLE\n" : undef) .
|
||||||
|
|
||||||
|
# ... and the ``previous'' title
|
||||||
|
($PREVIOUS_TITLE ? "<B> Previous:</B> $PREVIOUS_TITLE\n" : undef) .
|
||||||
|
|
||||||
|
# Line Break, horizontal rule (3-d dividing line) and new paragraph
|
||||||
|
"<BR> <P>\n"
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
1; # This must be the last line
|
||||||
|
|
BIN
v1.0/ausLese/gesetze_und_verordnungen/BDSG.pdf
Normal file
BIN
v1.0/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf
Normal file
BIN
v1.0/ausLese/gesetze_und_verordnungen/TKUeV.pdf
Normal file
18
v1.0/ausLese/liste.txt
Normal file
|
@ -0,0 +1,18 @@
|
||||||
|
http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm
|
||||||
|
Musterbriefe, mit denen Datenauskunft, -berichtigung und -loeschung von Behoerden, Institutionen und Firmen verlangt werden kann
|
||||||
|
|
||||||
|
http://www.bfd.bund.de/information/bdsg_hinweis.html
|
||||||
|
Verweis auf das Bundes-Datenschutz-Gesetz (auch als Synopse(?)) als pdf
|
||||||
|
|
||||||
|
http://www.bfd.bund.de/information/tkuev.pdf
|
||||||
|
Telekommunikations-Ueberwachungsverordnung
|
||||||
|
|
||||||
|
http://www.lfd.m-v.de/informat/dsbeiwxp/oh_wxp.html
|
||||||
|
Kritische Betrachtung von Unsicherheiten und deren Ausmerzung in xp (als Leitfaden fuer Behoerden konzipiert, aber ok)
|
||||||
|
|
||||||
|
was fehlt noch:
|
||||||
|
big-brother-awards
|
||||||
|
echolon
|
||||||
|
rfid
|
||||||
|
anon-proxy und tor
|
||||||
|
anonyme remailer
|
551
v1.0/ausLese/musterbriefe_datenschutzrechte.html
Normal file
|
@ -0,0 +1,551 @@
|
||||||
|
<HTML>
|
||||||
|
<HEAD>
|
||||||
|
<TITLE>Datenscheckheft</TITLE>
|
||||||
|
|
||||||
|
</HEAD>
|
||||||
|
<body alink="#ff0000" bgcolor="#c0c0c0" background="http://www.datenschutz-berlin.de/gif/bg10.gif" text="#000000" vlink="#551a8b" link="#0000ee">
|
||||||
|
<H2>
|
||||||
|
Datenscheckheft - Musterschreiben zur Wahrnehmung von Datenschutzrechten
|
||||||
|
</H2>
|
||||||
|
|
||||||
|
<i>der Link zur Original-Seite: <A HREF="http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm">http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm</A></i><P>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b>Stand:</b> Januar 2002
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b>Inhalt</b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#1">Vorwort</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#2">Allgemeine Hinweis</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#3">Ordnungsaufgaben (z.B. Landeseinwohneramt, Bezirkseinwohneramt)</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#4">Sicherheit und Ordnung (z.B. Polizei, Verfassungsschutz, Staatsanwaltschaft)</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#5">Gesundheit und Soziales (z.B. BfA, LVA, Krankenkassen, Arzt, Sozialamt, Wohngeldamt)</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#6">Telekommunikation und Medien (z.B. Telekom, Gebühreneinzugszentrale)</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#7">Wirtschaft (z.B. SCHUFA, Schuldnerverzeichnis)</a>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<a href="musterbriefe_datenschutzrechte.html#8">Adressenhandel/Werbung (z.B. Verband der Adressenverleger, Telekom, DeTeMedien)</a>
|
||||||
|
</p>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="1">Vorwort</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Der Datenschutz verwirklicht das Grundrecht auf informationelle Selbstbestimmung, das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen, wird gewährleistet (Art. 33 der Berliner Verfassung).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Von den vielfältigen Gesetzen zum Datenschutz, die inzwischen geschaffen worden sind, können die Bürgerinnen und Bürger jedoch nur profitieren, wenn sie selbst ihre Rechte wahrnehmen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Seit vielen Jahren ist das Datenscheckheft des Berliner Beauftragten für Datenschutz und Informationsfreiheit ein beliebtes Hilfsmittel zur Geltendmachung der einzelnen Ansprüche. Mit der gleichen Zielsetzung haben wir die vorliegende Mappe geschaffen, in der in flexiblerer Form „Schecks“ für vielfältige Situationen enthalten sind.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Bevor Sie die einzelnen Vordrucke verwenden, sollten Sie die zugehörigen Erläuterungen lesen. Unbedachte Aktionen verursachen nicht nur viel Arbeit, sondern können unser gemeinsames Anliegen in Frage stellen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Prof. Dr. Hansjürgen Garstka
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Berliner Beauftragter für Datenschutz und Informationsfreiheit
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Berlin, Januar 2002
|
||||||
|
</p>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="2">Allgemeine Hinweise</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<i><u>Verwendung der Musterschreiben</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Nachfolgend haben wir für Sie - thematisch geordnet - Musterschreiben (z.B. in den Bereichen Sicherheit und Strafverfolgung, Gesundheit und Soziales und Adressenhandel/Werbung) zur Wahrnehmung von Datenschutzrechten zusammengestellt. Bei der Verwendung der Musterschreiben sollten Sie beachten, dass Sie diese nur an solche Stellen versenden, von denen Sie vermuten, dass dort tatsächlich Daten über Ihre Person gespeichert sind. Die Datenschutzbeauftragten können Ihnen keine Auskunft über Daten zu Ihrer Person erteilen, weil Sie nicht über diese Daten verfügen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Wenn Sie mit den Musterschreiben Auskunft über die zu Ihrer Person gespeicherten Daten beantragen, sollten Sie unbedingt auch Ihr <b>Geburtsdatum</b> angeben. Diese Angabe ermöglicht der verantwortlichen Stelle eine eindeutige Zuordnung Ihrer Anfrage, erleichtert das Auffinden von Unterlagen und beschleunigt das Verfahren.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Bei Bedarf können Sie sich die Musterschreiben auch aus unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) auf Ihren Computer laden und ausdrucken. Eine Versendung der Schreiben an die datenverarbeitenden Stellen mit Electronic Mail (E-Mail) ist jedoch nicht zu empfehlen, da die unverschlüsselte Übermittlung von Daten im Internet derzeit noch mit Risiken behaftet und nicht sicher ist.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Wenn Sie Fragen oder Anregungen zum Datenscheckheft haben, rufen Sie uns an oder schreiben Sie uns:
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Berliner Beauftragter für Datenschutz und Informationsfreiheit,
|
||||||
|
<br>
|
||||||
|
An der Urania 4 - 10,
|
||||||
|
<br>
|
||||||
|
10787 Berlin,
|
||||||
|
<br>
|
||||||
|
Tel.: (030) 138 89 0,
|
||||||
|
<br>
|
||||||
|
Fax: (030) 215 50 50,
|
||||||
|
<br>
|
||||||
|
E-Mail: <a href="mailto:mailbox@datenschutz-berlin.de">mailbox@datenschutz-berlin.de</a>,
|
||||||
|
<br>
|
||||||
|
Internet: <a href="http://www.datenschutz-berlin.de/">http://www.datenschutz-berlin.de</a>.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<i><u>Eingaben an den Datenschutzbeauftragten</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Bitte wenden Sie sich an uns, wenn Sie sich über <b>Datenschutzverstöße bei Berliner Behörden und privaten Datenverarbeitern mit Sitz in Berlin</b> beschweren wollen, weil diese Ihnen z.B. nach Ihrem Eindruck nur unvollständig Auskunft erteilt oder diese völlig verweigert haben.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Beschwerden über <b>Datenschutzverstöße bei Bundesbehörden</b> richten Sie bitte an den:
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
Bundesbeauftragten für den Datenschutz,
|
||||||
|
<br>
|
||||||
|
Friedrich-Ebert-Str. 1,
|
||||||
|
<br>
|
||||||
|
53173 Bonn,
|
||||||
|
<br>
|
||||||
|
Tel.: (0228) 81 995-0,
|
||||||
|
<br>
|
||||||
|
Fax: (0228) 81 995-550,
|
||||||
|
<br>
|
||||||
|
E-Mail: poststelle@bfd.bund400.de,
|
||||||
|
<br>
|
||||||
|
Internet: www.bfd.bund.de,
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Soweit <b>Datenschutzverstöße durch Behörden anderer Bundesländer oder private Datenverarbeiter mit Sitz in einem anderen Bundesland</b> vorliegen, können Sie sich bei den jeweiligen Landesdatenschutzbeauftragten bzw. den Aufsichtsbehörden für den Datenschutz im privaten Bereich beschweren. Die wichtigsten Adressen dazu haben wir für Sie in unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) zusammengestellt. Ansonsten helfen wir Ihnen aber auch gerne telefonisch bei der Suche nach dem richtigen Ansprechpartner für Ihr Anliegen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Bei einer schriftlichen Beschwerde über Datenschutzverstöße sind folgende Angaben hilfreich:
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ol type="1" start="1">
|
||||||
|
<li>Ihr Name und Ihre Anschrift,
|
||||||
|
<li>Ihr Geburtsdatum (zur eindeutigen Zuordnung),
|
||||||
|
<li>Ihre Telefonnummer, wenn Sie auch mit einem Anruf einverstanden sind,
|
||||||
|
<li>Angabe der Stelle, die Ihrer Auffassung nach Daten nicht richtig behandelt hat (bei Behörden möglichst Aktenzeichen angeben),
|
||||||
|
<li>Angabe des Sachverhaltes, über den Sie sich beschweren (Welche Daten sind unrichtig verarbeitet worden? Wann? Von wem? Auf welche Weise?),
|
||||||
|
<li>Was haben Sie zwischenzeitlich unternommen, um dem abzuhelfen? Wie haben die angesprochenen Stellen reagiert?
|
||||||
|
<li>Nach Möglichkeit Fotokopien und Schreiben beifügen, aus denen sich der Sachverhalt ergibt.
|
||||||
|
</ol>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben zur:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>Anforderung von Informationsmaterial beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732335.pdf" target="_blank">Berliner Beauftragten für Datenschutz und Informationsfreiheit</a> und beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732336.pdf" target="_blank">Bundesbeauftragten für den Datenschutz</a>,
|
||||||
|
->PDF-Files</ul>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>Blanko-Schreiben über <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732338.pdf" target="_blank">Auskunft</a>, <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732340.pdf" target="_blank">Berichtigung</a> und <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732339.pdf" target="_blank">Löschung</a> Ihrer Daten,
|
||||||
|
->PDF-Files</ul>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732341.pdf" target="_blank">Erinnerungsschreiben</a> für den Fall, dass Ihr ersten Schreiben nicht beantwortet wird.
|
||||||
|
->PDF-Files</ul>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="3">Ordnungsaufgaben</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Nach dem Meldegesetz Berlin haben Sie Anspruch auf Auskunft über die zu Ihrer Person im Melderegister gespeicherten Daten einschl. der zum Nachweis der Richtigkeit erforderlichen Hinweise (z.B. Aktenzeichen). Mitzuteilen ist auch, an welche Stellen andere Daten als Ihr Name und Ihre Anschrift übermittelt wurden. Ausgenommen davon sind nur Übermittlungen an bestimmte Sicherheitsbehörden sowie die Stellen, an die regelmäßig aufgrund einer Rechtsvorschrift Daten übermittelt werden.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Nach Inkrafttreten des Gesetzes über die Neuregelung der Zuständigkeiten des Landeseinwohneramtes können Sie sich bei Selbstauskünften über die zur Person gespeicherten Daten im Melde-, Personalausweis- oder Passregister sowohl an das Landeseinwohneramt als auch ein Bürgeramt oder -büro Ihrer Wahl wenden.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Jeder kann auch über eine andere Person Auskunft über Namen und gegenwärtige Anschrift erhalten (einfache Melderegisterauskunft). Über Tag und Ort der Geburt, frühere Namen, Familienstand (verheiratet oder nicht), Staatsangehörigkeit, frühere Anschriften, Tag des Ein- und Auszuges, gesetzlichen Vertreter, ggf. Sterbetag und -ort wird eine Auskunft nur erteilt, wenn ein berechtigtes Interesse glaubhaft gemacht wird (erweiterte Melderegisterauskunft).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Jede Melderegisterauskunft über Ihre Daten an andere Personen und Privatunternehmen können Sie unterbinden, wenn Sie eine <b>Auskunftssperre</b> beantragen. Hierfür müssen Sie das Vorliegen von Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass Ihnen oder einer anderen Person aus der Auskunft eine Gefahr für Leben, Gesundheit, persönliche Freiheit oder ähnliche schutzwürdige Belange erwachsen kann. Die erweiterte Melderegisterauskunft können Sie auch schon dann verhindern, wenn Sie ein berechtigtes Interesse nachweisen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben an das Landeseinwohneramt:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73231.pdf" target="_blank">Auskunft über eigene Daten im Melderegister</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73232.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73235.pdf" target="_blank">Antrag auf Auskunftssperre</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732342.pdf" target="_blank">Auskunft über eigene Daten im Pass-, Personalausweisregister, Führerschein-, Kfz-Datei</a>
|
||||||
|
->PDF-File</ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben an das Bürgeramt / Bürgerbüro:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732343.pdf" target="_blank">Auskunft über eigene Daten im Melde-, Pass- oder Personalausweisregister und im Zusammenhang mit Wahlen, Lohnsteuerkarten und Schöffenlisten</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732354.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
|
||||||
|
->PDF-File</ul><p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="4">Sicherheit und Strafverfolgung</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<i><u>Zur Polizei:</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die Polizei erteilt nach § 50 Abs. 1 Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin (ASOG) Auskunft über die zu Ihrer Person gespeicherten Daten. Diese Verpflichtung besteht nur dann nicht, wenn eine Abwägung ergibt, dass die schutzwürdigen Belange Ihrer Person hinter dem öffentlichen Interesse an der Geheimhaltung oder einem überwiegenden Geheimhaltungsinteresse Dritter zurücktreten müssen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Auch nach Abschluss eines Ermittlungsverfahrens darf die Polizei Daten über Tatverdächtige weiterspeichern, wenn dies zur sog. vorbeugenden Bekämpfung von Straftaten erforderlich ist (§ 42 Abs. 3 ASOG). Es muss dann nach wie vor ein Tatverdacht bestehen und eine Wiederholungsgefahr gegeben sein. Bei Erwachsenen wird nach zehn Jahren die Löschung der Daten geprüft. Diese Frist kann bei leichteren Straftaten verkürzt werden.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben an die Polizei:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73237.pdf" target="_blank">Auskunft über eigene Daten</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732355.pdf" target="_blank">Auskunft über eigene Daten - Erinnerungsschreiben</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73238.pdf" target="_blank">Löschung eigener Daten</a>
|
||||||
|
->PDF-File
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<i><u>Zur Staatsanwaltschaft:</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Nach § 24 Abs. 1 Ausführungsgesetz zum Gerichtsverfassungsgesetz (AGGVG) erteilt die Staatsanwaltschaft bei abgeschlossenen Verfahren Auskunft darüber, ob und ggf. welche Daten zu Ihrer Person im Informationssystem AStA gespeichert sind und zu welchem Zweck sie innerhalb der letzten zwei Jahre verwandt wurden. Die Auskunft kann nur abgelehnt werden, soweit ein Gesetz dies zulässt oder eine Abwägung ergibt, dass Ihr Auskunftsrecht hinter dem öffentlichen Interesse an der Geheimhaltung, insbesondere wegen Gefährdung des Untersuchungszweckes, oder aufgrund eines überwiegenden Geheimhaltungsinteresses Dritter zurücktreten muss.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die Löschung der Daten richtet sich nach den bundeseinheitlichen Aufbewahrungsbestimmungen für die Justiz. Die Staatsanwaltschaft führt die Löschung der Daten nach Ablauf der jeweiligen Aufbewahrungsfrist von Amts wegen durch.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben an die Staatsanwaltschaft:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73239.pdf" target="_blank">Auskunft über eigene Daten aus abgeschlossenen Ermittlungsverfahren</a>
|
||||||
|
->PDF-File</ul>
|
||||||
|
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<i><u>Zum Verfassungsschutz:</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Nach § 31 Abs. 1 Gesetz über den Verfassungsschutz in Berlin (VSG Bln) erhalten Sie Auskunft über die zu Ihrer Person gespeicherten Informationen, soweit Sie ein besonderes Interesse an der Auskunft darlegen. Unserer Auffassung, dass sich das besondere Interesse unmittelbar aus dem Recht auf informationelle Selbstbestimmung ergibt, hat sich die Abt. Verfassungsschutz der Senatsverwaltung für Inneres nicht angeschlossen. Sie sieht die Darlegung dieses Interesse z.B. dann als ausreichend an, wenn Sie angeben können, dass
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>Sie einen rechtlichen oder tatsächlichen Nachteil erlitten haben oder erleiden könnten und zur Abwendung oder zur Verhinderung des Nachteils Informationen erforderlich sind, über die die Abt. Verfassungsschutz verfügen könnte,
|
||||||
|
<li>Sie einen Rechtsanspruch durchsetzen wollen und hierfür Informationen erforderlich sind, über die die Abt. Verfassungsschutz verfügen könnte,
|
||||||
|
<li>das Ansehen Ihrer Person geschädigt ist und Sie zur Rehabilitierung Informationen benötigen, über die die Abt. Verfassungsschutz verfügen könnte.
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die Auskunftsverpflichtung erstreckt sich nicht auf Informationen, die nicht der alleinigen Verfügungsberechtigung der Abt. Verfassungsschutz unterliegen, sowie auf die Herkunft der Informationen und die Empfänger von Übermittlungen. Die Auskunft darf auch unterbleiben, wenn das öffentliche Interesse an der Geheimhaltung der Tätigkeit der Abt. Verfassungsschutz oder ein überwiegendes Geheimhaltungsinteresse Dritter gegenüber Ihrem Interesse an der Auskunftserteilung überwiegt. In diesem Fall ist zu prüfen, ob und inwieweit eine Teilauskunft möglich ist.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Fünf Jahre nach der Speicherung der letzten Information wird geprüft, ob die Daten weiterhin erforderlich oder zu löschen sind. Bis auf bestimmte Ausnahmen werden die Daten spätestens zehn Jahre nach der zuletzt gespeicherten relevanten Information gelöscht.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die Abt. Verfassungsschutz berichtigt oder ergänzt die über Sie in Dateien gespeicherten Informationen erst nach einer Überprüfung der vorhandenen und der von Ihnen mitgeteilten Informationen. Dies kann u.U. mit weiteren Datenerhebungen verbunden sein. Es sollten daher die zu ändernden oder zu ergänzenden Angaben - wenn möglich mit Nachweisen - belegt werden. Lässt sich die Unrichtigkeit oder Unvollständigkeit der gespeicherten Daten nicht zweifelsfrei feststellen, wird Ihr Berichtigungs- oder Ergänzungswunsch in den Dateien bzw. zugehörigen Akten vermerkt.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben an den Verfassungsschutz:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732310.pdf" target="_blank">Auskunft über eigene Daten</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732311.pdf" target="_blank">Löschung eigener Daten</a>
|
||||||
|
->PDF-File </ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Hinweis: Die genannten Stellen verlangen als Identitätsnachweise eine Kopie des Personalausweises, damit sichergestellt ist, dass Sie und nicht ein Dritter die Auskunft über gespeicherte Daten erhalten. Sie haben das Recht, nicht erforderliche Daten abzudecken.
|
||||||
|
</p>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="5">Gesundheit und Soziales</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Über jeden Bürger, der in der gesetzlichen Krankenversicherung (also bei der AOK oder einer anderen Krankenkasse seiner Wahl), in der Renten-, Arbeitslosen- oder Unfallversicherung versichert ist, werden hochsensible personenbezogene Daten bei den Krankenkassen, den Versicherungsanstalten des Bundes und der Länder und den Arbeitsämtern gespeichert. Diese Daten unterliegen - ebenso wie Angaben, die Bürger bei den Sozialämtern, Wohngeldämtern und den Kindergeldkassen angeben müssen - dem Sozialgeheimnis (§ 35 Erstes Buch Sozialgesetzbuch -SGB I-).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die <b>Auskunftserteilung</b> wird erleichtert, wenn Sie die Art der Sozialdaten, über die Sie Auskunft wünschen, näher bezeichnen. Dies ist allerdings keine zwingende Voraussetzung für die Auskunftserteilung; Ihr Wunsch kann also nicht abgelehnt werden, wenn Sie diese zusätzlichen Informationen nicht geben können. Denken Sie bitte daran, dass die Krankenkassen keine Patientenregister über ärztliche Behandlungen bei niedergelassenen Ärzten führen. Deshalb ist eine Auskunft hierüber nur mit der Mitwirkung der Kassenärztlichen Vereinigung (KV, gemäß § 305 SGB V) möglich.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Ergibt die Auskunft, dass bestimmte Sozialdaten unrichtig sind, können Sie deren <b>Berichtigung</b> verlangen. Wenn Sie feststellen, dass bestimmte Sozialdaten entweder von vornherein nicht hätten gespeichert werden dürfen oder zumindest jetzt nicht mehr für die Aufgabenerfüllung der Krankenkasse oder des Sozialamtes erforderlich sind, können Sie entweder deren <b>Löschung</b> oder Sperrung verlangen. An die Stelle der Löschung tritt nur dann eine Sperrung, wenn einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen oder eine Löschung wegen der besonderen Art der Speicherung nicht oder nicht mit angemessenem Aufwand möglich ist (§ 84 Abs. 3 Ziff. 1, 3 SGB X). Indem Sie eine Löschung beantragen, erklären Sie zugleich, dass durch eine Löschung Ihre schutzwürdigen Interessen nicht beeinträchtigt werden.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Eine <b>Sperrung</b> der Sozialdaten führt dazu, dass diese ohne Ihre Einwilligung nur noch übermittelt oder genutzt werden dürfen, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gründen unerlässlich ist und die Sozialdaten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären (§84 Abs. 4 SGB X).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Sie können außerdem bei Ihrer Krankenkasse verlangen, dass die Daten, die auf Ihrer <b>Krankenversichertenkarte</b> gespeichert sind, mit Hilfe eines Lesegerätes lesbar gemacht werden. Dies kann auch bei Ihrem behandelnden Arzt geschehen, soweit dieser über ein Lesegerät verfügt. Auf der Krankenversichertenkarte dürfen aufgrund der gesetzlichen Bestimmungen lediglich folgende Daten gespeichert sein:
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ol type="1" start="1">
|
||||||
|
<li>Name Ihrer Krankenkasse,
|
||||||
|
<li>Ihr Name,
|
||||||
|
<li>Ihr Geburtsdatum,
|
||||||
|
<li>Ihre Anschrift,
|
||||||
|
<li>Ihre Versichertennummer,
|
||||||
|
<li>eine besondere Ziffer, die auf Ihren Status als Versicherter hinweist,
|
||||||
|
<li>Beginn und ggf. Ende des Versichertenschutzes.
|
||||||
|
</ol>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Weitere Daten (insbesondere über Ihren Gesundheitszustand bzw. Untersuchungsergebnisse) dürfen hier nicht gespeichert sein.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Soweit Sie in einem <b>Krankenhaus</b> stationär oder bei einem <b>niedergelassenen Arzt</b> behandelt worden sind, können Sie Einsicht über die zu Ihrer Person vorhandenen Behandlungsunterlagen oder Übersendung von Kopien dieser Unterlagen verlangen, wenn Sie bereit sind, diese Kopien zu bezahlen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732318.pdf" target="_blank">Auskunft über eigene Daten (z.B. Krankenkasse, Sozialamt oder Wohngeldamt)</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732312.pdf" target="_blank">Auskunft über eigene Daten (Landesversicherungsanstalt)</a> ->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732313.pdf" target="_blank">Auskunft über eigene Daten (Bundesversicherungsanstalt)</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732315.pdf" target="_blank">Auskunft über in Anspruch genommene Leistungen (Krankenkasse)</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732316.pdf" target="_blank">Einsicht in Behandlungsunterlagen (Krankenhaus oder behandelnder Arzt)</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732317.pdf" target="_blank">Einsicht in Daten auf Krankenversichertenkarte (Krankenkasse)</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732320.pdf" target="_blank">Berichtigung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732314.pdf" target="_blank">Sperrung von eigenen Daten aus dem Gesundheitswesen der ehemaligen DDR (Bezirksamt)</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732319.pdf" target="_blank">Löschung bzw. Sperrung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
|
||||||
|
->PDF-File
|
||||||
|
</ul>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="6">Telekommunikation und Medien</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die <b>Deutsche Telekom AG</b> speichert im Sprachtelefondienst zur Abrechnung Verbindungsdaten über jedes Telefongespräch. Dazu gehören Datum, Uhrzeit und Dauer des Gespräches sowie die angerufene Telefonnumer. Nach Wahl des Kunden können diese Daten
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>mit verkürzter oder mit vollständiger Zielnummer bis zu sechs Monaten nach Versendung der Rechnung gespeichert (z.B. wenn ein Einzelverbindungsnachweis beantragt wurde)</ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
oder
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li>spätestens mit der Versendung der Rechnung gelöscht werden. Mit der Löschung wird allerdings gleichzeitig die Telekom von der Vorlage der Daten im Streitfall freigestellt.
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Auch für die Aufnahme in Teilnehmerverzeichnisse (Telefonbücher) und den Auskunftsdienst der Telekom steht Ihnen ein Wahlrecht zu. Dies ist vor allem deshalb wichtig, weil Teilnehmerverzeichnisse zunehmend auch in elektronischer Form (z.B. auf CD-ROM) veröffentlicht werden, so dass die Daten z.B. für Werbezwecke leicht von Unternehmen, aber auch von Privatpersonen ausgewertet werden können. Es ist daher sinnvoll, den Eintrag in Teilnehmerverzeichnissen auf das unbedingt Notwendige zu beschränken (z.B. nur den Anfangsbuchstaben des Vornamens und keine Adresse) und ggf. die Aufnahme in elektronische Verzeichnisse völlig auszuschließen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Seit Herbst 1997 bieten die Telekom und private Wettbewerber einen sog. „Komfortauskunftsdienst“ an, bei dem gegen Entgelt neben der Rufnummer auch weitere in Telefonverzeichnissen eingetragene Daten (wie z.B. die Adresse, der Beruf und Mitbenutzer) mitgeteilt werden.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Der Rundfunk Berlin-Brandenburg lässt durch die Gebühreneinzugszentrale (<b>GEZ</b>) in Köln Daten aller angemeldeten Berliner Rundfunkteilnehmer speichern. Dazu gehören neben Name, Adresse, Bankverbindung auch Daten über eingegangene Zahlungen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732325.pdf" target="_blank">Rufnummernauskunft und Teilnehmerverzeichnisse (Deutsche Telekom AG)</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732322.pdf" target="_blank">Speicherungsdauer von Verbindungsdaten (Deutsche Telekom AG)</a> ->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732323.pdf" target="_blank">Auskunft über eigene Daten (Rundfunk Berlin-Brandenburg, GEZ)</a>
|
||||||
|
->PDF-File
|
||||||
|
</ul>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="7">Wirtschaft</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Insbesondere zur Überprüfung der Kreditwürdigkeit erteilen SCHUFA und das Schuldnerverzeichnis Auskunft.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<i><u>Zur SCHUFA:</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die SCHUFA speichert Daten aus öffentlichen Schuldnerverzeichnissen der Gerichte und insbesondere Meldungen von Kreditinstituten, Leasing-Gesellschaften, Versandhandelsunternehmen und Kreditkartengesellschaften. Es werden z.B. die Einziehung der Kreditkarte oder die Kündigung des Girokontos wegen missbräuchlicher Nutzung, die Abgabe einer eidesstattlichen Versicherung, fruchtlose Pfändungen, Lohnpfändungen oder Scheckrückgaben mangels Deckung gespeichert.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die SCHUFA führt sog. Domizil-Daten. Sollten Sie Ihren Hauptwohnsitz weder in Berlin noch in denen Bundesländern haben, müssten Sie Ihr Auskunftsersuchen an die SCHUFA-Geschäftsstelle des Bundeslandes Ihres Wohnsitzes richten.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Die SCHUFA teilt neben der Auskunft, welche Daten über Sie gespeichert sind, auch Angaben darüber mit, wer diese Daten gemeldet und wer innerhalb der letzten 12 Monate - sofern keine Information im SCHUFA-Datenbestand war, innerhalb der letzten drei Monate - eine Anfrage an die SCHUFA gerichtet hat.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Obwohl eine Auskunftserteilung an den Betroffenen nach § 34 Abs. 5 Bundesdatenschutzgesetz (BDSG) grundsätzlich unentgeltlich zu erfolgen hat, kann die SCHUFA vom Auskunftssuchenden dann ein <b>Entgelt</b> erheben, wenn dieser die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann. Da es sich bei der SCHUFA um eine private Kreditschutzorganisation handelt, wird dies regelmäßig anzunehmen sein. Der Anspruch auf ein Entgelt entfällt jedoch, wenn Ihre Daten urnichtig oder unzulässig gespeichert werden oder die Auskunft ergibt, dass die Daten zu berichtigen oder zu löschen sind.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Sollten Sie Ihren Hauptwohnsitz in Berlin oder in den neuen Bundesländern haben, können Sie nach § 34 Abs. 6 BDSG unentgeltlich Einsicht in die Sie betreffenden Daten und Angaben nehmen, wenn Sie zur Berliner Geschäftsstelle der SCHUFA gehen (Adresse siehe beiliegendes Musterschreiben).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732326.pdf" target="_blank">Auskunft über eigene Daten (SCHUFA)</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732327.pdf" target="_blank">Auskunft über Datenübermittlungen und -herkunft (SCHUFA)</a>
|
||||||
|
->PDF-File</ul>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<i><u>Zum Schuldnerverzeichnis:</u></i>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Bei dem Amtsgericht Schöneberg wird zentral ein Verzeichnis geführt über die Personen, die eine eidesstattliche Versicherung nach § 807 Zivilprozessordnung (ZPO) und § 284 Abgabenordnung (AO) abgegeben haben oder gegen die nach § 901 ZPO die Haft angeordnet ist. Die Eintragung wird nach Ablauf von drei Jahren seit Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet worden ist (§ 915 a Abs. 1 ZPO), gelöscht. Sie wird vorzeitig gelöscht, wenn die Befriedigung des Gläubigers, der gegen den Schuldner das Verfahren zur Abnahme einer eidesstattlichen Versicherung eingeleitet hat, nachgewiesen worden ist oder der Wegfall des Eintragungsgrundes dem Vollstreckungsgericht bekannt geworden ist (§ 915 a ZPO).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Über das Bestehen oder Nichtbestehen einer Eintragung in das Schuldnerverzeichnis ist jedem auf Antrag Auskunft zu erteilen (§ 915 b Abs. 1 ZPO).
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732328.pdf" target="_blank">Auskunft über eigene Daten (Schuldnerverzeichnis)</a>
|
||||||
|
->PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732329.pdf" target="_blank">Löschung eigener Daten (Schuldnerverzeichnis)</a>
|
||||||
|
->PDF-File</ul>
|
||||||
|
<p> </p>
|
||||||
|
<p>
|
||||||
|
<b><a name="8">Adressenhandel / Werbung</a></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Gegen Werbung von Unternehmen, die dem Deutschen Direktmarketing Verband e.V. (DDV) angehören, können Sie sich durch Eintrag in der sog. <b>„Robinson-Liste“</b> wehren. Telefonisch können Sie den DDV unter der Rufnummer (07156) 95 10 10 (Anrufbeantworter) erreichen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Gegenüber dem werbenden Unternehmen können Sie die <b>Löschung</b> Ihrer nur für Werbezwecke verwendeten Daten verlangen und Auskunft über die zu Ihrer Person gespeicherten Daten, auch soweit sie sich auf die Herkunft beziehen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Haben Sie Beschwerden wegen aggressiver, belästigender und Ihnen unzulässig erscheinender Werbung, können Sie sich an die in Ihrem Raum tätige Verbraucherzentrale wenden, so z.B.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Verbraucherzentrale Berlin,
|
||||||
|
<br>
|
||||||
|
Bayreuther Str. 40,
|
||||||
|
<br>
|
||||||
|
10787 Berlin,
|
||||||
|
<br>
|
||||||
|
Tel.: (030) 21 48 50,
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
oder an eine ihrer Außenstellen (Liste erhalten Sie von den Verbraucherzentralen). Die Verbraucherzentralen sind nach dem Rechtsberatungsgesetz zur außergerichtlichen Rechtsberatung und Rechtsbesorgung auf dem Gebiet des Verbraucherrechts berechtigt. Der
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Verbraucherschutzverein,
|
||||||
|
<br>
|
||||||
|
Bayreuther Str. 41,
|
||||||
|
<br>
|
||||||
|
10787 Berlin,
|
||||||
|
<br>
|
||||||
|
Tel.: (030) 21 48 74-0,
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
in dem auch alle Verbraucherzentralen Mitglied sind, bekämpft bundesweit unzulässige Werbung und unzulässige Allgemeine Geschäftsbedingungen.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Dort - wie bei der regional zuständigen Verbraucherzentrale - erhalten Sie auch <b>Aufkleber</b> gegen Werbung als <b>Wurfsendung</b> für Ihren Briefkasten sowie ein Merkblatt, das Sie über Ihre Möglichkeiten informiert, wenn von den Mitarbeiterinnen und Mitarbeitern einer Werbefirma Ihr Aufkleber nicht beachtet wurde.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
Werbung mittels <b>Telefaxschreiben</b> stellt nach der Rechtsprechung des Bundesgerichtshofes eine unzulässige Belästigung und somit einen Verstoß gemäß § 1 Gesetz gegen den unlauteren Wettbewerb dar, sofern nicht der Telefaxempfänger zuvor ausdrücklich oder stillschweigend sein Einverständnis erklärt hat, zu Werbezwecken ein Telefax zu erhalten. <b>E-Mail-Werbung</b> ohne vorherige Zustimmung der betreffenden Person ist nach der Entscheidung eines Landesgerichtes aus denselben Gründen unzulässig.
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p>
|
||||||
|
<b><i>Musterschreiben:</i></b>
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732330.pdf" target="_blank">Aufnahme in Robinson-Liste (DDV, Robinson-Liste)</a>
|
||||||
|
->PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732331.pdf" target="_blank">Weitergabe von Daten an Dritte (Deutsche Telekom Medien GmbH)</a>
|
||||||
|
->PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732332.pdf" target="_blank">Widerspruch gegen Nutzung und Verarbeitung eigener Daten zu Zwecken der der Bearatung, Werbung und Marktforschung (Deutsche Telekom AG)</a>
|
||||||
|
->PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732333.pdf" target="_blank">Blanko-Schreiben an Firmen, die an Sie Werbematerial senden,</a>
|
||||||
|
->PDF-File
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732334.pdf" target="_blank">Mahnschreiben.</a> ->PDF-File</ul>
|
||||||
|
|
||||||
|
<P>
|
||||||
|
Zuletzt geändert:<BR>am 30.09.2003<P><A HREF="http://www.datenschutz-berlin.de/ueber/mail.htm"><IMG BORDER="0" SRC="http://www.datenschutz-berlin.de/gif/mailweb.gif" ALT="mail to webmaster"></A>
|
||||||
|
|
||||||
|
</BODY>
|
||||||
|
|
||||||
|
</HTML>
|
421
v1.0/ausLese/raven/big1.html
Normal file
|
@ -0,0 +1,421 @@
|
||||||
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
||||||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
||||||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||||
|
<head>
|
||||||
|
<title>No Big Brother No. 1</title>
|
||||||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
||||||
|
<meta content="de" name="language" />
|
||||||
|
<meta http-equiv="Content-language" content="de" />
|
||||||
|
<meta content="Kai Raven" name="author" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
|
<meta content="2003-07-01" name="date" />
|
||||||
|
<meta content="7 days" name="revisit-after" />
|
||||||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
||||||
|
<meta content="Static" name="document-state" />
|
||||||
|
<meta content="No Big Brother No. 1" name="title" />
|
||||||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
|
||||||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
||||||
|
<style type="text/css">
|
||||||
|
/*<![CDATA[*/
|
||||||
|
<!--
|
||||||
|
-->
|
||||||
|
/*]]>*/
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- Grafik max-width: 550px -->
|
||||||
|
<!-- titel -->
|
||||||
|
<div id="titelbox"><a id="top"></a>
|
||||||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
||||||
|
</div>
|
||||||
|
<div id="zier1"></div>
|
||||||
|
<div id="zier2"></div>
|
||||||
|
<div id="zier3"></div>
|
||||||
|
<!-- /titel -->
|
||||||
|
<!-- container -->
|
||||||
|
<div id="container">
|
||||||
|
<!-- navleiste -->
|
||||||
|
<div id="navmenu">
|
||||||
|
<div id="navkopf">seit 1995</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
(Personal) Firewalls - Paketfilter
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
||||||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
||||||
|
</div></div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Raven Homepage während des Irak-Krieges 2003
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Homepage des Krypto & Privacy Webrings
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
E-Mail & IM Adressen, GnuPG & OpenSSH-Keys, Fax
|
||||||
|
<!-- <br /><img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
||||||
|
</div>
|
||||||
|
<div id="navfuss">
|
||||||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
||||||
|
<div id="paypal">
|
||||||
|
<input type="hidden" name="cmd" value="_xclick" />
|
||||||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
||||||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
||||||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
||||||
|
<input type="hidden" name="currency_code" value="EUR" />
|
||||||
|
<input type="hidden" name="tax" value="0" />
|
||||||
|
<input type="hidden" name="lc" value="DE" />
|
||||||
|
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
|
||||||
|
</div>
|
||||||
|
</form>
|
||||||
|
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /navmenu -->
|
||||||
|
<!-- inhalt -->
|
||||||
|
<div id="inhalt">
|
||||||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 1<!-- /seitentitel -->
|
||||||
|
</div>
|
||||||
|
<!-- kern -->
|
||||||
|
<div id="inhaltkern">
|
||||||
|
<!-- edit -->
|
||||||
|
|
||||||
|
<div class="nbb1">Anonymer Versand von E-Mails und Usenet Postings</div>
|
||||||
|
<p>Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identität und der "Netzherkunft" mitübertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen über die Funktion <span class="i">Show Headers</span> einsehen kann), in dem aufgeführt wird, über welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist für jede andere Person ersichtlich, wer, was, wann, worüber und zu welchem Thema gesendet hat.<br />
|
||||||
|
Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identität und Netzherkunft mitübertragen werden und eine Zurückverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym über das WWW versendete Mail mehr Angriffsmöglichkeiten ausgeliefert ist.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.stack.nl/~galactus/remailers/">Galactus: Anonymity and privacy on the Internet</a></li>
|
||||||
|
<li><a href="http://www.iks-jena.de/mitarb/lutz/anon/remail.html">Anonymous remailer FAQ (englisch)</a></li>
|
||||||
|
<li><a href="http://mixmaster.sourceforge.net/">Mixmaster Remailer Homepage</a></li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/quick/quickkonzept.html">Das Mixmaster-Remailer-Prinzip</a></li>
|
||||||
|
<li><a href="http://www.realname-diskussion.info/">Realname Diskussion</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Remailer Programme<a id="a2"></a></div>
|
||||||
|
<p>mit den folgenden Programmen können die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://quicksilver.skuz.net">QuickSilver</a><br />
|
||||||
|
<a id="quicksilver">Ein</a> stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterstützung von Cypherpunkremailern ist für ein zukünftiges Release geplant.<br />
|
||||||
|
Ähnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader für die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).<br />
|
||||||
|
Eigene Mailfolder können auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverständlich automatisch.</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/quick/index.html">Raven's Deutsche QuickSilver Anleitung</a></li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/quick/quicknym.html">Raven's Nyms, Nym-Accounts und QuickSilver Anleitung</a><br />
|
||||||
|
Anleitung zur Erstellung eines Nym-Accounts (nicht nur für QuickSilver) und dessen Nutzung für E-Mails und Usenet Postings</li>
|
||||||
|
<li><a href="http://www.eskimo.com/~joelm/pi.html">Private Idaho Version 2.8</a><br />
|
||||||
|
die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).<br />
|
||||||
|
Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlüsseln und Texte für die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlüsseln.<br />
|
||||||
|
Außerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.<br />
|
||||||
|
Zusätzlich benötigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket</li>
|
||||||
|
<li><a href="http://www.itech.net.au/pi/">Private Idaho E-Mail Version 4.5.X</a><br />
|
||||||
|
Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.</li>
|
||||||
|
<li><a href="http://www.fluidlight.com/privateidaho/">Private Idaho</a><br />
|
||||||
|
die 32-bit Version von Henry Martin</li>
|
||||||
|
<li><a href="http://users.rcn.com/wussery/newsnym3.html">Anonymous News Group Posting Using Private Idaho</a><br />
|
||||||
|
Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.</li>
|
||||||
|
<li><a href="http://www.skuz.net/potatoware/pot/index.html">Potato</a><br />
|
||||||
|
ein DOS Remailerprogramm für alle Arten von Remailern und der Unterstützung von verschlüsselten Attachements, UUE Attachments, MIME Mail mit vielen Möglichkeiten der Headermodifizierung.<br />
|
||||||
|
Potato enthält einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschlüsselung von Anonym Mails</li>
|
||||||
|
<li><a href="http://www.skuz.net/potatoware/jbn2/index.html">Jack B. Nymble 2</a><br />
|
||||||
|
ein Remailerprogramm von Potato Software für Windows, sehr ausführliche und komplexe Konfigurationsmöglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse über die Remailer Thematik voraus.<br />
|
||||||
|
Wer beginnt, sich mit Remailern zu beschäftigen, bzw. selbst anonym remailen möchte, sollte zuerst mit Private Idaho arbeiten.<br />
|
||||||
|
JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zusätzlich benötigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.</li>
|
||||||
|
<li><a href="http://sourceforge.net/projects/mixmaster/">Mixmaster Server und Client</a><br />
|
||||||
|
das komplette Mixmasterprogramm mit allen nötigen Konfigurationsdateien und dem Mixmastermanual für alle Plattformen</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/linux/mixlinux.html">Anonymes Mailen und Posten mit MIXMASTER Client unter Linux</a><br />
|
||||||
|
Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux für anonyme E-Mail und Usenet Postings</li>
|
||||||
|
<li><a href="http://www.skuz.net/potatoware/reli/index.html">Reliable</a><br />
|
||||||
|
Wer dazu bereit ist, unter Windows einen Remailer für sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable läuft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP</li>
|
||||||
|
<li><a id="ups">A</a>nonymisieren von E-Mail - Remailer und Pseudonymserver<br />
|
||||||
|
von Michael Uplawski.<br />
|
||||||
|
Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski können hier als ZIP-Archive heruntergeladen werden:
|
||||||
|
<p><a href="http://kai.iks-jena.de/files/anon.zip">1. Paket</a> enthält:</p>
|
||||||
|
<ul>
|
||||||
|
<li>Grundsätzliche Informationen über Remailer</li>
|
||||||
|
<li>Einfache Anleitung zum Nachrichtenformat (CypherpunkRemailer)</li>
|
||||||
|
<li>Verschlüsselung und Verketten von Remailern</li>
|
||||||
|
<li>MixmasterRemailer</li>
|
||||||
|
<li>Remailerlisten, Eigenschaften von Remailern</li>
|
||||||
|
<li>Pseudonymer EmailAccount (NymAccount)</li>
|
||||||
|
<li>Usenet-Artikel über Mail2News-Gateways</li>
|
||||||
|
</ul>
|
||||||
|
<p><a href="http://kai.iks-jena.de/files/rel.zip">2. Paket</a> enthält:</p>
|
||||||
|
<ul>
|
||||||
|
<li>deutsche Sprachdateien und Handbücher (als Online-Hilfe) zum Remailer Reliable 1.0 für Windows95/98/NT</li>
|
||||||
|
</ul>
|
||||||
|
<p><a href="http://kai.iks-jena.de/files/potato.zip">3. Paket</a> enthält:</p>
|
||||||
|
<ul>
|
||||||
|
<li>Deutsche Anleitung zu Potato 2.3.3</li>
|
||||||
|
</ul>
|
||||||
|
<p><a href="http://kai.iks-jena.de/files/jbn.zip">4. Paket</a> enthält:</p>
|
||||||
|
<ul>
|
||||||
|
<li>Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5<br />
|
||||||
|
<br /></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.anon.gildemax.de/">Wie versendet man eMails über einen Remailer?</a><br />
|
||||||
|
FAQ von gildemax.de</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Mixmaster-Remailer Webinterfaces<a id="a2a"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="https://riot.eu.org/anon/remailer.html.en">Riot Anonymous Remailer</a></li>
|
||||||
|
<li><a href="https://mixmaster.autistici.org/cgi-bin/mixemail-user.cgi">Paranoia Remailer</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Anonymes Websurfen<a id="a3"></a></div>
|
||||||
|
<p>Wenn man im WWW unterwegs ist, überträgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, über die persönliche Daten, die man in der E-Mail und Newskonfiguration einträgt bis zur IP Adresse, unter der man online unterwegs ist.<br />
|
||||||
|
Denn jeder Browser antwortet über die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites über Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie später wieder abfragen zu können oder weitere Informationen über den Anwender zu sammeln. Unerwünschte Zugriffszähler (Webcounter), zahlreiche Werbebanner und viele überflüssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.<br />
|
||||||
|
Bestandteil einer Problemlösung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwünschte Zugriffe und Inhalte herauszufiltern und die zu übertragenden Daten der HTTP Header zu blockieren oder zu verfälschen und die Anfragen des Browsers über einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu übertragen, damit die Übertragung der eigenen IP Adresse und anderer Daten unterbunden wird.</p>
|
||||||
|
<p>Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen könnten.</p>
|
||||||
|
|
||||||
|
<div class="nbb2">Onion Routing und Mix Networks</div>
|
||||||
|
<p><a id="o">Der</a> Begriff Onion-Routing steht für die Verbindung eines Browsers zum Zielrechner über eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenförmig verschlüsselt und anonymisiert eingekapselt werden.
|
||||||
|
Das ursprüngliche <a href="http://www.onion-router.net/">Onion Routing Projekt</a> wurde vom <a href="http://www.nrl.navy.mil/">U. S. Naval Research Laboratory</a> der U. S. Navy Mitte/Ender der 90er Jahre gestartet und später eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.<br /><br />Mix Netzwerke arbeiten nach einem ähnlichen Prinzip, beinhalten aber den zusätzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert.
|
||||||
|
</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />Informationen und Hilfestellungen zur Nutzung von TOR und JAP in Verbindung mit dem Filterproxy Privoxy.</li>
|
||||||
|
<li><a href="http://freehaven.net/tor/">Projekt Tor: an anonymizing overlay network for TCP</a><br />Tor is a connection-based low-latency anonymous communication system which addresses many flaws in the original onion routing design.<br /><br /><a href="http://freehaven.net/tor/cvs/doc/design-paper/tor-design.html">Projekt Tor: The Second-Generation Onion Router</a><br />Design des second-generation Onion Routing system.<br /><br /><a href="http://www.noreply.org/tor-running-routers/">Projekt Tor: Aktive Tor Router</a><br /><br /><a href="http://wiki.noreply.org/wiki/TheOnionRouter">The OnionRouter Wiki</a><br />zu TOR mit zusätzlichen Infos, Hinweisen und Tipps.<br /><br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=409">raben.horst: PETs bei den Wizards-of-OS</a></li>
|
||||||
|
<li><a href="http://anon.inf.tu-dresden.de/">JAP [Java Anon Proxy]</a><br />
|
||||||
|
Proxyprogramm als JAVA Applikation oder Kommandozeilen Dämon zur Nutzung der Mixproxykaskaden im Rahmen des AN.ON Projektes.</li>
|
||||||
|
<li><a href="http://www.authnet.org/anonnet/">AnonNet: Anonymous Network Project</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">SSL Webanonymizer</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="https://www.megaproxy.com/">Megaproxy</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Webanonymizer ohne Verschlüsselung</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.anonymizer.com/services/surf_for_free.html">Anonymizer</a></li>
|
||||||
|
<li><a href="http://anonymouse.is4u.de/">AnonyMouse</a></li>
|
||||||
|
<li><a href="http://www.multiproxy.org/anon_list.htm">Multiproxy - Anonymous Proxy List</a></li>
|
||||||
|
<li><a href="http://tools.rosinstrument.com/proxy/">Free Public Proxyservers List</a></li>
|
||||||
|
<li><a href="http://www.secureroot.com/category/anonymity/proxies/">SecureRoot - Anonymity Proxies</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">P2P - Daten- und Informationsaustauschdienste<a id="a4"></a></div>
|
||||||
|
<p>Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, über die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.</p>
|
||||||
|
<div class="nbb2">Informationen und Dokumente</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.zeropaid.com/">Zeropaid</a><br />
|
||||||
|
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
|
||||||
|
<li><a href="http://www.mediasharing.de/">Mediasharing.de</a><br />
|
||||||
|
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
|
||||||
|
<li><a href="http://www.faqs.org/faqs/de/comm/datentausch/minifaq/">Datentausch-Dienste-Mini-FAQ</a><br />
|
||||||
|
Einführung in P2P Dienste</li>
|
||||||
|
<li><a href="news:de.alt.comm.datentausch-dienste">Newsgroup: de.alt.comm.datentausch-dienste</a><br />
|
||||||
|
Deutsche Newsgroup zu P2P</li>
|
||||||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/te/7972/1.html">Telepolis - Sicherheit in Peer-to-Peer Netzen</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://techupdate.zdnet.de/story/0,,t419-s2107183,00.html">ZDNet - Peer-to-Peer: Die Erneuerung des verteilten Rechnens</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://www.oreilly.de/artikel/peer_to_peer.html">Tim O'Reilly - Peer to Peer oder das Netz als Computer</a><br />
|
||||||
|
Kommentar</li>
|
||||||
|
<li><a href="http://p2p.at-web.de/">P2P Netze - Die andere Art von Suchmaschinen</a><br />
|
||||||
|
Artikel und Übersicht</li>
|
||||||
|
<li><a href="http://www.tecchannel.de/internet/653/">tecchannel - P2P Revolution von unten</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://www.politik-digital.de/econsumer/datenschutz/p2p.shtml">Napster ist tot - es lebe P2P. Der Siegeszug eines Kürzels</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://www.imdat.de/p2p_gesellschaft/">Die sozio-ökonomischen Auswirkung der P2P-Bewegung</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://www.stud.uni-siegen.de/bjoern.herwig/p2p_seminar.html">Seminar Internet Computing - Peer-to-Peer Networking</a><br />
|
||||||
|
Artikel</li>
|
||||||
|
<li><a href="http://openp2p.com/">openp2p.com</a><br />Portal des O'Reilly Verlages mit Artikeln, News, Studien rund um P2P und File-Sharing</li>
|
||||||
|
<li><a href="http://www.opendemocracy.net/debates/debate-8-101.jsp">P2P - the new information war?</a><br />Artikelsamlung rund um Siva Vaidhyanathans verteilige Essayreihe zur politisch/sozialen Bedeutung von P2P-Netzen. Für Vaidhyanathan sind P2P Netze analog zu anderen Formen nicht-digitalen Widerstandes und sozialer Organisierung zu sehen und werden deshalb große Auswirkungen auf kultureller und politischer Ebene und auf den Nationalstaat an sich haben.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb2">Anonyme / Verschlüsselnde<br />Daten- und Informationsaustauschdienste / P2P<a id="a5"></a></div>
|
||||||
|
<p>Es gibt mehrere P2P Projekte, die sich damit beschäftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermöglichen, anonym und/oder verschlüsselt untereinander Daten auszutauschen oder Informationen zu veröffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlüsselt.<br />
|
||||||
|
P2P stellt einen Weg dar, um einem "freien Fluß der Daten" zu dienen und ggf. Zensurbemühungen seitens von Regierungen auszuhebeln.<br />Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlüsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfügabr ist, fehlt dafür in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, müsste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfügung steht, utopisch.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://mute-net.sourceforge.net/">MUTE</a><br />MUTE verwendet eine eigenes Routingsystem, über das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen übersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zusätzlich wird jeder Traffic mit AES-128 Keys verschlüsselt, die über RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist für Linux, Windows und Mac OS X verfügbar.<br /><a href="http://slashdot.org/article.pl?sid=03/12/19/1750250">Slashdot: MUTE: Simple, Private File Sharing</a></li>
|
||||||
|
<li><a href="http://entropy.stop1984.com/de/home.html">Entropy</a><br />Entropy steht für <span class="i">Emerging Network To Reduce Orwellian Potency Yield</span> und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlüsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlüsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern läuft verschlüsselt ab. Entropy ist für Linux und Windows verfügbar.</li>
|
||||||
|
<li><a href="http://www.ovmj.org/GNUnet/?xlang=German">GNUnet</a><br />
|
||||||
|
GNUnet ist ein Framework für sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet überwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur für Linux verfügbar.</li>
|
||||||
|
<li><a href="http://www.peek-a-booty.org/pbhtml/index.php">Peek-a-Booty</a><br />
|
||||||
|
<a href="https://sourceforge.net/project/showfiles.php?group_id=56587">Peekabooty</a> baut quasi ein P2P Proxy-Netzwerk auf, über das Menschen aus Ländern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen können. Die P-a-B Software läuft auf jedem Rechner, der anfragende User erhält von einem dieser Rechner verschlüsselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW kämpfen.</li>
|
||||||
|
<li><a href="http://www.cypherspace.org/~adam/">Cypherpunks Eternity Service</a><br />A censorship proof virtual web space using Usenet as a document store.</li>
|
||||||
|
<li><a href="http://cs1.cs.nyu.edu/waldman/publius/">PUBLIUS - Censorship Resistant Publishing System</a><br />Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.</li>
|
||||||
|
<li><a href="http://freenetproject.org/">FreeNet Projekt</a><br />Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous.
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://de.groups.yahoo.com/group/freenet-anfaenger/">FreeNet Deutsche Mailingliste für Anfänger</a></li>
|
||||||
|
<li><a href="http://home.tiscalinet.de/freenet/">FreeWeb Client für FreeNet</a></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://mspencer.net/blocks/">BLOCKS Distributed Anonymous File Server</a><br />Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'.
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.freehaven.net/">FreeHaven Projekt</a><br />The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.</li>
|
||||||
|
<li><a href="http://www.filetopia.org/index6.htm">Filetopia</a><br />
|
||||||
|
P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschlüsselung</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1"><a id="a6">F</a>reie Daten-Oasen</div>
|
||||||
|
<p>Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zurück. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich möglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen wären die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.havenco.com/">Havenco / Sealand</a></li>
|
||||||
|
<li><a href="http://www.dhp.com/">Data Haven Project</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Proxy-Tools und -Programme<a id="a7"></a></div>
|
||||||
|
<p>Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:</p>
|
||||||
|
<ol>
|
||||||
|
<li>Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen</li>
|
||||||
|
<li>Proxys die zusätzlich unerwünschte Inhalte filtern und zur Anonymisierung beitragen</li>
|
||||||
|
<li>Proxys die dazu noch einen Zugang per SSL bieten, so dass zusätzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlüsselt wird.</li>
|
||||||
|
</ol>
|
||||||
|
Proxys die 2.+ 3. verbinden, bieten die beste Möglichkeit, anonym zu surfen, wenn man davon absieht, dass für einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelmässigen Abständen zu "wechseln".<br />
|
||||||
|
Zusätzlich sollte man nach Eintrag der Proxydaten eine <a href="big1.html#a8">Testverbindung zu Servern</a> aufbauen, mit denen man überprüfen kann, ob auch wirklich keine Daten über den eigenen Rechner/die eigene IP übertragen werden.
|
||||||
|
<p>die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Möglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://middle-man.sourceforge.net/">Middleman</a><br />
|
||||||
|
Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.</li>
|
||||||
|
<li><a href="http://www.privoxy.org/">PRIVOXY</a><br />
|
||||||
|
ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmöglichkeiten, der auf Junkbuster basiert.<br />
|
||||||
|
Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist für alle Betriebssysteme verfügbar.</li>
|
||||||
|
<li><a href="http://muffin.doit.org/">Muffin</a><br />
|
||||||
|
ein freier Filter-Proxy, in Java geschrieben.<br />
|
||||||
|
Über eine grafische Oberfläche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ändern, nicht erwünschten HTML-Code zu löschen, Java und Javascript zu blocken usw.</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Ravens Proxy Page</a><br />
|
||||||
|
Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.<br /></li>
|
||||||
|
<li>
|
||||||
|
<a href="http://myweb.tiscali.co.uk/proxomitron/">Proxomitron</a><br />
|
||||||
|
Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmöglichkeiten über die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es können zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann über eine gute Benutzeroberfläche administriert werden und bringt ein Logprogramm mit.</li>
|
||||||
|
<li><a href="http://www.webwasher.com/de/products/wwash/index.htm">WebWasher</a><br />
|
||||||
|
Ein deutsches Proxy- & Filterprogramm (für nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls über weitere Proxys geleitet werden können. Für unterschiedliche URL's können bis zu 3 verschiedene Proxys eingetragen werden.<br />
|
||||||
|
Weitere Funktionen:
|
||||||
|
<ul>
|
||||||
|
<li>Filterung von Bildern nach Größenangabe</li>
|
||||||
|
<li>Filterung von Plug-Ins und Applets</li>
|
||||||
|
<li>Benutzerdefinierte Blockliste mit Wildcards</li>
|
||||||
|
<li>Filterung von Pop-Up Windows</li>
|
||||||
|
<li>Filterung von JavaScript</li>
|
||||||
|
<li>Filterung von Animationen</li>
|
||||||
|
<li>Refererheaderentfernung und abgestufte Cookiefilterung</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.multiproxy.org/">MultiProxy</a><br />
|
||||||
|
Ein Freeware Proxyprogramm, das mit ähnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, Überprüfung von Proxys, automatischer Proxywechsel.<br />
|
||||||
|
Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die über die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.</li>
|
||||||
|
<li><a href="http://cookie.inf.tu-dresden.de/index_de.html">CookieCooker</a><br />
|
||||||
|
Sehr gutes Cookietoolprogramm für Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch über eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.<br />
|
||||||
|
Von der Website:<br />
|
||||||
|
"<span class="i">CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben können. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile möglichst verfälscht werden. Eine Identitätsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymität realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten für die Diensterbringung nicht notwendig sind.</span>"</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Browser- und Servertests<a id="a8"></a></div>
|
||||||
|
<p>über die folgenden Links kann man überprüfen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server überträgt, welche Verschlüsselungsalgorithmen Browser und Server unterstützten und welche von Banken und Netshops eingesetzt werden.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://privacy.net/analyze/">Anonymizer Snoop</a><br />
|
||||||
|
Informationen, die der Browser an den Server überträgt</li>
|
||||||
|
<li><a href="http://cpcug.org/scripts/env.cgi">Environment Variables</a><br />
|
||||||
|
Informationen, die der Browser an den Server überträgt</li>
|
||||||
|
<li><a href="http://www.inf.tu-dresden.de/%7Ehf2/anon/demonstrations.html">Privacy and Anonymity</a><br />
|
||||||
|
Informationen, die der Browser an den Server überträgt</li>
|
||||||
|
<li><a href="http://www.leader.ru/secure/who.html">Leader - Investigation Report</a><br />
|
||||||
|
Informationen, die der Browser an den Server überträgt</li>
|
||||||
|
<li><a href="http://www.netcraft.com/sslwhats/">Netcrafts SSL Servercheck</a></li>
|
||||||
|
<li><a href="http://www.securityspace.com/sprobe/probe.html">E-Soft Webserver Probe</a></li>
|
||||||
|
<li><a href="http://www.rexswain.com/httpview.html">Rex Swain´s HTTP Viewer</a></li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">"Freie" Newsserver<a id="a9"></a></div>
|
||||||
|
<p>Die folgenden Links bieten Übersichten zu Newsservern, die den, teils auf das Lesen eingeschränkten, Zugriff für jedermann ermöglichen, wenn der eigene Provider bestimmte Newsgroups nicht führt oder sperrt, oder wenn der Newsserver des Providers mal ausfällt.<br />
|
||||||
|
Im allgemeinen ist diese Zugangsart nicht erwünscht und sollte nur im Notfall eingesetzt werden.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.disenter.com/">Disenter - Free News Servers</a></li>
|
||||||
|
<li><a href="http://www-stud.uni-essen.de/~se0067/news.html">Public NNTP-Servers</a></li>
|
||||||
|
<li><a href="http://ip-service.com/IP/newsserv.htm">IP-Service</a></li>
|
||||||
|
<li><a href="http://www.newzbot.com/">Jammed NewzBot Public News Server</a></li>
|
||||||
|
<li><a href="http://www.muenz.com/">Findolin - Newsserver Suchdienst</a></li>
|
||||||
|
<li><a href="http://news.individual.de/">NEWS.INDIVIDUAL.DE</a><br />
|
||||||
|
Freier und legaler Zugang über den News-Server der Zentraleinrichtung für Datenverarbeitung (ZEDAT) der Freien Universität Berlin mit Anmeldung</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
|
||||||
|
<!-- /edit -->
|
||||||
|
</div>
|
||||||
|
<!-- /kern -->
|
||||||
|
<div class="inhaltstitel">
|
||||||
|
[ <a href="index.html">Inhalt</a> | <a href="big1.html#top">Top</a> | <a href="big2.html">Weiter</a> ]
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /inhalt -->
|
||||||
|
</div>
|
||||||
|
<!-- /container -->
|
||||||
|
<!-- footer -->
|
||||||
|
<div id="footer">
|
||||||
|
<div id="smallbuttons">
|
||||||
|
<span id="footertext">
|
||||||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
||||||
|
<!-- /footer -->
|
||||||
|
</body>
|
||||||
|
</html>
|
623
v1.0/ausLese/raven/big2.html
Normal file
|
@ -0,0 +1,623 @@
|
||||||
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
||||||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
||||||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||||
|
<head>
|
||||||
|
<title>No Big Brother No. 2</title>
|
||||||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
||||||
|
<meta content="de" name="language" />
|
||||||
|
<meta http-equiv="Content-language" content="de" />
|
||||||
|
<meta content="Kai Raven" name="author" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
|
<meta content="2003-07-01" name="date" />
|
||||||
|
<meta content="7 days" name="revisit-after" />
|
||||||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
||||||
|
<meta content="Static" name="document-state" />
|
||||||
|
<meta content="No Big Brother No. 2" name="title" />
|
||||||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
|
||||||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
||||||
|
<style type="text/css">
|
||||||
|
/*<![CDATA[*/
|
||||||
|
<!--
|
||||||
|
-->
|
||||||
|
/*]]>*/
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- Grafik max-width: 550px -->
|
||||||
|
<!-- titel -->
|
||||||
|
<div id="titelbox"><a id="top"></a>
|
||||||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
||||||
|
</div>
|
||||||
|
<div id="zier1"></div>
|
||||||
|
<div id="zier2"></div>
|
||||||
|
<div id="zier3"></div>
|
||||||
|
<!-- /titel -->
|
||||||
|
<!-- container -->
|
||||||
|
<div id="container">
|
||||||
|
<!-- navleiste -->
|
||||||
|
<div id="navmenu">
|
||||||
|
<div id="navkopf">seit 1995</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
(Personal) Firewalls - Paketfilter
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
||||||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
||||||
|
</div></div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Raven Homepage während des Irak-Krieges 2003
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Homepage des Krypto & Privacy Webrings
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
gültige E-Mail Adressen, GnuPG-Keys, Fax
|
||||||
|
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
||||||
|
</div>
|
||||||
|
<div id="navfuss">
|
||||||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
||||||
|
<div id="paypal">
|
||||||
|
<input type="hidden" name="cmd" value="_xclick" />
|
||||||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
||||||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
||||||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
||||||
|
<input type="hidden" name="currency_code" value="EUR" />
|
||||||
|
<input type="hidden" name="tax" value="0" />
|
||||||
|
<input type="hidden" name="lc" value="DE" />
|
||||||
|
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
|
||||||
|
</div>
|
||||||
|
</form>
|
||||||
|
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /navmenu -->
|
||||||
|
<!-- inhalt -->
|
||||||
|
<div id="inhalt">
|
||||||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 2<!-- /seitentitel -->
|
||||||
|
</div>
|
||||||
|
<!-- kern -->
|
||||||
|
<div id="inhaltkern">
|
||||||
|
<!-- edit -->
|
||||||
|
|
||||||
|
<div class="nbb1">Kryptographische Programme<a id="a1"></a></div>
|
||||||
|
<p class="bsatz">Für jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch für Cracker, die über das Internet in den Rechner eindringen können, wenn dieser unzureichend geschützt ist.<br />
|
||||||
|
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.<br />
|
||||||
|
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln. Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptographische Signaturalgorithmen an.</p>
|
||||||
|
<div class="nbb2">Linksammlungen und Archive</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.21st-century.net/Pub/Security/software.htm">Pointers to cryptographic software</a></li>
|
||||||
|
<li><a href="http://www.mirrors.wiretapped.net/security/cryptography/">Wiretapped Kryptoarchiv</a><br />
|
||||||
|
Archiv mit allen bekannten Kryptoprogrammen</li>
|
||||||
|
<li><a href="ftp://ftp.zedz.net/">ZEDZ</a><br />
|
||||||
|
(ehemals REPLAY), populärer FTP Server mit grossem Angebot an krypto- und steganographischer wie sicherheitsrelevanter Software und Dokumentationen</li>
|
||||||
|
<li><a href="http://munitions.dotforge.net/">Munitions</a><br />Archiv mit kryptographischer Software für Linux.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Verschlüsselungslösungen für Dateien / Dateisysteme / Partitionen</div>
|
||||||
|
<ul>
|
||||||
|
<li>PGP und GnuPG<br />siehe nächste Sektion</li>
|
||||||
|
<li><a href="http://sourceforge.net/projects/loop-aes/">Loop-AES/Cryptoloop</a><br />Kernelmodul für Linux, mit dem man über das Loop Device AES-128 bis AES-256 verschlüsselte Containerdateien oder Partitionen erstellen kann.<br /><br />Anleitungen und Informationen:<br />
|
||||||
|
Pro-Linux<br /><a href="http://www.pl-berichte.de/t_system/loop-aes.html">Laufwerke verschlüsseln mit Loop-AES</a><br />
|
||||||
|
LinuxWiKi<br /><a href="http://linuxwiki.de/CryptoLoopDevice">CryptoLoopDevice</a><br />
|
||||||
|
Philipp Letschert<br /><a href="http://www.uni-koblenz.de/~phil/linux/usbcrypt.html">USB-Memory-Sticks verschlüsseln mit GNU/Linux</a>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.saout.de/misc/dm-crypt/">dm-crypt</a><br />Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darüber verschlüsselt. Zur Verfügung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablösen.<br /><br />Anleitungen und Informationen:<br />
|
||||||
|
<a href="http://www.saout.de/tikiwiki/tiki-index.php">dm-crypt Tiki</a><br />Sammelt praktische Lösungen, Scripts usw.<br />
|
||||||
|
<a href="http://www.fladi.at/content/view/39/1/">Fladi.at: Verschlüsseltes Dateisystem mit Kernel 2.6.X</a><br />Tutorial zur Erstellung einer verschlüsselten Containerdatei mit dm-crypt und dem Loop Device<br />
|
||||||
|
<a href="http://www.linux.com/article.pl?sid=04/06/07/2036205">Encrypting partitions using dm-crypt and the 2.6 series kernel</a><br />Artikel zu dm-crypt von linux.com/Mike Peters<br />
|
||||||
|
A Debian Grimoire<br /><a href="http://deb.riseup.net/storage/encrypted/">Encrypted Partitions</a>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html">Secure File System</a><br />
|
||||||
|
Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.</li>
|
||||||
|
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_device/">Secure Device 1.4</a><br />
|
||||||
|
erzeugt mit IDEA verschlüsselte Partitionen über Gerätetreiber</li>
|
||||||
|
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_drive/">Secure Drive 1.4 b</a><br />
|
||||||
|
SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.</li>
|
||||||
|
<li><a href="http://www.utimaco.de/content_products/sg_easy.html">Safe Guard</a><br />
|
||||||
|
<span class="bsatz">SafeGuard Easy erlaubt es dem Benutzer ausgewählte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlüsselung). Der Benutzer muss sich vor dem Start des Betriebssystems über eine Pre Boot Authentication anmelden, erst dann erhält er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlüsselte Festplatten oder Partitionen.<br />
|
||||||
|
SafeGuard wurde gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert.</span></li>
|
||||||
|
<li><a href="http://www.safeboot.com/">SafeBoot</a><br />
|
||||||
|
bietet die gleichen Funktionen wie Safe Guard</li>
|
||||||
|
<li><a href="http://hcsoftware.sourceforge.net/main.html">HardEncrypt</a><br />
|
||||||
|
Open Source One-Time Pad Verschlüsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.<br /><br />
|
||||||
|
Bei OTP wird pro Datum, das verschlüsselt werden soll, ein einmaliger und zufälliger Schlüssel generiert, der sowohl dem Absender als auch dem Empfänger vorliegen muss. Es wird also nicht ein symmetrischer Schlüssel für alle Daten genommen.<br />
|
||||||
|
Die zuvor generierten OTP-Schlüssel müssen über einen absolut sicheren Kanal vorher an den Empfänger übergeben werden (d. h. persönliche Übermittlung), bevor verschlüsseltes Material ausgetauscht wird. OTP ist abhängig von einer Quelle wirklich-zufälliger Daten zur Schlüsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlüsselte Telefonverbindungen über das Rote Telefon").</li>
|
||||||
|
<li><a href="http://www.lassekolb.info/bfacs.htm">Blowfish Advanced CS</a><br />
|
||||||
|
ein deutsches Datei und Ordner Verschlüsselungsprogramm.<br />
|
||||||
|
<span class="bsatz">Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgröße), Serpent, Blowfish (448-Bit Keylänge), Triple-DES, PC1 [RC4] (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.<br />
|
||||||
|
Mit Serpent, Twofish und Rijndael enthält BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den <a href="http://csrc.nist.gov/CryptoToolkit/aes/">Advanced Encrytion Standard (AES)</a> ermittelt wurden.</span><br />
|
||||||
|
Weitere Merkmale:<br />
|
||||||
|
<ul>
|
||||||
|
<li>Umfangreiche Dateiauswahl (Explorer, Drag & Drop, Favoriten, ...)</li>
|
||||||
|
<li>Flexibles Löschen von freiem Speicherplatz</li>
|
||||||
|
<li>Komplette Integration in den Windows Explorer</li>
|
||||||
|
<li>Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)</li>
|
||||||
|
<li>Schnelle Umverschlüsselung von Dateien möglich</li>
|
||||||
|
<li>Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln</li>
|
||||||
|
<li>Netzwerkunterstützung</li>
|
||||||
|
<li>Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien</li>
|
||||||
|
</ul>
|
||||||
|
Blowfish Advanced CS ist Freeware, der Sourcecode verfügbar.<br />
|
||||||
|
<a href="http://kai.iks-jena.de/files/barc6.zip">RC6-Treiber</a> für Blowfish Advanved 97.<a id="scramdisk">.</a><br />
|
||||||
|
<a href="http://www.lassekolb.info/bfacs.pdf">Blowfish Advanced CS Kurzanleitung</a> von Lasse Kolb</li>
|
||||||
|
<li><a href="http://www.samsimpson.com/cryptography/scramdisk/">ScramDisk</a><br />
|
||||||
|
ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.<br />Der Quellcode ist verfügbar.</li>
|
||||||
|
<li><a href="http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm">SecureTray Util</a><br />
|
||||||
|
Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk & Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.<br />
|
||||||
|
Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.<br />
|
||||||
|
Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.</li>
|
||||||
|
<li><span class="r">E4M - Encryption for the masses</span><br />
|
||||||
|
Ein Programm aus Australien für Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.<br />
|
||||||
|
Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.<br />
|
||||||
|
Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS. Der Quellcode ist verfügbar.<br />
|
||||||
|
Hier zum Download:<br />
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/files/e4m201.ace">E4M 201</a></li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/files/e4m202a.exe">E4M 202a</a></li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/files/e4m202s.zip">E4M 202 Quellcode</a></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.truecrypt.tk/">TrueCrypt</a><br />
|
||||||
|
Für Windows 2000 und XP zur Erstellung verschlüsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlüsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.</li>
|
||||||
|
<li><a href="http://www.scherrer.cc/crypt/">CrossCrypt</a><br />Für Windows 2000 und XP zur Erstellung verschlüsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlüsselten CDs über verschlüsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.</li>
|
||||||
|
<li><a href="http://www.jetico.com/">BestCrypt</a><a id="bestcrypt"><br /></a> verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist für Windows und Linux verfügbar.<br />
|
||||||
|
Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.<br />
|
||||||
|
Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem <a href="http://www.jetico.com/bdk.htm">BestCrypt Development Kit</a> geschrieben werden können.<br />
|
||||||
|
Ein Beispiel ist das optional erhältliche <a href="http://www.iarsn.com/bdk_idea.zip">IDEA Modul</a>.<br />
|
||||||
|
Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.<br />
|
||||||
|
Alternative zu PGPdisk.</li>
|
||||||
|
<li><a href="http://www.f-secure.com/products/filecrypto/desktop.shtml">F-Secure FileCrypto</a><br />
|
||||||
|
von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.<br />
|
||||||
|
Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.<br />
|
||||||
|
Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure FileCrypto weiter aus.</li>
|
||||||
|
<li><a href="http://www.pc-magic.com/">Magic and Encrypted Magic Folders</a><br />
|
||||||
|
ein Programm zum Verstecken und Verschlüsseln von Ordnern.</li>
|
||||||
|
<li><a href="http://www.fim.uni-linz.ac.at/codeddrag/codedrag.htm">CodedDrag</a><br />
|
||||||
|
eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.<br />
|
||||||
|
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.<br />
|
||||||
|
Von der Universität Linz entwickelt</li>
|
||||||
|
<li><a href="http://www.tropsoft.com">Stealth Encryptor</a><br />
|
||||||
|
Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.<br />
|
||||||
|
Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.</li>
|
||||||
|
<li><a href="http://www.a-lock.com/_site/alock/index.mhtml">PC-Encrypt</a><br />
|
||||||
|
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.<br />
|
||||||
|
Zusätzlich integriert sich PC-Encrypt als Shellmenü.
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.kremlinencrypt.com/">Kremlin</a><br />
|
||||||
|
Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschlüsselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.<br />
|
||||||
|
Zusätzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren Löschen von Dateien. <br />Kremlin liefert das SDK mit dem kompletten Source Code aus.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2"><a id="im"></a>Verschlüsselungslösungen für IM / Chat / IRC / E-Mail / VoIP</div>
|
||||||
|
<ul>
|
||||||
|
<li>CKT PGP Build 09 Beta 3<br />
|
||||||
|
<span class="bsatz">"Pretty Good Privacy" Verschlüsselungsprogramm für E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschlüsslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus<br />Download per <a href="ftp://outpost.zedz.net/pub/crypto/pgp/pgp60/pgp658_ckt/pgp658ckt09b3.zip">ZEDZ</a>.
|
||||||
|
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/pgp/index.html">Deutsche Anleitung zu PGP</a>.</span></li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/pgp/gpg/index.html">GnuPG - The GNU Privacy Guard</a><br />
|
||||||
|
Ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (können über Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER<br />
|
||||||
|
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/gpg/index.html">Deutsche Anleitung zu GnuPG</a></li>
|
||||||
|
<li><a href="http://www.pgpi.org/products/pgpfone/">PGPfone</a><br />
|
||||||
|
Verschlüsselungsprogramm für IP-Telefonate (sehr instabil)</li>
|
||||||
|
<li><a href="http://nautilus.berlios.de/">Nautilus Secure Phone Homepage</a><br />
|
||||||
|
Verschlüsselungsprogramm für IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS</li>
|
||||||
|
<li><a href="http://speak-freely.sourceforge.net/">Speak Freely</a><br />
|
||||||
|
Verschlüsselungsprogramm für IP-Telefonate mit AES, IDEA, Blowfish (mit unverschlüsseltem Text Chat) oder DES. GnuPG und PGP können integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely für Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Zürich. Die Linux Version enthält eine Tcl/Tk GUI.<br />
|
||||||
|
M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation<a id="between">.</a>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/jabber/index.html">Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP</a><br />Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschlüsselung über GnuPG/PGP.</li>
|
||||||
|
<li><a id="pebo" href="http://kai.iks-jena.de/files/peekboo201a.zip">Peekboo 2.0.1a</a> [Direkter Download]<br />
|
||||||
|
ist ein freies Peer-to-Peer Chat & Message und Dateiverschlüsselungsprogramm mit folgenden Merkmalen:
|
||||||
|
<ul>
|
||||||
|
<li>Diffie-Hellman Key Exchange mit 2048-bit Modulus</li>
|
||||||
|
<li>symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.</li>
|
||||||
|
<li>jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel, basierend auf dem Hash des shared Key und 128-bit SALT.</li>
|
||||||
|
<li>Sourcecode für 2.0.1a vorhanden.</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.samopal.com/soft/pgpicq/">PGP-ICQ</a><br />Plugin für Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschlüsselte ICQ Nachrichten ermöglicht (Sourcecode und Binaries verfügbar).</li>
|
||||||
|
<li><a href="http://miranda-im.org/download/details.php?action=viewfile&id=216">Miranda GnuPG Plugin</a><br />Plugin für GnuPG verschlüsselte Nachrichten mit dem Windows Open Source IM Client <a href="http://miranda-im.org/">Miranda</a>.</li>
|
||||||
|
<li><a href="http://richard.hirners.com/licq-gpg/">licq-gpg</a><br />GnuPG Plugin für den Linux ICQ Client <a href="http://www.licq.org/">Licq</a> (bietet auch verschlüsselte Nachrichten per OpenSSL). Die GnuPG-Verschlüsselung ist kompatibel zur Verschlüsselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.</li>
|
||||||
|
<li><a href="http://ultramagnetic.sourceforge.net/">Ultramagnetic</a><br />Fork des IM Client GAIM, dass eingebaute Verschlüsselungsfunktionen bietet, die auf GnuPG libcrypt basieren. Für Linux und Windows.</li>
|
||||||
|
<li><a href="http://gaim-e.sourceforge.net/">gaim-e</a><br />Verschlüsselungplugin (nur) für die Linux Version des IM Client <a href="http://gaim.sourceforge.net/">GAIM</a>. gaim-e benötigt GnuPG und die GPGME Bibliothek. gaim-e tauscht über eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschlüsselt wird, einen RC5 Session-Key aus, mit dem anschließend alle weiteren Nachrichten verschlüsselt werden.</li>
|
||||||
|
<li><a href="http://gaim-encryption.sourceforge.net/">Gaim-Encryption</a><br />Verschlüsselungsplugin für die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und darüber erzeugte RSA-Keys, die zur Verschlüsselung der Nachrichten dienen.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Verschlüsselungslösungen für das Netzwerk</div>
|
||||||
|
<div class="bo"><a href="http://www.openssh.com/de/">OpenSSH</a></div>
|
||||||
|
<p>Während herkömmliche Verschlüsselungsprogramme nur dazu dienen, vorliegende Daten zu verschlüsseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschließt. Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwörter, Mails) übermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugehörigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.<br />Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://hp.vector.co.jp/authors/VA002416/teraterm.html">Tera Term Pro</a><br />
|
||||||
|
Ein Terminal Emulationsprogramm mit <a href="http://www.zip.com.au/~roca/ttssh.html">SSH-Modul</a>, um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlüsselte Terminalverbindungen aufzubauen.</li>
|
||||||
|
<li><a href="http://www.chiark.greenend.org.uk/%7Esgtatham/putty/">PuTTY</a><br />
|
||||||
|
Umfangreiche und freie SSH / Telnet Suite für Linux und Windows. Unterstützt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschlüsselung. Enthalten sind
|
||||||
|
<ul>
|
||||||
|
<li>PuTTY (der grafische Telnet und SSH Client selbst)</li>
|
||||||
|
<li>PSCP (SCP Client für die Kommandozeile)</li>
|
||||||
|
<li>PSFTP (SFTP Client für die Kommandozeile)</li>
|
||||||
|
<li>PuTTYtel (grafischer Client nur für Telnet)</li>
|
||||||
|
<li>Plink (ein SSH Verbindungstool für automatische SSH Verbindungen für die Kommandozeile)</li>
|
||||||
|
<li>Pageant (SSH Authentifizierungsagent für Windows)</li>
|
||||||
|
<li>PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.vandyke.com/">SecureCRT</a><br />
|
||||||
|
Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server läuft und man einen Telent/SSH Account erhält.<br />
|
||||||
|
unterstützte Funktionen:<br />
|
||||||
|
<ul>
|
||||||
|
<li>Scripte mittels VBScript, JScript, PerlScript u. a.</li>
|
||||||
|
<li>SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und Password, RSA, TIS Server Authentifizierung</li>
|
||||||
|
<li>SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key</li>
|
||||||
|
<li>Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über verschlüsselte SSH Verbindungen laufen</li>
|
||||||
|
<li>Proxy, SOCKS4 und SOCKS5 Firewalls</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://winscp.sourceforge.net/">WinSCP</a><br />Open Source SCP Windowsclient für Datentransfers per SFTP/SSH.</li>
|
||||||
|
<li><a href="http://www.pingx.net/secpanel/">SecPanel</a><br />Tcl/Tk GUI für SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/scpsftp/ssh-rssh-sftp.html">Chroot-SSH SFTP/SCP only unter Red Hat 9</a><br />Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, über den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausführen können. Außerdem werden zusätzliche Möglichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. Über QoS und HTB wird die Upload Bandbreite, über Quota der Platzverbrauch der SFTP/SCP User beschränkt.
|
||||||
|
</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/scpsftp/scp-sftp.html">SCP und SFTP unter Linux & Windows</a><br />Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen können.</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/scpsftp/winscp.html">Schnelleinstieg WinSCP</a><br />Tutorial für Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Sonstige Verschlüsselungslösungen</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/files/md5-shasum.zip">md5-shasum</a><br />Das Archiv ethält Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateiprüfsummen unter Windos. Benutzung wird in enthaltener readme.txt erklärt.
|
||||||
|
</li>
|
||||||
|
<li><a href="https://sourceforge.net/projects/passwordsafe/">Password Safe</a><br />
|
||||||
|
ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlüsselung vieler, verschiedener Passwörter über ein komfortables Administrationstool für Windows.<br />
|
||||||
|
Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password Safe Passwort.<br />
|
||||||
|
Der Sourcecode der Version 1.7 wurde von <a href="http://www.counterpane.com/passsafe.html">Bruce Schneier</a> freigegeben.</li>
|
||||||
|
<li><a href="http://nsd.dyndns.org/pwsafe/">pwsafe password database</a><br />Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).</li>
|
||||||
|
<li><a href="http://www.semanticgap.com/myps/">MyPasswordSafe</a><br />QT GUI Password Safe Programm für Linux zur Erzeugung und Administration von Password Safe Datenbanken.</li>
|
||||||
|
<li><a href="http://devel.pluto.linux.it/projects/Gringotts/">Gringotts</a><br />
|
||||||
|
Password und Dokumenten Safe für Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.<br />
|
||||||
|
Unterstützte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 für die Kompression.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Kryptographische Algorithmen<a id="a2"></a></div>
|
||||||
|
<table width="75%" style="border-spacing: 5px;">
|
||||||
|
<tr>
|
||||||
|
<td colspan="2" class="bo">symmetrisch</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td class="bo">Name</td>
|
||||||
|
<td class="bo">Information</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.esat.kuleuven.ac.be/%7Erijmen/rijndael/index.html">Rijndael</a> [<span class="i">AES</span>]</td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.counterpane.com/twofish.html">Twofish</a></td>
|
||||||
|
<td><a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-twofish/">Ruhr-Universität Bochum<br />
|
||||||
|
Seminar Angewandte Kryptologie</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.counterpane.com/blowfish.html">Blowfish</a></td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.cl.cam.ac.uk/%7Erja14/serpent.html">Serpent</a></td>
|
||||||
|
<td> </td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.media-crypt.com/">IDEA</a></td>
|
||||||
|
<td><a href="http://home.in.tum.de/%7Egerold/aktvorl9899/idea.html">A. Gerold:<br />
|
||||||
|
Praxisrelevante Blockchiffrierverfahren - IDEA</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.faqs.org/rfcs/rfc2612.html">CAST</a></td>
|
||||||
|
<td><a href="http://www.ietf.org/rfc/rfc2144.txt?number=2144">RFC2144 - CAST-128</a><br />
|
||||||
|
<a href="http://www.ietf.org/rfc/rfc2612.txt?number=2612">RFC2612 - CAST-256</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>Triple-DES</td>
|
||||||
|
<td><a href="http://www.fw-1.de/krypto/algorithmen.html">Dreifach-DES (3DES)</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2250">RC4</a> / <a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2251">RC5 / RC6</a></td>
|
||||||
|
<td><a href="http://home.t-online.de/home/poisoner/krypto/rc4.htm">CryptoLounge: RC4</a>,<br />
|
||||||
|
<a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-rc6/">Seminarvortrag: RC5/6</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td colspan="2" class="bo">asymmetrisch</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td class="bo">Name</td>
|
||||||
|
<td class="bo">Information</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2146">RSA</a></td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>ElGamal</td>
|
||||||
|
<td><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/q29.html">Kryptographie-FAQ: Was ist das ElGamal Kryptosystem?</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td colspan="2" class="bo">Hash</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td class="bo">Name</td>
|
||||||
|
<td class="bo">Information</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf">SHS/SHA</a></td>
|
||||||
|
<td><a href="http://www-stud.fht-esslingen.de/projects/krypto/hash/hash-6.html">Hashfunktionen: Secure Hash Algorithm</a></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.esat.kuleuven.ac.be/%7Ebosselae/ripemd160.html">RIPE-MD</a></td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://userpages.umbc.edu/%7Emabzug1/cs/md5/md5.html">MD5</a></td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td><a href="http://www.cs.technion.ac.il/%7Ebiham/Reports/Tiger/">TIGER</a></td>
|
||||||
|
<td></td>
|
||||||
|
</tr>
|
||||||
|
<tr><td colspan="2">Eine gute deutschprachige Übersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf <a href="http://www.cipherbox.de/kryptologie-algo.html">TOP SECRET - Algorithmen</a></td></tr>
|
||||||
|
</table>
|
||||||
|
|
||||||
|
<div class="nbb1">Steganographische Programme<a id="a4"></a></div>
|
||||||
|
<p class="bsatz">
|
||||||
|
Neben der reinen Verschlüsselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. Über steganographische Algorithmen ist es möglich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. Äusserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch möglich, zuvor kryptographisch behandelte Daten anschliessend und zusätzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.<br />
|
||||||
|
Die Einschränkung bei der Steganographie besteht im Grad der Kenntnis über die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es möglich, dass er die steganographische Verhüllung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen.
|
||||||
|
</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://wwwrn.inf.tu-dresden.de/%7Ewestfeld/f5.html">F5</a><br />
|
||||||
|
von Andreas Westfeld/TU-Dresen.<br />
|
||||||
|
auf Java basierendes Programm, das mit dem selbst entwickelten F5 Algorithmus Daten in BMP, GIF und JPEG Bildern einbettet.<br />
|
||||||
|
Zusätzliche Passwortverschlüsselung möglich.<br />
|
||||||
|
Java Quellcode verfügbar, GNU Public License.<br />
|
||||||
|
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
|
||||||
|
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/blindside/">BlindSide</a><br />
|
||||||
|
Freeware Kommandozeilenutility, das Daten in BMP Dateien einbettet.<br />
|
||||||
|
Zusätzliche Passwortverschlüsselung mit proprietärem Algorithmus möglich.<br />
|
||||||
|
Quellcode auf Anfrage verfügbar.</li>
|
||||||
|
<li><a href="ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip">Steganography Tools (<span class="i">S-Tools</span>) for Windows</a><br />
|
||||||
|
über "Drag and Drop" werden die Daten mittels IDEA, DES, Triple-DES oder MDC verschlüsselt in BMP-Grafikdateien oder WAV-Sounddateien versteckt<a id="steg">.</a></li>
|
||||||
|
<li><a href="http://www.burks.de/krypto.html">Kryptographie und Steganographie</a><br />
|
||||||
|
von Burkhard Schröder</li>
|
||||||
|
<li><a href="http://www.ct.heise.de/ct/01/09/links/170.shtml">Steganographie-Software</a><br />
|
||||||
|
Liste aktueller (2001) Steganographiesoftware, von der C't zusammengestellt. Die Auflistung beruht auf dem C't Artikel <span class="i">"Unsichtbare Botschaften - Geheime Nachrichten sicher in Bild, Text und Ton verstecken"</span> von A. Westfeld, C't 09/2001, S. 170</li>
|
||||||
|
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/">Wiretapped Steganography Archive</a><br />
|
||||||
|
Archiv mit allen bekannten Steganographieprogrammen</li>
|
||||||
|
<li><a href="http://www.stegoarchive.com/">StegoArchive</a><br />
|
||||||
|
Informationen und Links zu steganographischen Programmen für jede Plattform</li>
|
||||||
|
<li><a href="http://123.koehntopp.de/marit/publikationen/steganographie/index.html">Sag's durch die Blume - Steganographie als Verschlüsselungstechnik</a><br />
|
||||||
|
von Marit Köhntopp</li>
|
||||||
|
<li><a href="http://niels.xtdnet.nl/">OutGuess</a><br />
|
||||||
|
Hier findet man Artikel zu Steganographie und Stegoanalyse und Informationen zum Steganographieprogramm OutGess von Niels Provos.<br />Die originale OutGuess Site unter <span class="bo">www.outguess.org</span> hat Niels wegen dem <span class="bo">DCMA</span> Gesetz vorläufig vom Netz genommen.<br />
|
||||||
|
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
|
||||||
|
<li><a href="http://www.trnmag.com/Stories/2001/092601/Statistics_sniff_out_secrets_092601.html">Statistics sniff out secrets</a><br />
|
||||||
|
Artikel von TRN News/Kimberly Patch zur Forschungsarbeit <a href="http://www.cs.dartmouth.edu/farid/publications/tr01.html">Detecting Steganographic Messages in Digital Images</a> von Hany Farid zur Analyse steganographisch behandelter Bilder mit MatLab.<br /></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Kryptographie und Steganographie<a id="a4a"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
|
||||||
|
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
|
||||||
|
<li>Sarah Dean<br /><a href="http://www.fortunecity.com/skyscraper/true/882/Comparison_OTFCrypto.htm">On-The-Fly Encryption A Comparison</a><br />Vergleich der Windows Verschlüsselungsanwendungen BestCrypt, E4M, F-Secure FileCrypto, Invincible Disk, PGPdisk, ScramDisk u. a.</li>
|
||||||
|
<li>EPIC<br /><a href="http://www2.epic.org/reports/crypto2000/">Cryptography and Liberty 2000</a><br />Umfassender Report zu Einsatz, Verbot und Verbreitung von Kryptographie weltweit aus dem Jahr 2000.</li>
|
||||||
|
<li>Bruce Schneier<br /><a href="http://www.cacr.math.uwaterloo.ca/hac/">Handbook of Applied Cryptography</a><br /></li>
|
||||||
|
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography</a></li>
|
||||||
|
<li><a href="http://www.stack.nl/~galactus/remailers/index-pgp.html">Galactus: Security - Encryption: PGP</a></li>
|
||||||
|
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/cryptobytes/">CryptoBytes</a><br />
|
||||||
|
Magazin von RSA zu kryptographischen Themen</li>
|
||||||
|
<li><a href="http://www.schneier.com/">Bruce Schneier</a><br />
|
||||||
|
Informationen zu Blowfish und Twofish, dem Crypto-Gram Newsletter und Veröffentlichungen von Bruce Schneier.</li>
|
||||||
|
<li><a href="http://www.swcp.com/~mccurley/cryptographers/cryptographers.html">Homepages und Publikationsseiten von namenhaften Kryptografen</a></li>
|
||||||
|
<li><a href="http://csrc.nist.gov/CryptoToolkit/aes/">The Advanced Encryption Standard (AES)</a><br />
|
||||||
|
Der offizielle, amerikanische Verschlüsselungsstandard für das 21. Jahrtausend,<br /> basierend auf dem Rijndael Algorithmus.</li>
|
||||||
|
<li>Michael Ströder<br /><a href="http://www.stroeder.de/DA/">Diplomarbeit: Einführung kryptographischer Techniken zur gesicherten Nutzung des Internet<br />bei der Propack Data GmbH</a></li>
|
||||||
|
<li><a href="http://www.tronland.net/">Tronland</a><br />
|
||||||
|
Leben, Werk und Tod von Boris F., genannt "Tron"</li>
|
||||||
|
<li><a href="http://amor.rz.hu-berlin.de/%7Eh0444zut/crypto.html">Kryptographie und Datenschutz im Internet</a><br />Kurze Einführung zur Bedeutung der Kryptographie für die Sicherstellung des Datenschutzes im Internet.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Digitale Signaturen und Zertifikate<a id="a4b"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li>Darmstädter Zentrum für IT-Sicherheit<br />
|
||||||
|
Schriftenreihe Landesinitiative hessen-media Bnd. 42<br /><a href="http://www.hessen-it.de/data/download/broschueren/DigitaleSignatur.pdf">
|
||||||
|
Digitale Signatur<br />
|
||||||
|
Leitfaden zum Einsatz digitaler Signaturen</a></li>
|
||||||
|
<li>Claudia Klug /DE-CODA GmbH (i. A. von D-Trust)<br />
|
||||||
|
<a href="http://www.ihkzuschwerin.de/ihksn/Medien/Dokumente/OD/signatur.pdf">Die elektronische Signatur<br />Theorie und Praxis</a></li>
|
||||||
|
<li><a href="http://www.pca.dfn.de/bibliothek/sigg/">Texte zur digitalen Signatur der Certification Authority des DFN</a></li>
|
||||||
|
<li><a href="http://www.regtp.de/tech_reg_tele/start/in_06-02-00-00-00_m/fs.html">Texte zur digitalen Signatur der Regulierungsbehörde</a></li>
|
||||||
|
<li><a href="http://www.ict.etsi.org/EESSI_home.htm">European Electronic Signature Standardization Initiative [EESSI]</a></li>
|
||||||
|
<li><a href="http://www.uninfo.polito.it/WS_Esign/">Europäisches Komitee für Normung (CEN) Workshop Electronic Signatures (E-Sign)</a></li>
|
||||||
|
<li><a href="http://www.archisig.de/">ArchiSig</a><br />Projekt des Bundeswirtschaftsministeriums zur beweiskräftigen und sicheren Langzeitarchivierung (über 30 Jahre) digital signierter Dokumente</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">File Wiping und Security Tools<a id="a5"></a></div>
|
||||||
|
<p class="bsatz">Die normale Löschfunktion von Windows löscht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zusätzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.<br />
|
||||||
|
Mit den folgenden Dateilösch- und überschreibprogrammen können Dateien teilweise bis zu 100 x mit pseudozufälligen Zeichen überschrieben und danach bis zum Erstellungsdatum gelöscht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie über Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/realdeal.zip">Real Delete 1.02</a><br />
|
||||||
|
ein DOS Dateilöscher</li>
|
||||||
|
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/wrdeal10.zip">Win Real Delete 1.0</a><br />
|
||||||
|
eine Windows Oberfläche für Real Delete</li>
|
||||||
|
<li><a href="http://ftp.surfnet.nl/simtel/msdos/dirutl/nuke111.zip">Nuke 1.11</a><br />
|
||||||
|
dieser Dateilöscher bietet verschiedene Stufen des Dateilöschens und -überschreibens</li>
|
||||||
|
<li><a href="http://www.bonaventura.free-online.co.uk/realdelete/">RealDelete & Scorch</a><br />
|
||||||
|
ein sicherer Dateilöscher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.<br />
|
||||||
|
Die Datei wird in 1 bis 7 Runden überschrieben, der Verzeichniseintrag wird gelöscht, die Datei zusätzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gelöscht<a id="bc">.</a></li>
|
||||||
|
<li><a href="http://www.jetico.com/bcwipe3.htm">BestCrypt Wipe utility</a><br />
|
||||||
|
zum löschen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei</li>
|
||||||
|
<li><a href="http://www.heidi.ie/eraser/">Eraser</a><br />
|
||||||
|
Mit dem Eraser kann man Daten und freien Festplattenplatz über Drag and Drop, über das Explorer Kontextmenü, per Scheduler oder das Windowsinterface mit pseudo-zufälligen Daten bis zu 100x überschreiben und löschen lassen.<br />
|
||||||
|
Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.<br />Open Source unter GPL.</li>
|
||||||
|
<li><a href="http://www.stack.nl/~galactus/remailers/index-wipe.html">Galactus: File wiping utilities index</a></li>
|
||||||
|
<li><a href="http://www.cetussoft.com/">StormWindows</a><br />
|
||||||
|
ein Programm zur Sperrung aller System- und Desktopkonfigurationszugänge</li>
|
||||||
|
<li><a href="http://www.briggsoft.com/dsnoop.htm">Directory Snoop</a><br />
|
||||||
|
das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur für jedes Verzeichnis, die Namen der gelöschten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivität eines Dateilösch- oder überschreibprogrammes direkt überprüft werden können.</a></li>
|
||||||
|
</ul>
|
||||||
|
<a id="a6"></a>
|
||||||
|
<div class="nbb1">Paketfilter (Personal Firewalls) und<br />
|
||||||
|
Intrusion Detection</div>
|
||||||
|
<p class="bsatz">Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die sogenannten Ports und Services bereitgestellt und geöffnet. Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte <span class="i">Trojan Horse</span> Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu übernehmen oder Viren einzuschleusen.<br />
|
||||||
|
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen würde.<br />
|
||||||
|
Deshalb setzt man Paketfilter (sogenannte <span class="i">Personal Firewalls)</span> ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwünscht sind. In Abgrenzung dazu wird unter einer <span class="i">Firewall</span> ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.<br />
|
||||||
|
Zusätzlich kann man noch Aufspürprogramme, die sogenannten <span class="i">Intrusion Detection</span> Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt)<a id="atguard">.</a></p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
|
||||||
|
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 & XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
|
||||||
|
<li><a href="http://www.symantec.com/sabu/nis/nis_pe/">Norton Internet Security 2000</a><br />
|
||||||
|
<a href="http://www.symantec.com/sabu/nis/npf/">Norton Personal Firewall 2000</a><br />
|
||||||
|
Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.<br />
|
||||||
|
Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe <a href="http://kai.iks-jena.de/zensur/pics.html">Boykott Rating</a>).<br />
|
||||||
|
Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.<br />
|
||||||
|
Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.</li>
|
||||||
|
<li><a href="http://blackice.iss.net/">BlackICE Defender</a><br />
|
||||||
|
BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des Hackversuches aufzuspüren und zu protokollieren (Backtracing).<br />
|
||||||
|
BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels <span class="i">Trusting, Cautious, Nervous und Paranoid</span>. Je höher die Stufe, desto restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.<br />
|
||||||
|
BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.<br />
|
||||||
|
<a href="http://www.y2kbrady.com/firewallreporting/clearice/index.htm">ClearICE</a><br />
|
||||||
|
ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE</li>
|
||||||
|
<li><a href="http://www.kerio.com/kpf_home.html">Kerio Personal Firewall</a> <br />
|
||||||
|
Freie Firewall, die auf der Tiny Personal Firewall basiert.<br />
|
||||||
|
Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den <a href="http://www.icsalabs.com/">ICSA Labs</a> (<span class="i">International Computer Security Association</span>) nach deren <a href="http://www.icsalabs.com/html/communities/firewalls/certification/criteria/criteria_3.0a.shtml">Firewall Product Certification Criteria Version 3.0a</a> <a href="http://www.icsalabs.com/html/communities/firewalls/certification/vendors/tinysoftware/winroute/nt/30a_report.shtml">zertifiziert</a> wurde.<br />
|
||||||
|
<a href="http://groups.yahoo.com/group/keriofirewall/">Kerio PFW Mailingliste</a><br />
|
||||||
|
aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch<br />
|
||||||
|
<a href="http://hem.passagen.se/pluppis/dator_egnaprogram.html">Tinylogger</a> von Pär Thernström<br />
|
||||||
|
separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.tinysoftware.com/">TINY Personal Firewall</a><br />Kommerzielle Weiterentwicklung der Tiny Personal Firewall.</li>
|
||||||
|
<li><a href="http://www.sygate.com/products/shield_ov.htm">Sygate Personal Firewall</a><br />
|
||||||
|
freie Firewall
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
|
||||||
|
von Michael Simon<br />
|
||||||
|
Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu empfehlen.</li>
|
||||||
|
<li><a href="http://www.icsalabs.com/html/communities/firewalls/buyers_guide/index.shtml">Online Firewall Buyer's Guide</a><br />
|
||||||
|
der <a href="http://www.icsalabs.com/">ICSAlabs</a><br />
|
||||||
|
Informative und umfangreiche Dokumentation zu Firewalls</li>
|
||||||
|
<li><a href="http://www.mirrors.wiretapped.net/security/packet-capture/winpcap/">Windows Packet Capture Library</a><br />
|
||||||
|
WinPcap ist eine Architektur für Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).<br />
|
||||||
|
Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabhängige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).<br />
|
||||||
|
Der Paketfilter ist ein Gerätetreiber für Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden können. Die packet.dll ist eine API, die OS unabhängig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabhängig von der Netzwerkhardware und dem OS Pakete abzufangen.</li>
|
||||||
|
<li><a href="http://www.tamos.com/products/commview/">CommView</a> von TamosSoft<br />
|
||||||
|
umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.<br />
|
||||||
|
U. a. kann man mit CommView:
|
||||||
|
<ul>
|
||||||
|
<li>Internet und/oder LAN Traffic über Ethernetkarte oder dial-up Adapter erfassen.</li>
|
||||||
|
<li>detailierte IP Verbindungsstatistiken erstellen</li>
|
||||||
|
<li>TCP Sessions rekonstruieren</li>
|
||||||
|
<li>Tortendiagramme zu IP Protokolle/Subprotokolle erstellen</li>
|
||||||
|
<li>Bandbreitennutzung überwachen</li>
|
||||||
|
<li>abgefangene und dekodierte Pakete in Realzeit betrachten</li>
|
||||||
|
<li>nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen</li>
|
||||||
|
<li>Pakete in Logfiles festhalten</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://analyzer.polito.it/">Analyzer</a><br />
|
||||||
|
<a href="http://www.mirrors.wiretapped.net/security/packet-capture/windump/">WinDump (Portierung von TCPdump)</a><br />
|
||||||
|
Tools, um alle Netzwerkpakete zu protokolieren.</li>
|
||||||
|
<li><a href="http://www.angelfire.com/wi/wickmann/floke.html">Floke Integrity</a> [<a href="http://kai.iks-jena.de/files/flokeintegrity002.zip">Direkter Download</a>]<br />
|
||||||
|
Tool zur Sicherung der Integrität von Dateien.<br />
|
||||||
|
Mit Floke können über Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Prüfdatei gespeichert werden. Über die nachträgliche Erstellung einer Reportdatei können so Veränderungen an bestehenden Dateien aufgespürt und neu hinzugefügte Dateien ermittelt werden.<br />
|
||||||
|
Floke orientiert sich an den Unix Tools <a href="http://www.cs.tut.fi/%7Erammer/aide.html">AIDE</a> (Advanced Intrusion Detection Environment) und TripWire.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Anti-Spyware Informationen & Programme<a id="a7"></a></div>
|
||||||
|
<p class="bsatz">
|
||||||
|
zum Aufspüren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbeträger übermitteln.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://forum.it-secure-x.de/index.php?board=9">Phonehome Forum v. it-secure-x</a><br />
|
||||||
|
Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"</li>
|
||||||
|
<li><a href="http://www.lavasoft.de/">Ad-Aware</a><br />
|
||||||
|
scannt und entfernt Spywarekomponenten von der Festplatte und der Registry</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
|
||||||
|
<!-- /edit -->
|
||||||
|
</div>
|
||||||
|
<!-- /kern -->
|
||||||
|
<div class="inhaltstitel">
|
||||||
|
[ <a href="index.html">Inhalt</a> | <a href="big2.html#top">Top</a> | <a href="big1.html">Zurück</a> | <a href="big3.html">Weiter</a> ]
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /inhalt -->
|
||||||
|
</div>
|
||||||
|
<!-- /container -->
|
||||||
|
<!-- footer -->
|
||||||
|
<div id="footer">
|
||||||
|
<div id="smallbuttons">
|
||||||
|
<span id="footertext">
|
||||||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
||||||
|
<!-- /footer -->
|
||||||
|
</body>
|
||||||
|
</html>
|
424
v1.0/ausLese/raven/big3.html
Normal file
|
@ -0,0 +1,424 @@
|
||||||
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
||||||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
||||||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||||
|
<head>
|
||||||
|
<title>No Big Brother No. 3</title>
|
||||||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
||||||
|
<meta content="de" name="language" />
|
||||||
|
<meta http-equiv="Content-language" content="de" />
|
||||||
|
<meta content="Kai Raven" name="author" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
|
<meta content="2003-07-01" name="date" />
|
||||||
|
<meta content="7 days" name="revisit-after" />
|
||||||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
||||||
|
<meta content="Static" name="document-state" />
|
||||||
|
<meta content="No Big Brother No. 3" name="title" />
|
||||||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
|
||||||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
||||||
|
<style type="text/css">
|
||||||
|
/*<![CDATA[*/
|
||||||
|
<!--
|
||||||
|
-->
|
||||||
|
/*]]>*/
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- Grafik max-width: 550px -->
|
||||||
|
<!-- titel -->
|
||||||
|
<div id="titelbox"><a id="top"></a>
|
||||||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
||||||
|
</div>
|
||||||
|
<div id="zier1"></div>
|
||||||
|
<div id="zier2"></div>
|
||||||
|
<div id="zier3"></div>
|
||||||
|
<!-- /titel -->
|
||||||
|
<!-- container -->
|
||||||
|
<div id="container">
|
||||||
|
<!-- navleiste -->
|
||||||
|
<div id="navmenu">
|
||||||
|
<div id="navkopf">seit 1995</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
(Personal) Firewalls - Paketfilter
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
||||||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
||||||
|
</div></div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Raven Homepage während des Irak-Krieges 2003
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Homepage des Krypto & Privacy Webrings
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
gültige E-Mail Adressen, GnuPG-Keys, Fax
|
||||||
|
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
||||||
|
</div>
|
||||||
|
<div id="navfuss">
|
||||||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
||||||
|
<div id="paypal">
|
||||||
|
<input type="hidden" name="cmd" value="_xclick" />
|
||||||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
||||||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
||||||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
||||||
|
<input type="hidden" name="currency_code" value="EUR" />
|
||||||
|
<input type="hidden" name="tax" value="0" />
|
||||||
|
<input type="hidden" name="lc" value="DE" />
|
||||||
|
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
|
||||||
|
</div>
|
||||||
|
</form>
|
||||||
|
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /navmenu -->
|
||||||
|
<!-- inhalt -->
|
||||||
|
<div id="inhalt">
|
||||||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 3<!-- /seitentitel -->
|
||||||
|
</div>
|
||||||
|
<!-- kern -->
|
||||||
|
<div id="inhaltkern">
|
||||||
|
<!-- edit -->
|
||||||
|
|
||||||
|
<div class="nbb1">Organisationen / Initiativen / Kampagnen<a id="a1"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/misc/gercrypt.html">Krypto & Privacy Webring</a></li>
|
||||||
|
<li><a href="http://www.big-brother-award.de/">Big Brother Awards Deutschland</a><br />
|
||||||
|
jährliche Preisvergabe an herausragende "Big Brothers"</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/law/appell.html">Bonner Appell gegen den Grossen Lauschangriff</a></li>
|
||||||
|
<li><a href="http://www.efa.org.au/Campaigns/crypt98.html">EFA Crypto 98 Campaign</a><br />
|
||||||
|
der Electronic Frontier Foundation Australia gegen das<br />
|
||||||
|
<a href="http://www.gilc.nl/crypto/wassenaar/gilc-statement-998-de.html">Wassenaar Abkommen</a></li>
|
||||||
|
<li><a href="http://www.heise.de/ct/Netz_gegen_Kinderporno/">Netz gegen Kinderporno</a></li>
|
||||||
|
<li><a href="http://www.eff.org/">The Electronic Frontier Foundation</a><br />
|
||||||
|
eine Stiftung mit dem Hauptziel, die "Freiheit der Information" zu wahren</li>
|
||||||
|
<li><a href="http://www.privacyinternational.org/">Privacy International</a><br />
|
||||||
|
bekannte, britische Organisation, durch die "Golden-Key-Campaign" und den "Big Brother Award" bekannt</li>
|
||||||
|
<li><a href="http://www.epic.org/">EPIC</a><br />
|
||||||
|
public interest research center to focus public attention on emerging civil liberties issues and to protect privacy, the First Amendment, and constitutional values. The center is a project of the Fund for Constitutional Government and is also a member of the Global Internet Liberty Campaign and the Internet Privacy Coalition.</li>
|
||||||
|
<li><a href="https://www.foebud.org/">FoebuD</a><br />
|
||||||
|
Verein zur Förderung des bewegten und unbewegten Datenverkehrs</li>
|
||||||
|
<li><a href="https://www.ccc.de/">CCC</a><br />
|
||||||
|
Der Chaos Computer Club e. V. ist seit 1981 eine globale Gemeinschaft, die sich grenzüberschreitend für Informations- sowie Kommunikationsfreiheit ohne Zensur von Staat und Industrie einsetzt, sich mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt.<br /><br /><a href="https://chaosradio.ccc.de/">Chaosradio</a><br />Jeden letzten Mittwoch im Monat bieten Mitglieder des CCC Berlin zusammen mit Gästen und Anrufern eine dreistündige Themensendung, die auch nachträglich im Archiv als mp3 und ogg Datei abzurufen ist.<br /><br /><a href="https://ds.ccc.de/">Die Datenschleuder</a><br />Die vierteljährlich erscheinende "Fachzeitschrift für Datenreisende" ist das offizielle Organ des Chaos Chomputer Clubs.</li>
|
||||||
|
<li><a href="http://www.cypherpunks.to/">Cypherpunks</a><br />
|
||||||
|
cypherpunks.to is a center for research and development of cypherpunk projects such as remailers, anonymous peer-to-peer services, secure network tunnels, mobile voice encryption, untraceable electronic cash, secure operating environments, etc.</li>
|
||||||
|
<li><a href="http://www.fitug.de/">FITUG e. V.</a><br />
|
||||||
|
Förderverein Informationstechnik und Gesellschaft</li>
|
||||||
|
<li><a href="http://www.gilc.org/">GILC</a><br />
|
||||||
|
Global Internet Liberty Campaign</li>
|
||||||
|
<li><a href="http://www.aclu.org/">ACLU</a><br />
|
||||||
|
American Civil Liberties Union</li>
|
||||||
|
<li><a href="http://www.cyber-rights.org/">Cyber-Rights & Cyber-Liberties</a></li>
|
||||||
|
<li><a href="http://www.netaction.org/">NetAction</a></li>
|
||||||
|
<li><a href="http://www.statewatch.org/">StateWatch Datenbank</a></li>
|
||||||
|
<li><a href="http://www.bsi.bund.de/">Bundesamt für Sicherheit in der Informationstechnik BSI</a></li>
|
||||||
|
<li><a href="http://www.infolinks.de/medien/cilip/">CILIP</a><br />
|
||||||
|
Homepage der Zeitschrift "Bürgerrechte & Polizei"</li>
|
||||||
|
<li><a href="http://www.safercity.de/">SaferCity</a><br />
|
||||||
|
"Infos über die deutsche Sicherheits- und Ordnungspolitik"<br />
|
||||||
|
Kritische und informative Berichterstattung aus den Reihen kritischer Polizisten</li>
|
||||||
|
<li><a href="http://www.dud.de/">DuD</a><br />
|
||||||
|
Homepage der Zeitschrift "Datenschutz und Datensicherheit"</li>
|
||||||
|
<li><a href="http://www.humanistische-union.de/">Humanistische Union</a><br />
|
||||||
|
unabhängig - radikaldemokratisch - emanzipatorisch</li>
|
||||||
|
<li><a href="http://www.cpsr.org/">CPSR</a><br />
|
||||||
|
Computer Professionals for Social Responsibility</li>
|
||||||
|
<li><a href="http://www.computerprivacy.org">Americans for Computer Privacy (ACP)</a></li>
|
||||||
|
<li><a href="http://www.csua.berkeley.edu/cypherpunks/Home.html">The Cypherpunks Home Page</a></li>
|
||||||
|
<li><a href="http://fiff.informatik.uni-bremen.de/">Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. (FIfF)</a></li>
|
||||||
|
<li><a href="http://www.fipr.org/polarch/index.html">Foundation for Information Policy Research (FIPR) Policy Archive</a><br />
|
||||||
|
sammelt Gesetze und Gesetzesvorlagen, die Zensur und Überwachung zum Ziel haben</li>
|
||||||
|
<li><a href="http://www.foia.state.gov/">Freedom of Information Project (FOIA)</a><br />
|
||||||
|
Dokumente, die aufgrund des amerikanischen FOI Gesetzes deklassifiziert wurden</li>
|
||||||
|
<li><a href="http://www.cdt.org/">Center for Democracy & Privacy</a></li>
|
||||||
|
<li><a href="http://www.stop1984.com/">Stop1984</a><br />Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.</li>
|
||||||
|
<li><a href="http://www.nnm-ev.de/">Netzwerk Neue Medien</a><br />Zusammenschluss von von Akteurinnen und Akteuren aus Politik, Wirtschaft, Bildung und Wissenschaft zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien. Zu den Aspekten zählen u. a. Barrierefreiheit, Cyberwar, E-Demokratie, Datenschutz, Urheberrecht.</li>
|
||||||
|
<li><a href="http://www.saveprivacy.org/">Safe Privacy</a><br />
|
||||||
|
Portal mit Informationen zu Überwachung & Privatsphäre [nicht mehr aktualisiert]</li>
|
||||||
|
<li><a href="http://www.edri.org/">EDRi - European Digital Rights</a><br />
|
||||||
|
"European Digital Rights has been founded by 10 privacy and civil rights organizations from 7 different countries in the European Union. They have joined forces to defend civil rights in Europe in the age of information- and communication technology."</li>
|
||||||
|
<li><a href="http://www.dergrossebruder.org/">Der Große Bruder</a><br />Autorenkollektiv Website mit einem breiten Angebot an Texten, Informationen, Bildmaterialien und Links zu den Themen Video- und Telekommunikationsüberwachung, DRM & Urheberrecht, Biometrie & Kriminalistik, Kontrollgesellschaft und Geheimdienste<br />Vom Stil und Design her sehr gut an <span class="i">Orwells 1984</span> angelehnt.</li>
|
||||||
|
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universitäres Forschungsprojekt zu weltweiten Filter- und Zensurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">FAQs und Anleitungen<a id="a2"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography?</a><br />
|
||||||
|
der RSA Labors. Eine sehr umfangreiche Sammlung zu allen Themen und Begriffen der Kryptographie.</li>
|
||||||
|
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/tutorial/">Encryption & Security Tutorial</a> von Peter Gutmann (SFS)</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/files/pgp-faq.zip">Comp.security.pgp FAQ</a><br />
|
||||||
|
zu Pretty Good Privacy (>2.6.3) von Galactus in deutscher Übersetzung<br />
|
||||||
|
von Michael Uplawski</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/bigb/big1.html#ups">Deutsche Anleitungen zu Potato, Jack B. Nymble, Reliable und Funktionsweise der Cypherpunk-, Mixmaster-Remailer</a><br />
|
||||||
|
von Michael Uplawski</li>
|
||||||
|
<li><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/">Deutsche Übersetzung der RSA FAQ</a><br />
|
||||||
|
von Lutz Donnerhacke</li>
|
||||||
|
<li><a href="http://users.rcn.com/wussery/pgp.html">Graphic Ideas´ PGP links and Anonymous FAQ´s</a></li>
|
||||||
|
<li><a href="http://www.vicomsoft.com/knowledge/reference/firewalls1.html">Firewall Q&A</a><br />
|
||||||
|
(engl.)leicht verständliche Firewall FAQ mit Abbildungen</li>
|
||||||
|
<li><a href="http://www.robertgraham.com/pubs/firewall-seen.html">FAQ "Firewalls What am I seeing"</a><br />
|
||||||
|
von Robert Graham</li>
|
||||||
|
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
|
||||||
|
von Michael Simon</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Deutschsprachige Newsgroups<a id="a11"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="news:de.comp.security.misc">de.comp.security.misc</a> Computersicherheit</li>
|
||||||
|
<li><a href="news:de.org.ccc">de.org.ccc</a> Forum zum Chaos Computer Club</li>
|
||||||
|
<li><a href="news:de.soc.datenschutz">de.soc.datenschutz</a> Diskussionen zum Datenschutz</li>
|
||||||
|
<li><a href="news:de.soc.zensur">de.soc.zensur</a> Zensur in Medien aller Art</li>
|
||||||
|
<li><a href="news:z-netz.alt.pgp.allgemein">z-netz.alt.pgp.allgemein</a> Anwendung von "Pretty Good Privacy"</li>
|
||||||
|
<li><a href="news:z-netz.datenschutz.allgemein">z-netz.datenschutz.allgemein</a> Infos zum Datenschutz</li>
|
||||||
|
<li><a href="news:z-netz.datenschutz.spionage">z-netz.datenschutz.spionage</a> Infos zu Spionageaktivitäten</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Englischsprachige Newsgroups</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="news:alt.security.scramdisk">alt.security.scramdisk</a></li>
|
||||||
|
<li><a href="news:alt.censorship">alt.censorship</a></li>
|
||||||
|
<li><a href="news:alt.privacy">alt.privacy</a></li>
|
||||||
|
<li><a href="news:alt.privacy.anon-server">alt.privacy.anon-server</a></li>
|
||||||
|
<li><a href="news:alt.privacy">alt.privacy</a></li>
|
||||||
|
<li><a href="news:alt.security.announce">alt.security</a></li>
|
||||||
|
<li><a href="news:alt.security.pgp">alt.security.pgp</a></li>
|
||||||
|
<li><a href="news:comp.security.firewalls">comp.security.firewalls</a></li>
|
||||||
|
<li><a href="news:sci.crypt">sci.crypt</a></li>
|
||||||
|
<li><a href="news:talk.politics.crypto">talk.politics.crypto</a></li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Mailinglisten / Newsletter / RSS Feeds<a id="a12"></a></div>
|
||||||
|
<div class="nbb2">Kryptographie</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="mailto:ukcrypto-request@chiark.greenend.org.uk?body=subscribe%20dein.passwort%20no-digest%20address=deine@e-mail">UK Crypto (EN)</a><br />
|
||||||
|
<a href="http://www.chiark.greenend.org.uk/mailman/listinfo/ukcrypto">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@lne.com?Subject=subscribe%20cypherpunks">Cypherpunks (EN)</a><br />
|
||||||
|
ML zur Diskussion der Kryptographie und ihrer gesellschaftlichen Bedeutung.<br />
|
||||||
|
<a href="http://www.cypherpunks.to/list/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@c2.net">Cryptography (EN)</a><br />
|
||||||
|
im Body (un)subscribe cryptography (E-Mail Adresse)</li>
|
||||||
|
<li><a href="mailto:cipher-request@itd.nrl.navy.mil?subject=subscribe">CIPHER (EN)</a><br />
|
||||||
|
Newsletter der IEEE Computer Society's TC on Security and Privacy</li>
|
||||||
|
<li><a href="mailto:stegano-l-request@as-node.jena.thur.de">Stegano-L (EN)</a><br />
|
||||||
|
im Body "(un)subscribe stegano-l (E-Mail Adresse)"</li>
|
||||||
|
<li><a href="mailto:Majordomo@rhein-main.de">Krypto (DE/EN)</a><br />
|
||||||
|
im Body "(un)subscribe krypto (E-Mail Adresse)"</li>
|
||||||
|
<li><a href="mailto:krypto-sec-cluster-subscribe@yahoogroups.de">Krypto-Sec-Cluster (DE)</a><br />
|
||||||
|
ML, die sich mit der Anwendung kryptographischer Techniken und Programme wie GnuPG oder PGP und den Themen Datenschutz und Datensicherheit beschäftigt.<br />
|
||||||
|
<a href="http://de.groups.yahoo.com/group/krypto-sec-cluster/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:pgp-friends-de-subscribe@yahoogroups.de">PGP-Friends (DE)</a><br />
|
||||||
|
ML, die sich Themen rund um PGP widmet.<br />
|
||||||
|
<a href="http://de.groups.yahoo.com/group/pgp-friends-de/">Homepage</a>.</li>
|
||||||
|
<li><a href="https://lists.cryptorights.org/mailman/listinfo/pgp-users/">PGP-User's (EN)</a><br />
|
||||||
|
Englischsprachige ML für PGP Anwender.<br />
|
||||||
|
<a href="http://www.cryptorights.org/lists/pgp-users/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:gnupg-users-request@gnupg.org?subject=subscribe">GnuPG-Users (EN)</a><br />Offizielle GnuPG Anwender ML.<br />
|
||||||
|
<a href="http://lists.gnupg.org/pipermail/gnupg-users/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:PGP-Discussion-subscribe@onelist.com">PGP-Discussion (EN)</a></li>
|
||||||
|
<li><a href="mailto:mailto:majordomo@mail.ieee.org">IEEE Arbeitsgruppe P1363 Public-Key Kryptographie (EN)</a><br />
|
||||||
|
im Body "(un)subscribe stds-p1363"</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">IT-Sicherheit</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="mailto:crypto-gram-subscribe@chaparraltree.com">Crypto-Gram (EN)</a><br />
|
||||||
|
Newsletter des Kryptologen und Sicherheitsexperten<br />
|
||||||
|
Bruce Schneier (Counterpane Systems).<br />
|
||||||
|
<a href="http://www.schneier.com/crypto-gram-back.html">Original-Archiv</a>.<br /><a href="http://www.schneier.com/crypto-gram-rss.xml">RSS-Feed</a><br />
|
||||||
|
Auf der Site <a href="http://www.zid.tugraz.at/security/artikel/">Security-Artikel</a> werden deutsche Übersetzungen der Crypto-Gram Newsletter<br /> von Frau Dr. phil. H. Reinbacher gepflegt.</li>
|
||||||
|
<li><a href="mailto:security-announce-request@Lists.CERT.Uni-Stuttgart.DE?Subject=subscribe">RUS-CERT Security Announce (DE)</a><br />
|
||||||
|
Newsletter des Computer Emergency Response Teams (CERT)<br />
|
||||||
|
an der Univerität Stuttgart zu aktuellen Sicherheitswarnungen für alle OS.<br />
|
||||||
|
Die 10 letzten RUS-CERT-Meldungen als <a href="http://CERT.Uni-Stuttgart.DE/ticker/rus-cert.rdf">RDF-Feed</a>.<br />
|
||||||
|
<a href="http://cert.uni-stuttgart.de/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:listserver@cert-bund.de?Subject=subscribe%20kurzinfo-pgp&Body=subscribe%20kurzinfo-pgp%0aend">CERT-Bund Kurzinfo (PGP signiert) (DE)</a><br />
|
||||||
|
<a href="mailto:listserver@cert-bund.de?Subject=subscribe%20kurzinfo-smime&Body=subscribe%20kurzinfo-smime%0aend">CERT-Bund Kurzinfo (S/MIME signiert) (DE)</a><br />Aktuelle Meldungen über neue Sicherheitslücken und Schwachstellen in IT-Systemen vom BSI.<br />
|
||||||
|
<a href="http://www.bsi.bund.de/certbund/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@us-cert.gov?Body=subscribe technical-alerts">US-CERT Technical Cyber Security Alert (EN)</a><br />Aktuelle Meldungen zu Sicherheitsproblemen, Schwach- und Angriffsstellen der National Cyber Security Division (NCSD) des U. S. Department of Homeland Security.<br />
|
||||||
|
<a href="http://www.us-cert.gov/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:bugtraq-subscribe@securityfocus.com">Securityfocus Bugtraq (EN)</a><br />
|
||||||
|
ML mit Meldungen zu aktuellen Bugs und Sicherheitslöchern.<br />
|
||||||
|
<a href="http://www.securityfocus.com/archive/1">Archiv</a>.</li>
|
||||||
|
<li><a href="mailto:incidents-subscribe@securityfocus.com">Securityfocus Incidents (EN)</a><br />ML, auf der User über sicherheitsrelevante Vorfälle berichten, die z. B. durch Einbrüche, Trojan Horses, Rootkits und Backdoors verursacht wurden.<br />
|
||||||
|
<a href="http://www.securityfocus.com/archive/75">Archiv</a>.</li>
|
||||||
|
<li>Full-Disclosure (EN)<br />aktuelle Sicherheitslöcher, Techniken und Codes zum Ausnutzen von Sicherheitslöchern.<br />
|
||||||
|
<a href="http://lists.netsys.com/mailman/listinfo/full-disclosure">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@attrition.org?Body=subscribe isn">InfoSec News</a><br />Newsletter, der Artikel und Meldungen aus verschiedenen Magazinen, von Konferenzen u. a. Quellen weiterleitet, die sich mit IT-Sicherheit, Hacks, IT- und Informationspolitik beschäftigen.<br />
|
||||||
|
<a href="http://www.c4i.org/isn.html">Homepage</a>.</li>
|
||||||
|
<li>Newsletter und RSS-Feeds zu aktuellen Bedrohungen durch Viren und Würmer<br />auf der Seite <a href="http://kai.iks-jena.de/win/virus-alarm.html#a22">VIRUS.ALARM</a>.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">IT-Kontext / Datenschutz / Überwachung</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.nnm-ev.de/mailinglisten/debatte.html">NNM-Debattenliste (DE)</a><br />Diskussions-Mailingliste des Netzwerk Neue Medien, einem Zusammenschluss von Akteurinnen und Akteuren zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien.<br />
|
||||||
|
<a href="http://www.nnm-ev.de/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@stop1984.com?Subject=discuss&Body=subscribe discuss">Discuss (DE)</a><br />Die Diskussions-ML der Stop1984 Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.<br />
|
||||||
|
<a href="http://www.stop1984.com/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:edri-forum-request@edri.org?Subject=subscribe">EDRi-Forum (EN)</a> und <a href="mailto:edri-news-request@edri.org?Subject=subscribe">EDRi-Gram (EN)</a><br />Mailingliste und Newsletter der European Digital Rights Organisation, der 14 europäische Organisation angehören, die sich dem Schutz der Privatsphäre und der Bürgerrechte widmen.<br /><a href="http://www.edri.org/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:listserv@listserv.gmd.de">NETLAW-L (DE)</a><br />
|
||||||
|
Mailingliste zum Internet-Recht<br />
|
||||||
|
im Body "SUBSCRIBE NETLAW-L Vorname Nachname"</li>
|
||||||
|
<li><a href="mailto:majordomo@vorlon.mit.edu">POLITECH (EN)</a><br />
|
||||||
|
- moderierte Mailingliste zu Politik und Technologie von Declan McCullagh<br />
|
||||||
|
im Body "subscribe politech (E-Mail Adresse)"<br /><a href="http://www.politechbot.com/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:infowar.de-request@infopeace.de?body=subscribe">Infowar</a><br />
|
||||||
|
ML zu den Themen Informations- & Cyberkrieg,<br />
|
||||||
|
Command and Control Warfare, Revolution in Military Affairs (RMA).<br />
|
||||||
|
<a href="http://userpage.fu-berlin.de/~bendrath/liste.html">Homepage</a></li>
|
||||||
|
<li><a href="mailto:debate-subscribe@lists.fitug.de">Debate Liste (DE)</a><br />
|
||||||
|
ML des Förderverein Informationstechnik und Gesellschaft (FItuG),<br />
|
||||||
|
die sich der Vereinssatzung nach<br />
|
||||||
|
der Förderung der Integration der neuen Medien in die Gesellschaft,<br />
|
||||||
|
der Aufklärung über Techniken, Risiken und Gefahren dieser Medien<br />
|
||||||
|
sowie die Wahrung der Menschenrechte und der Verbraucherschutz in Computernetzen widmet.<br /><a href="http://www.fitug.de/debate/index.html">Archiv</a></li>
|
||||||
|
<li><a href="mailto:gilc-announce@gilc.org?Body=subscribe%20gilc-announce">GILC Alert (EN)</a><br />
|
||||||
|
Newsletter der Global Internet Liberty Campaign (GILC)<br /><a href="http://www.gilc.org/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:epic_news-request@mailman.epic.org?Subject=subscribe">EPIC Alert (EN)</a><br />Newsletter des Electronic Privacy Information Centers (EPIC) mit Schwerpunkt auf Themen zum Datenschutz, Überwachung, Regierungspolitik in den USA.<br /><a href="http://www.epic.org/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:risks-request@CSL.SRI.COM?Subject=subscribe">The Risks Digest (EN)</a><br />
|
||||||
|
Digest der Newsgroup <a href="news://comp.risks">comp.risks</a> zu Gefahren für die Öffentlichkeit durch Computer und computergestützte Systeme.<br />
|
||||||
|
Der Risks Digest als <a href="http://catless.ncl.ac.uk/rdigest.rdf">RDF-Feed</a>.<br />
|
||||||
|
<a href="http://catless.ncl.ac.uk/Risks/">Homepage</a>.
|
||||||
|
</li>
|
||||||
|
<li><a href="http://statewatch.pipal.net/ezine/statewatchlist.php">Statewatch</a> <br />Newsletter zu neuen Meldungen / Artikeln der Statewatch Site, die sich der Überwachung verfassungsgemäßen und bürgerlichen Freiheitsrechte in der EU widmet.<br /><a href="http://www.statewatch.org/">Homepage</a>.</li>
|
||||||
|
<li>Chaos Computer Club<br />
|
||||||
|
<a href="mailto:chaos-update-subscribe@lists.ccc.de">Chaos Updates (DE)</a><br />Aktuelles aus dem Umfeld des Chaos Computer Clubs als Newsletter oder <a href="https://www.ccc.de/updates/chaosupdates.rdf">RDF Feed</a>.<br />
|
||||||
|
<a href="mailto:debate-subscribe@lists.ccc.de">Debate (DE)</a><br />Öffentliche Diskussionsliste zu den Themen und Fragen rund um die Interessensgebiete des CCC.<br />
|
||||||
|
<a href="https://www.ccc.de/">Homepage</a>.</li>
|
||||||
|
<li><a href="mailto:majordomo@bbs.thing.net?Body=subscribe nettime-l">nettime (EN)</a><br />Mailingliste, die sich mit vernetzten Kulturen, der Kultur des Netzes und Politik durch das Netz auseinandersetzt.<br /><a href="http://www.nettime.org/">Homepage</a>.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Zensur / Anonymität</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="mailto:majordomo@vorlon.mit.edu">Fight-Censorship discussion list (EN)</a><br />
|
||||||
|
im Body "(un)subscribe fight-censorship"</li>
|
||||||
|
<li><a href="mailto:majordomo@vorlon.mit.edu">Fight-Censorship announcement list (EN)</a><br />
|
||||||
|
im Body "(un)subscribe fight-censorship-announce"</li>
|
||||||
|
<li><a href="mailto:mix-l-request@jpunix.com">Mix-L Mixmaster (EN)</a><br />
|
||||||
|
im Body "(un)subscribe mix-l (E-Mail Adresse)"<br />ML zum Mixmaster Remailer</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Literatur<a id="a13"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.datascout.net/start.html">Gerhard Reischl: Unter Kontrolle<br />
|
||||||
|
Die fatalen Folgen der staatlichen Überwachung für Wirtschaft und Gesellschaft</a></li>
|
||||||
|
<li>Claus Nordbruch: Sind Gedanken noch frei?<br />
|
||||||
|
Zensur in Deutschland.</li>
|
||||||
|
<li>Kathrin Bienert: Freiheit stirbt mit Sicherheit<br />
|
||||||
|
Handbuch gegen Überwachung und Ausgrenzung.</li>
|
||||||
|
<li>Christiane Schulzki-Haddouti (Hrsg.): Vom Ende der Anonymität<br />
|
||||||
|
Die Globalisierung der Überwachung.</li>
|
||||||
|
<li>Monika Hochreiter: Die heimliche Überwachung internationaler Telekommunikation<br />
|
||||||
|
Eine rechtsvergleichende Untersuchung zur Rechtsstaatlichkeit der Arbeit von Auslandsnachrichtendiensten in Deutschland und dem Vereinigten Königreich unter besonderer Berücksichtigung der Europäischen Menschenrechtskonvention - von</li>
|
||||||
|
<li>Dirk Friedrich: Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen</li>
|
||||||
|
<li>Klaus Eichner / Andreas Dobbert: Headquarters Germany<br />
|
||||||
|
Die USA- Geheimdienste in Deutschland</li>
|
||||||
|
<li>Loch K. Johnson: Bomben, Wanzen und Intrigen<br />
|
||||||
|
Amerikas Geheimdienste</li>
|
||||||
|
<li>Victor Ostrovsky: Geheimakte Mossad</li>
|
||||||
|
<li>Gordon Thomas: Die Mossad- Akte<br />
|
||||||
|
Israels Geheimdienst und seine Schattenkrieger</li>
|
||||||
|
<li>Reinhold Knoll, Martin Haidinger: Spione, Spitzel und Agenten<br />
|
||||||
|
Analyse einer Schattenwelt</li>
|
||||||
|
<li>Peter F. Müller, Michael Müller: Gegen Freund und Feind<br />
|
||||||
|
Die Geschichte des BND</li>
|
||||||
|
<li>Richard Tomlinson: Das Zerwürfnis<br />
|
||||||
|
Ein ehemaliger MI6- Agent packt aus</li>
|
||||||
|
<li>James Bamford: NSA<br />
|
||||||
|
Die Anatomie des mächtigsten Geheimdienstes der Welt</li>
|
||||||
|
<li>Andreas von Bülow: Im Namen des Staates<br />
|
||||||
|
CIA, BND und die kriminellen Machenschaften der Geheimdienste</li>
|
||||||
|
<li>Zsolt Sass: Der CIA - Informant</li>
|
||||||
|
<li>Mark A. Zöller: Informationssysteme und Vorfeldmaßnahmen bei Polizei, Staatsanwaltschaft und Nachrichtendiensten</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
|
||||||
|
<!-- /edit -->
|
||||||
|
</div>
|
||||||
|
<!-- /kern -->
|
||||||
|
<div class="inhaltstitel">
|
||||||
|
[ <a href="index.html">Inhalt</a> | <a href="big3.html#top">Top</a> | <a href="big2.html">Zurück</a> | <a href="big4.html">Weiter</a> ]
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /inhalt -->
|
||||||
|
</div>
|
||||||
|
<!-- /container -->
|
||||||
|
<!-- footer -->
|
||||||
|
<div id="footer">
|
||||||
|
<div id="smallbuttons">
|
||||||
|
<span id="footertext">
|
||||||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
||||||
|
<!-- /footer -->
|
||||||
|
</body>
|
||||||
|
</html>
|
639
v1.0/ausLese/raven/big4.html
Normal file
|
@ -0,0 +1,639 @@
|
||||||
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
||||||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
||||||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||||
|
<head>
|
||||||
|
<title>No Big Brother No. 4</title>
|
||||||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
||||||
|
<meta content="de" name="language" />
|
||||||
|
<meta http-equiv="Content-language" content="de" />
|
||||||
|
<meta content="Kai Raven" name="author" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
|
<meta content="2003-07-01" name="date" />
|
||||||
|
<meta content="7 days" name="revisit-after" />
|
||||||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
||||||
|
<meta content="Static" name="document-state" />
|
||||||
|
<meta content="No Big Brother No. 4" name="title" />
|
||||||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
|
||||||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
||||||
|
<style type="text/css">
|
||||||
|
/*<![CDATA[*/
|
||||||
|
<!--
|
||||||
|
-->
|
||||||
|
/*]]>*/
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- Grafik max-width: 550px -->
|
||||||
|
<!-- titel -->
|
||||||
|
<div id="titelbox"><a id="top"></a>
|
||||||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
||||||
|
</div>
|
||||||
|
<div id="zier1"></div>
|
||||||
|
<div id="zier2"></div>
|
||||||
|
<div id="zier3"></div>
|
||||||
|
<!-- /titel -->
|
||||||
|
<!-- container -->
|
||||||
|
<div id="container">
|
||||||
|
<!-- navleiste -->
|
||||||
|
<div id="navmenu">
|
||||||
|
<div id="navkopf">seit 1995</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
(Personal) Firewalls - Paketfilter
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
||||||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="../bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
||||||
|
</div></div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Raven Homepage während des Irak-Krieges 2003
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Homepage des Krypto & Privacy Webrings
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
gültige E-Mail Adressen, GnuPG-Keys, Fax
|
||||||
|
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
||||||
|
</div>
|
||||||
|
<div id="navfuss">
|
||||||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
||||||
|
<div id="paypal">
|
||||||
|
<input type="hidden" name="cmd" value="_xclick" />
|
||||||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
||||||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
||||||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
||||||
|
<input type="hidden" name="currency_code" value="EUR" />
|
||||||
|
<input type="hidden" name="tax" value="0" />
|
||||||
|
<input type="hidden" name="lc" value="DE" />
|
||||||
|
<input type="image" src="../bilder/paypal.png" alt="PayPal Donate" />
|
||||||
|
</div>
|
||||||
|
</form>
|
||||||
|
<div><a href="http://www.iks-jena.de/"><img src="../bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /navmenu -->
|
||||||
|
<!-- inhalt -->
|
||||||
|
<div id="inhalt">
|
||||||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 4<!-- /seitentitel -->
|
||||||
|
</div>
|
||||||
|
<!-- kern -->
|
||||||
|
<div id="inhaltkern">
|
||||||
|
<!-- edit -->
|
||||||
|
|
||||||
|
<div class="nbb1">Zensur und Informationsfreiheit<a id="a3"></a></div>
|
||||||
|
<p>"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."<br /><br />
|
||||||
|
Artikel 19, Allgemeine Erklärung der Menschenrechte.</p>
|
||||||
|
<p>1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.<br /><br />
|
||||||
|
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.<br /><br />(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.<br /><br />Artikel 5, Grundgesetz der Bundesrepublik Deutschland.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universitäres Forschungsprojekt zu weltweiten Filter- und Zesnurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
|
||||||
|
<li><a href="http://www.article19.org/">Article 19<br />
|
||||||
|
Global Campaign for Free Expression</a><br />
|
||||||
|
Benannt nach <a href="http://www.uno.de/menschen/index.cfm?ctg=udhr">Artikel 19 (Informationsfreiheit)</a> der Allgemeinen Erklärung der Menschenrechte, arbeitet Article 19, deren Sitz in London liegt, mit 30 Partnerorganisationen weltweit zusammen, um gemeinsam staatliche und verdeckte Zensurbestrebungen zu bekämpfen und die Umsetzung des Rechts auf Meinungsfreiheit und ungehinderten Zugang zu Informationen zu fördern.
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.article19.org/docimages/1707.pdf">UNESCO / Toby Mendel<br />
|
||||||
|
Freedom of Information: A Comparative Legal Survey [2003]</a><br />Vergleichende Studie, die internationale Standards und Trends zum Recht auf Informationsfreiheit, die Prinzipien verbindlicher "Freedom of Information" (FOI) Rechtsregime und bestehende Rechtssysteme in 11 Ländern und den beiden internationalen Organisationen UNDP (United Nations Development Programme) und Weltbank darstellt und analysiert.</li>
|
||||||
|
<li><a href="http://www.transparency.de/">Transparency International - Deutschland</a><br />
|
||||||
|
TI ist eine gemeinnützige, parteipolitisch unabhängige internationale Bewegung von gleichgesinnten Menschen aus aller Welt, die sich dem globalen Kampf gegen die Korruption verschrieben haben. Zu den Arbeitsbereichen zählen auch der Ausbau und die Stärkung der Korruptions-Prävention in der öffentlichen Verwaltung, Stärkung von Informations- und Akteneinsichtsrechten gegenüber den Verwaltungen in Bund, Ländern und Kommunen.</li>
|
||||||
|
<li><a href="http://www.informationsfreiheit.de/">Informationsfreiheit</a><br />
|
||||||
|
Site des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum Thema Informationsfreiheit</li>
|
||||||
|
<li>Bezirksregierung Düsseldorf<br />
|
||||||
|
<a href="http://kai.iks-jena.de/misc/filterpilot.html">Kein Zugriff - Zensurnetz in NRW<br />
|
||||||
|
Sperrverfügungen und Filterpilot-Projekt gegen Websites</a></li>
|
||||||
|
<li><a href="http://odem.org/informationsfreiheit/">Odem.org: Keine Zensur im Internet</a><br />
|
||||||
|
Aktuelle Informationen und Materialien zu den Plänen der Bezirksregierung Düsseldorf, per Sperrungsanordnungen, Eingriffen in die DNS-Systeme nordrhein-westfälischer ISP's und der Entwicklung zentraler Filtermechanismen ("Filterpilot") den Zugriff auf Internetinhalte zu zensieren.<br />
|
||||||
|
Die Site hostet auch die <a href="http://odem.org/informationsfreiheit/erklaerung.html">"Erklärung gegen die Einschränkung der Informationsfreiheit"</a>, die jeder Surfer, der an einem freien Informationszugang über das Internet interessiert ist, unterschreiben sollte</li>
|
||||||
|
<li><a href="http://www.freedomforum.org/">Freedom Forum</a><br />
|
||||||
|
News zur Pressefreiheit, Meinungsfreiheit und Gedankenfreiheit</li>
|
||||||
|
<li><a href="http://www.spectacle.org/1297/main.html">The Ethical Spectacle</a><br />
|
||||||
|
Magazin, das Fragen zu Zensur und der Freiheit des Netzes behandelt</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/law/link.html">"Strafbare Links"</a></li>
|
||||||
|
<li><a href="http://www.freedomforlinks.de/">Freedom for Links</a></li>
|
||||||
|
<li><a href="http://dfn.org/">Digital Freedom Network</a><br />
|
||||||
|
News zu Verletzungen der Meinungs- & Pressefreiheit, Entwicklung von Menschenrechtskampagnen im Internet</li>
|
||||||
|
<li><a href="http://www.gilc.org/">Global Internet Liberty Campaign</a><br /></li>
|
||||||
|
<li><a href="http://www.reporter-ohne-grenzen.de/">Reporter ohne Grenzen</a><br />Portal der deutschen Sektion der Organisation <a href="http://www.rsf.org/">Reporters sans frontières</a>, die sich für Presse- und Meinungsfreiheit und gegen Zensur einsetzt.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Geheimdienste, Polizei & Data-Mining<a id="a4"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/bigb/otherside.html">Room-101</a><br />
|
||||||
|
Diese Seite sammelt Adressen bekannter Geheimdienste und anderer Institutionen / Organisationen, die sich um die Überwachung und Kontrolle der Internetuser und Bürger verdient gemacht haben.
|
||||||
|
</li>
|
||||||
|
<li>Federation of American Scientists (FAS)<br /><a href="http://www.fas.org/main/content.jsp?formAction=325&projectId=6">Intelligence Resource Program</a></li>
|
||||||
|
<li>GlobalSecurity.org
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.globalsecurity.org/intell/">Intelligence Resources</a>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.globalsecurity.org/security">Homeland Security</a></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.surveillance-and-society.org/">Surveillance & Society</a><br />
|
||||||
|
the fully peer-reviewed transdisciplinary online surveillance studies journal.</li>
|
||||||
|
<li><a href="http://www.cyveillance.com/">Cyveillance</a><br />
|
||||||
|
einer der größten amerikanischen, kommerziellen Data-Miner, der für Firmen und Regierungen Überwachungsdienstleistungen für alle Bereiche und Dienste des Internets anbietet. Als "Lösungen" finden sich z. B. die Angebote:<br />
|
||||||
|
<ul>
|
||||||
|
<li>awareness of online discussion by hostile groups associated with planned demonstrations or attacks</li>
|
||||||
|
<li>assisting in compliance activities such as monitoring for whistleblower information</li>
|
||||||
|
<li>monitor and identify activism, including planned boycotts and demonstrations</li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.cicentre.com/">The Centre for Counterintelligence and Security Studies (CI Centre)</a><br />
|
||||||
|
provides advanced and innovative CI and security training, analysis and consulting for people in the intelligence, national security and defense communities in the US Government as well as for the corporate sector.</li>
|
||||||
|
<li>American Civil Liberties Union (ACLU) Report:<br />
|
||||||
|
<a href="http://www.aclu.org/Privacy/Privacy.cfm?ID=11573&c=39">Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society</a></li>
|
||||||
|
<li><a href="http://www.ffi-weilheim.de/pages/frame.htm">Forschungsinstitut für Friedenspolitik</a><br />
|
||||||
|
Heimat des bekannten Experten für Geheimdienste, speziell des BND, Erich Schmidt-Eenboom</li>
|
||||||
|
<li><a href="http://www.intelligenceonline.com/">Intelligence Online</a></li>
|
||||||
|
<li><a href="http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/">The National Security Agency Declassified</a><br />
|
||||||
|
Archiv mit deklassifizierten Dokumenten der NSA</li>
|
||||||
|
<li><a href="http://www.us.net/signal/">Signal</a><br />
|
||||||
|
amerikanisches Fachmagazin aus dem Geheimdienstbereich</li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/somak/somak99/somak99.htm">Sommerakademie 1999 - Polizei und Datenschutz</a></li>
|
||||||
|
<li><a href="http://www.c4i.org/">C4i.org Computer Security & Intelligence</a><br />Website mit Links, Dokumenten und Artikeln zur Geheimdienstwelt und IT-Sicherheit.</li>
|
||||||
|
<li>Beispiele von vier Firmen, die Techniken zur Überwachung, aber auch zur Abwehr von Überwachung vertreiben
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.alarm.de/">Alarm</a></li>
|
||||||
|
<li><a href="http://www.electron.de/html/home.html">Electron</a></li>
|
||||||
|
<li><a href="http://www.spystuff.com/">Spy Stuff</a></li>
|
||||||
|
<li><a href="http://www.top-sicherheit.de/">Top Sicherheit</a></li>
|
||||||
|
</ul>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://www.nadir.org/nadir/initiativ/linksrhein/dokus/innen/inpol/inpol.htm">Polizeiliche Online-Informationssysteme</a><br />
|
||||||
|
von Stefan Winkler<br />
|
||||||
|
Übersicht zu INPOL, SIS, EIS, APIS, DISPOL</li>
|
||||||
|
<li><a href="http://www.libertarium.ru/eng/sorm/">System for Conduct of Investigations and Field Operations /<br />
|
||||||
|
Systema operativno-rozysknajh meropriyatii (SORM) at Moscow Libertarium</a><br />
|
||||||
|
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
|
||||||
|
<li><a href="http://www.motherjones.com/news_wire/sorm.html">New KGB Takes Internet by SORM</a><br />
|
||||||
|
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
|
||||||
|
<li><a href="http://kai.iks-jena.de/bigb/widerspr.html">Widerspruchsformular an die Telekom</a><br />
|
||||||
|
gegen Komfortauskunft, Adressweitergabe und CD-ROM Veröffentlichung</li>
|
||||||
|
<li><a href="http://www.spytechagency.com/Spy_Tech_Agency/spy_links.htm">Spy Tech Agency - SpyLINKS</a></li>
|
||||||
|
<li><a href="http://www.dreamscape.com/frankvad/spies.html">Virtual World of Intelligence Master Spy Operations</a></li>
|
||||||
|
<li><a href="http://www.spycounterspy.com/">Spy & Counterspy</a></li>
|
||||||
|
<li><a href="http://www.eskimo.com/~joelm/tempest.html">The Complete, Unofficial TEMPEST Information Page</a><br />
|
||||||
|
von Joel McNamara (Private Idaho)</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Video-/CCTV- und Satelliten-Überwachung<a id="a5"></a></div>
|
||||||
|
<p>Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoüberwachung gesungen, die mit einem Netz visueller Überwachung, das über ganze Städte gespannt wird, die Straftaten in urbanen Lebensräumen verhindern sollen.<br />
|
||||||
|
Dabei wird über die Medien mit Sensationsmeldungen über Gewalttaten in städtischen Räumen und populistischen Äußerungen seitens der Politik, die Städte würden in einem Sumpf der Kriminalität versinken, in der Bevölkerung ein Klima der Angst geschaffen, bis jeder Bürger irgendwann von einem Bekannten hört, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Täter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoüberwachungspläne der Politiker einwilligt.</p>
|
||||||
|
<div class="mitte" style="width: 200px; "><img src="videoueb_din.png" width="200" height="182" alt="DIN Symbol Videoüberwachung" />
|
||||||
|
</div>
|
||||||
|
<p>Aber bestehende Kriminalität in den Städten wird durch Videoüberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Städte und ländliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss für die Innenpolitiker als Endziel die umfassende Videoüberwachung aller Lebensräume in allen Gebieten feststehen.<br /><br />
|
||||||
|
Der Einsatz umfassender Videoüberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Bürger verändern. Wer wird sich angesichts des Kreises von Videokameras, die ständig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftäter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?<br /><br />Werden unsere Gesichter und unser Verhalten auf Straßen, Plätzen, an und in Gebäuden durch CCTV Videoüberwachung erfasst, erfolgt zusätzlich eine immer genauer werdende Überwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.</p>
|
||||||
|
<div class="nbb2">Video/CCTV</div>
|
||||||
|
<ul>
|
||||||
|
<li>NBB featuring Jan Wehrheim:<br />
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/cctv.html">CCTV - Ein fast ignoriertes Überwachungsdrama breitet sich aus</a></li>
|
||||||
|
<li>NBB featuring Hans-Volkmar Findeisen:<br />
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/stadtangst.html">Stadt in Angst - Wie Sicherheitsdenken urbanes Leben verändert</a></li>
|
||||||
|
<li>Telepolis / Haiko Lietz<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/17813/1.html">Videoüberwachung: Sicherheit oder Scheinlösung?</a><br />Die sich schleichend etablierende Infrastruktur zur tendenziell flächendeckenden Videoüberwachung
|
||||||
|
</li>
|
||||||
|
<li>Telepolis / Nils Zurawski<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/16370/1.html">Kameras und die Städte</a><br />
|
||||||
|
Videoüberwachung als Element städtischer Ordnung</li>
|
||||||
|
<li>Telepolis / Leon Hempel<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/13928/1.html">Verdrängen statt Vorbeugen</a><br />
|
||||||
|
Zur mobilen Videoüberwachung in Deutschland</li>
|
||||||
|
<li>Telepolis / Florian Rötzer<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/15124/1.html">Die überwachte Stadt</a><br />Das Pentagon will ein Videoüberwachungssystem entwickeln, das automatisch alle Bewegungen von Fahrzeugen analysieren und zurückverfolgen kann.</li>
|
||||||
|
<li>Institut für Kriminologische Sozialforschung Universität Hamburg<br />
|
||||||
|
<a href="http://www.uni-muenster.de/PeaCon/zurawski/ueberwachung/">Kultur, Kontrolle, Weltbild, Stadt, Raum und Überwachung</a><br />Zweijähriges DFG-Forschungsprojekt, das sich mit Videoüberwachung (CCTV) und räumlicher Wahrnehmung in Hamburg und Nordirland beschäftigt. In dem Projekt geht es um Fragen der Kontrolle durch CCTV, der Rhetorik der Überwachung, einer vermeintlichen Sicherheit der Bürger und ihrer Mobilität und schließlich darum, ob sich CCTV und die räumliche Wahrnehmung der unterschiedlichen Akteure beeinflussen bzw. von einander abhängen.</li>
|
||||||
|
<li>URBANEYE Project<br />
|
||||||
|
<a href="http://www.urbaneye.net/">On the Threshold to Urban Panopticon?</a><br />
|
||||||
|
URBANEYE is a comparative research project analysing the employment of CCTV in public accessible space in Europe which shall assess its social effects and political impacts in order to finally outline strategies for its regulation. It is realised by a multidisciplinary team assembling criminologists, philosophers, political scientists, sociologists and urban geographers from seven countries and is supported by the European Commission.</li>
|
||||||
|
<li>NACRO (National Association for the Care and Resettlement of Offenders)<br />
|
||||||
|
<a href="http://www.nacro.org.uk/templates/publications/briefingItem.cfm/2002062800-csps.htm">TO CCTV OR NOT TO CCTV?<br />A review of current research into the effectiveness of CCTV systems in reducing crime</a><br />
|
||||||
|
Studie zur Effektivität der ausufernden CCTV Kameraüberwachung in England, die feststellte, dass eine bessere Straßenbeleutung mehr bringt als jede CCTV-Überwachung</li>
|
||||||
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/pe-koalition-juni2003.html">Big Brother verhindern - Bürgerrechte sind keine Verhandlungsmasse!</a><br />
|
||||||
|
Gemeinsame Erklärung v. 06.06.2003 von Bürgerrechtlern und Datenschützern zur schrankenlosen Videoüberwachung aller öffentlichen Plätze, die mit der geplanten Änderung des § 15 des Polzeigesetzes NRW durch die SPD-Führung Nordrhein-Westfahlens möglich wäre.</li>
|
||||||
|
<li><a href="http://de.geocities.com/veilkatja/">K. Veil: Raumkontrolle - Videokontrolle und Planung für den öffentlichen Raum</a><br />
|
||||||
|
Diplomarbeit im Rahmen des Studiums der Stadt- und Regionalplanung an der TU Berlin.<br />
|
||||||
|
Aus dem Inhaltsverzeichnis: Videoüberwachung in Deutschland und Großbritannien, Streitfall Videoüberwachung, Soziale Kontrolle und Raum, Stadtplanung (Raumkontrolle), Videoüberwachung in Coventry</li>
|
||||||
|
<li><a href="http://www.stierand.de/diplom/index.html">P. Stierand - Videoüberwachte Stadt? Sichere öffentliche Räume als Aufgabe der Stadtplanung</a><br />
|
||||||
|
"Diese Diplomarbeit arbeitet die Bedeutung der Sicherheit im öffentlichen Raum für die Planung heraus. Videoüberwachung wird hierbei als ein Instrument zur Herstellung dieser Sicherheit untersucht."</li>
|
||||||
|
<li><a href="http://waste.informatik.hu-berlin.de/peter/cctv/cctv_und_buergerrechte.html">Arbeitskreis Videoüberwachung und Bürgerrechte</a><br />
|
||||||
|
"Der bundesweite Arbeitskreis 'Videoüberwachung und Bürgerrechte' will den Austausch zum Thema fördern und als "Frühwarn- und Beobachtungsgremium" dienen"</li>
|
||||||
|
<li><a href="http://koeln.ccc.de/prozesse/zombies/cctv/index.html">Chaos Circuit Television</a><br />
|
||||||
|
CCTV Seite des Chaos Computer Clubs Köln</li>
|
||||||
|
<li><a href="http://www.nadir.org/nadir/initiativ/infoladen_leipzig/camera/">CCTV - Dokumentationsprojekt Leipzig</a><br />
|
||||||
|
der "Kampagne zur Rückgewinnung öffentlicher Räume"</li>
|
||||||
|
<li><a href="http://www.aktuelle-kamera.org/">CCTV - Dokumentationsprojekt Bremen</a><br />
|
||||||
|
der "aktuelle-kamera.org"</li>
|
||||||
|
<li><a href="http://www.stop1984.info/cctv/">Im Fadenkreuz<br />
|
||||||
|
Videoüberwachung in Deutschland</a><br />Datenbank von Stop1984, in die Fotos der Standorte von CCTV Videoüberwachungskameras hochgeladen werden können. Die Fotos können, nach Bundesland geordnet, über eine Suchmaske abgerufen werden.</li>
|
||||||
|
<li><a href="http://www.observingsurveillance.org/">Observing Surveillance - Watching the watchers</a><br />
|
||||||
|
CCTV - Dokumentationsprojekt Washington D.C.</li>
|
||||||
|
<li><a href="http://www.privacy.org/pi/issues/cctv/index.html">Privacy International: Video Surveillance</a><br />
|
||||||
|
<span class="i">Videoüberwachung in Großbritannien</span></li>
|
||||||
|
<li><a href="http://www.spy.org.uk/">Watching Them, Watching Us - UK CCTV Surveillance Regulation Campaign</a><br />
|
||||||
|
<span class="i">Videoüberwachung in Großbritannien</span></li>
|
||||||
|
<li><a href="http://www.villagevoice.com/issues/9840/boal.php">The Village Voice: Features: Spycam City</a><br />
|
||||||
|
<span class="i">Videoüberwachung in Amerika</span></li>
|
||||||
|
<li><a href="http://www.ipsotek.com/">IPSOTEK</a><br />We design, manufacture and market intelligent pedestrian video surveillance systems. Our aim is to provide intelligent and robust systems that can relieve the pressure on site managers and operators that deal with large numbers of cameras in traditional CCTV systems.</li>
|
||||||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/glosse/2313/1.html">Telepolis: Überwachungskameras zur Verhaltenserkennung</a></li>
|
||||||
|
<li><a href="http://www.taz.de/pt/1999/08/13/a0316.nf/text?Name=ask05880aaa&Start=1">TAZ: Denis Duclos: Gründe für den fortgesetzten Angriff des Privaten auf das Private<br />
|
||||||
|
- Die Wahnidee vom wahren Kern</a></li>
|
||||||
|
<li><a href="http://www.datenschutz.de/themen/?catchid=1271&score=1">Virtuelles Datenschutzbüro: Videoüberwachung</a></li>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/jahresbe/99/jb99-3_.htm">Berliner Beauftragter für Datenschutz und Akteneinsicht:<br />
|
||||||
|
Jahresbericht 1999/Videoüberwachung: Allheilmittel oder Gift für die Freiheitsrechte?</a></li>
|
||||||
|
<li><a href="http://www.bfd.bund.de/information/tb9798/kap01/01_02_02.html">Bundesbeauftragter für den Datenschutz:<br />
|
||||||
|
Keine Rechtsklarheit und Transparenz beim elektronischen Beäugen</a></li>
|
||||||
|
<li><a href="http://www.csu-landtag.de/htmlexport/index.html?/htmlexport/1534.html">Polizeiaufgabengesetz Bayern</a><br />
|
||||||
|
"...Eine bürgernahe Sicherheitspolitik wird (...) darauf bedacht sein, das subjektive Sicherheitsgefühl der Bürgerinnen und Bürger zu erhöhen und ihre Kriminalitätsfurcht in sog. Angsträumen zu vermindern. Die offene polizeiliche Videoüberwachung an kriminalitätsbelasteten Orten trägt wesentlich dazu bei, Gefahren wirksam abzuwehren..."</li>
|
||||||
|
<li>Innenministerium Land Brandenburg<br />
|
||||||
|
<a href="http://www.polizei.brandenburg.de/cms/detail.php/38237">Polizeiliche Überwachung öffentlich zugänglicher Straßen und Plätze zu präventiven Zwecken im Land Brandenburg</a></li>
|
||||||
|
<li><a href="http://www.mediaeater.com/cameras/">NYC - Surveillance Camera Project</a><br />
|
||||||
|
"Over the last five months, a small but dedicated group of New York Civil Liberties Union volunteers walked the streets of Manhattan in search of video surveillance cameras..."</li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/video/videoibt.htm">Dr. Thilo Weichert: Videoüberwachung im öffentlichen Raum</a></li>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/doc/de/konf/59/video.htm">Risiken und Grenzen der Videoüberwachung</a></li>
|
||||||
|
<li><a href="http://www.cilip.de/ausgabe/61/norris.htm">Smile, you 're on camera</a><br />
|
||||||
|
Flächendeckende Videoüberwachung in Großbritannien<br />
|
||||||
|
CILIP Bürgerrechte & Polizei<br />
|
||||||
|
<br />
|
||||||
|
<div><img src="scplayers.jpg" width="396" height="100" alt="Bild" /><br />
|
||||||
|
<span class="sm">Surveillance Camera Players in Aktion</span></div>
|
||||||
|
<br /></li>
|
||||||
|
<li><a href="http://www.survile.org/">Surveillance Camera Players</a><br />
|
||||||
|
"...We protest against the use of surveillance cameras in public places because the cameras violate our constitutionally protected right to privacy..."</li>
|
||||||
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/index.html">FoeBuD e. V.: Videoüberwachung</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">Satelliten</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.spaceimaging.com/">Space Imaging [IKONOS Satelliten]</a></li>
|
||||||
|
<li><a href="http://terraserver-usa.com/">Microsofts US-TerraServer</a></li>
|
||||||
|
<li><a href="http://www.terraserver.com/">Terraserver Homepage</a></li>
|
||||||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=86151">KH-11 - Ein "Anti-Terror-Spionagesatellit"</a><br />
|
||||||
|
"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."</li>
|
||||||
|
<li><a href="http://www.digitalangel.net/">Digital Angel</a><br />
|
||||||
|
"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."</li>
|
||||||
|
<li>OHB System<br /><a href="http://www.ohb-system.de/dt/Security/sarlupe.html">SAR-Lupe</a><br />Spionagesatellitensystem der Bundeswehr, bestehend aus fünf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bündelbreite) Radarsatelliten zur militärischen Aufklärung, das von anderen europäischen Ländern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion können Ausschnitte so vergrößert werden, dass eine Auflösung von unter 1m erzielt wird.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Biometrie, DNA-Analyse und genetischer Fingerabdruck<a id="a5a"></a></div>
|
||||||
|
<p>Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale möglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identität zu bestätigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrücke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Körperhaltungen.<br /><br />
|
||||||
|
Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoüberwachung gekoppelt. Ein optimales Videoüberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datensätze von Individuen gespeichert werden, wäre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoüberwachung abgedeckt werden, zu erkennen, aufzuspüren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrücken, Körperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darüber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.<br /><br />
|
||||||
|
Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identität und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identitätsfeststellung und Zugangsgewährung eröffnen weitere Möglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.<br /><br />Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre größte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklärung von Straftaten, bzw. Täteridentitätsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant für die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekämpfung DNA-Muster präventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wäre die DNA geradezu prädestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung.
|
||||||
|
</p>
|
||||||
|
<div class="nbb2">Biometrie</div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.darmstadt.gmd.de/~scheuerm/lexikon/">Biometrie Begriffs-Informationen</a></li>
|
||||||
|
<li><a href="http://www.quintessenz.org/cgi-bin/index?funktion=view&id=000100002773">quintessenz doq/ubase</a><br />
|
||||||
|
Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben für biometrische Verfahren und Systeme</li>
|
||||||
|
<li>René Brüderlin<br />
|
||||||
|
<a href="http://www.identix.ch/Einfuehrung/Biometrie%20deutsch.htm">Was ist Biometrie?</a><br />Die automatische Identifikation von Personen auf Grund von persönlichen Merkmalen</li>
|
||||||
|
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFace/index.htm">BioFace I & II<br />Vergleichende Untersuchung von Gesichtserkennungssystemen</a> [Juni 2003]<br />
|
||||||
|
Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverlässig sind und keine eindeutige Identifizierung gewährleisten.</li>
|
||||||
|
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFinger/index.htm">BioFinger I<br />Evaluierung biometrischer Systeme Fingerabdrucktechnologien</a> [20.05.2004]<br />Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identität bei 1:50 liegt. Manipulationstechniken wurden nicht berücksichtigt.<br />Siehe auch: <a href="http://rabenhorst.blogg.de/eintrag.php?id=475">Raben.Horst: Zum BSI Bericht BioFinger</a>.</li>
|
||||||
|
<li>BSI / BKA / Security Networks AG<br /><a href="http://www.bsi.de/literat/studien/biop/index.htm">BioP I<br />Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten</a> [07.04.2004]<br />Untersuchung zur Benutzerakzeptanz und zur der Leistungsfähigkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zusätzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegestützte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.<br />Siehe auch: <a href="http://www.cognitec-systems.de/press-releases/pm-BioP-0404.pdf">Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport</a>.</li>
|
||||||
|
<li>Bundesdruckerei<br /><a href="http://www.bundesdruckerei.de/de/border/index.html">Border Management Solutions</a></li>
|
||||||
|
<li>NEC<br /><a href="http://www.de.nec.de/productdetail.php/id/873">NeoFace</a><br/>2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im März 2004 gestartet ist.<br />Siehe auch:<br /><a href="http://www.de.nec.de/press.php?id=530">NEC: NEC nimmt an BioP II teil [29.04.2004]</a><br /><a href="http://www.de.nec.de/productdetail.php/id/1064">NEC: Biometric Terminal for Border Control Management</a></li>
|
||||||
|
<li>Marie Sandström<br /><a href="http://www.ep.liu.se/exjobb/isy/2004/3557/exjobb.pdf">Liveness Detection in Fingerprint Recognition Systems</a> [04.06.2004]</li>
|
||||||
|
<li>Fraunhofer Institut Integrierte Schaltungen<br />
|
||||||
|
<a href="http://www.iis.fraunhofer.de/bv/biometrie/index_d.html">Biometrische Verfahren</a></li>
|
||||||
|
<li>Virtuelles Datenschutzbüro<br />
|
||||||
|
<a href="http://www.datenschutz.de/themen/detail/?catchid=1308&artid=1104">Biometrie</a></li>
|
||||||
|
<li>Telepolis / Brigitte Zarzer<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/11132/1.html">Streitfall Biometrie</a><br />
|
||||||
|
Was Datenschützer und Experten von digitalem Fingerprint & Co halten</li>
|
||||||
|
<li>George Jonas / National Post<br />
|
||||||
|
<a href="http://www.benadorassociates.com/article/1336">Biometrics won't catch disposable terrorists [19.01.2004]</a><br />Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische Überwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bekämpfung.
|
||||||
|
</li>
|
||||||
|
<li>Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein<br />
|
||||||
|
<a href="http://www.datenschutzzentrum.de/projekte/biometri/">Projekt: Biometrie und Datenschutz</a></li>
|
||||||
|
<li>Lutz Donnerhacke<br />
|
||||||
|
<a href="http://www.iks-jena.de/mitarb/lutz/security/biometrie/">Anonyme Biometrie</a><br />
|
||||||
|
"In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, daß es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber völlig personenunabhängige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von öffentlich zugänglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. Rückschlüsse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."</li>
|
||||||
|
<li><a href="http://www.viisage.com/ww/en/pub/viisage___products/facefinder.htm">Viisage FaceFINDER</a><br />
|
||||||
|
"...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."<br />Führender Hersteller von Gesichtserkennungssoftware zur Videoüberwachung.</li>
|
||||||
|
<li><a href="http://www.identix.com/products/pro_security_bnp_argus.html">Identix (ehemals Visionics) FaceIt ARGUS</a> und <a href="http://www.identix.com/products/pro_facial_faceit.html">FaceIt Applications</a><br />
|
||||||
|
"...recognizes faces at a distance, in a crowd and at a glance. FaceIt® will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"</li>
|
||||||
|
<li>ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas<br />
|
||||||
|
"Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es möglich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen können wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."<br />Von Viisage aufgekauft am 23.01.2004</li>
|
||||||
|
<li>Raben.Horst<br />
|
||||||
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=265">Neue Überwachungssysteme mit 3-D Gesichtsbiometrie</a><br />Über das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Videoüberwachung eingesetzt werden soll.</li>
|
||||||
|
<li>Raben.Horst<br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=330">NEC 3D-Gesichtserkennung und Personalausweise</a><br />Über das 3D-Gesichtserkennungssystem <a href="http://www.de.nec.de/productdetail.php/id/1070">Fiore von NEC</a>, das von der japanischen Polizei getestet wird.</li>
|
||||||
|
<li>Raben.Horst<br />
|
||||||
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=268">Stimmen Lügen-Emotions-Detektoren für Verbraucher & Geheimdienste</a><br />Über die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.</li>
|
||||||
|
<li><a href="http://biometrie.inhos.de/">Biometrie-Portal</a><br />
|
||||||
|
Beim Entwickeln und Einführen neuer Technologien sollten wir immer vorsichtig sein im Bezug auf die Auswirkungen dieser auf uns als Individuum und uns als Gesellschaft. Besonders bei biometrischen Systemen stellt sich schnell die Frage nach der Privatsphäre und dem Schutz derselben.</li>
|
||||||
|
<li>Statewatch<br />
|
||||||
|
<a href="http://www.statewatch.org/news/2003/sep/19eubiometric.htm">Biometrics - the EU takes another step down the road to 1984</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb2">DNA-Analyse und genetischer Fingerabdruck</div>
|
||||||
|
<ul>
|
||||||
|
<li>Bund Deutscher Kriminalbeamter<br />
|
||||||
|
Landesverband Brandenburg<br />
|
||||||
|
<a href="http://www.bdk-brandenburg.de/fa_genetisch.html">Genetischer Fingerabdruck</a><br />Aktuelle Meldungen und Informationen zur DNA-Analyse und genetischem Fingerabdruck</li>
|
||||||
|
<li>Der Landesbeauftragte für den Datenschutz Niedersachsen<br />
|
||||||
|
<a href="http://www.lfd.niedersachsen.de/master/0,,C1806551_N2030038_L20_D0_I560,00.html">Genetischer Fingerabdruck - mehr als ein bagatellhafter Eingriff</a></li>
|
||||||
|
<li>Bürgerrechte & Polizei/CILIP 61 (3/98)<br />
|
||||||
|
<a href="http://www.cilip.de/ausgabe/61/dna.htm">DNA-Analyse und DNA-Datenbanken</a><br />
|
||||||
|
Der 'genetische Fingerabdruck' - eine erstaunliche Karriere</li>
|
||||||
|
<li>Virtuelles Datenschutzbüro<br />
|
||||||
|
<a href="http://www.datenschutz.de/themen/?catchid=1193&score=1">Thema DNA-Analyse</a></li>
|
||||||
|
<li>Universität Tübingen / Dr. Christoph Puers<br />
|
||||||
|
<a href="http://www.uni-tuebingen.de/ZMBP/life/Kriminaltechnik.pdf">DNA-Analyse in der Kriminaltechnik</a></li>
|
||||||
|
<li>Ärzte Zeitung / Nicola Siegmund-Schultze<br />
|
||||||
|
<a href="http://www.aerztezeitung.de/docs/2003/04/17/073a0203.asp">Blut, Sperma, Haut und Haare:<br />
|
||||||
|
Seit fünf Jahren werden DNA-Daten beim Bundeskriminalamt gespeichert</a></li>
|
||||||
|
<li>TAZ / Christian Rath<br />
|
||||||
|
<a href="http://www.taz.de/pt/2003/06/23/a0124.nf/text">Die Angst vor dem DNA-Profil</a></li>
|
||||||
|
<li>Telepolis / Florian Rötzner<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/15405/1.html">Großbritannien baut Nationale Gendatenbank aus</a></li>
|
||||||
|
<li>Federal Bureau of Investigation (FBI)<br />
|
||||||
|
<a href="http://www.fbi.gov/hq/lab/codis/index1.htm">FBI's Laboratory's Combined DNA Index System (CODIS) and<br />
|
||||||
|
National DNA Index System (NDIS)</a></li>
|
||||||
|
<li>Applied DNA Sciences Inc.<br />
|
||||||
|
<a href="http://www.adnas.com/prod03.htm">Applied DNA Chip</a> und <a href="http://www.adnas.com/prod04_security.htm">Applied DNA Security Access System</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Überwachung per Funk / RFID<a id="a5b"></a></div>
|
||||||
|
<div class="us5">Alternative Informationen</div>
|
||||||
|
<ul>
|
||||||
|
<li>Gesellschaft für Informatik e.V.<br />Pressemitteilung:<br /><a href="http://www.gi-ev.de/informatik/presse/presse_040608.shtml">Sachverständige warnen
|
||||||
|
vor möglicher Überwachung der Bevölkerung durch RFID-Chips</a> [08.06.2004]</li>
|
||||||
|
<li>Gesellschaft für Informatik e.V.<br /><a href="http://www.gi-ev.de/download/RFID-GI040608.pdf">Hintergrundinformationen zu RFID</a> [08.06.2004]</li>
|
||||||
|
<li>Ann Cavoukian<br />
|
||||||
|
<a href="http://www.ipc.on.ca/docs/rfid.pdf">Tag, You're It:<br />Privacy Implications of Radio Frequency Identification (RFID) Technology [Februar 2004]</a><br />Beschreibung der RFID-Technik und ihrer Auswirkung auf die Privatsphäre von der Beauftragten für Informationsfreiheit und Schutz der Privatsphäre von Ontario, Kanada.</li>
|
||||||
|
<li><a href="ftp://ccc.ftp.fu-berlin.de//chaosradio/cr84">geklebt, gefunkt, überwacht</a><br /><a href="http://chaosradio.ccc.de/cr84.html">Chaosradio Sendung 84</a> des Chaos Computer Club vom 30.07.2003 zu Transponder-Chipkarten und RFIDs. Die Sendung liegt als mp3, ogg oder mp2 Datei vor.</li>
|
||||||
|
<li>Ulrike Ostler/ZDnet<br />
|
||||||
|
<a href="http://www.zdnet.de/itmanager/tech/0,39023442,2137125,00.htm">RFID-Special: Radio Frequency Identification [Juli 2003]</a>
|
||||||
|
</li>
|
||||||
|
<li><a href="http://rabenhorst.blogg.de/suche.php?str=RFID&table=entries&suchen=suchen">Raben.Horst: RFID</a><br />Einträge im Weblog zum Thema RFID</li>
|
||||||
|
<li>FoeBuD e.V.<br />
|
||||||
|
<a href="http://www.foebud.org/texte/aktion/rfid/">RFID/Transponder/Schnüffelchips</a><br />Informationseite des FoeBuD e.V., wo man u. a. das Positionspapier div. Verbraucherschutz- und Bürgerrechtsorganisationen zum Gebrauch von RFID auf und in Konsumgütern [November 2003], Links zu RFID und eine FAQ über Fakten und Mythen zu RFID finden kann.</li>
|
||||||
|
<li>Big Brother Award 2003<br /><a href="http://kai.iks-jena.de/files/bba_metro_rfid.pdf">Future Store Initiative, METRO AG</a><br />PDF Version der Laudatio zum Big Brother Award an die METRO AG für ihr RFID-Projekt in Rheinberg (s.u.) v. Lasse Kolb. Sie enthält ein Zukunftsszenario, das die Entwicklung und Möglichkeiten der RFID-Technik skizziert.</li>
|
||||||
|
<li><a href="http://www.nocards.org/">nocards.org</a> und <a href="http://www.spychips.com/">Stop RFID</a><br />Informationsportal zum Einsatz von RFID Chips der amerikanischen Verbraucherschutzorganisation<br /><span class="i">Consumers Against Supermarket Privacy Invasion And Numbering</span> (CASPIAN)</li>
|
||||||
|
<li>Cryptome<br />
|
||||||
|
<a href="http://cryptome.org/rfid-docs.htm">Vertrauliche RFID Dokumente</a><br />Sammlung von vertraulichen Dokumenten des Auto-ID Centers am Massachusetts Institute of Technology (MIT) zur Entwicklung einer globalen RFID Infrastruktur. [Mai 2003]</li>
|
||||||
|
<li>Electronic Privacy Information Center (EPIC)<br />
|
||||||
|
<a href="http://www.epic.org/privacy/rfid/">Radio Frequency Identification (RFID) Systems</a></li>
|
||||||
|
<li>Ari Juels/Ronald L. Rivest/Michael Szydlo<br />
|
||||||
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker/blocker.pdf">The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy [2003]</a></li>
|
||||||
|
<li>Ari Juels<br />
|
||||||
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pt-rfid/pt-rfid.pdf">Privacy and Authentication in Low-Cost RFID Tags [2003]</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="us5">Informationen von Medien, Verbänden und Organisationen der Branche</div>
|
||||||
|
<ul>
|
||||||
|
<li>AIM<br />
|
||||||
|
<a href="http://www.aimglobal.org/technologies/rfid/resources/articles/jan04/0401-roispy.htm">The ROI of Privacy Invasion [Januar 2004]</a><br />Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkräften, die RFID Kritiker anführen.</li>
|
||||||
|
<li><a href="http://www.ean-int.org/">EAN</a> und <a href="http://www.uc-council.org/">Uniform Code Council (UCC)</a><br />Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.</li>
|
||||||
|
<li>Association for Automatic Identification and Data Capture Technologies (AIM)<br /><a href="http://www.aimglobal.org/technologies/rfid/">RFID</a><br />RFID Informationsseite des internationalen Industrieverbandes AIM.</li>
|
||||||
|
<li><a href="http://www.epcglobalinc.org/">EPCglobal</a><br />EPCglobal entwickelt den Industriestandard für das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.</li>
|
||||||
|
<li>VeriSign<br />
|
||||||
|
<a href="http://www.verisign.com/nds/directory/epc/">EPC Network Services (EPCnetwork)</a><br />Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.</li>
|
||||||
|
<li><a href="http://www.autoidlabs.org/">Auto-ID Labs</a><br />Forschungsverbund zwischen mehreren Universitäten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. Über die Site sind alle Standards in Form von Whitepapers verfügbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.</li>
|
||||||
|
<li><a href="http://www.ident.de/">ident</a><br />Anwendermagazin für automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk für Industrie, Handel und Dienstleister vorstellt.</li>
|
||||||
|
<li><a href="http://www.rfidjournal.com/">RFID Journal</a><br />
|
||||||
|
Tagesaktuelle Neuigkeiten zu Anwendungsgebieten für die RFID-Technik</li>
|
||||||
|
<li>Texas Instruments<br />
|
||||||
|
<a href="http://www.ti.com/tiris/">Radio Frequency Identification Solutions</a><br />
|
||||||
|
RFID Homepage des Chipherstellers Texas Instruments</li>
|
||||||
|
<li>Philips Semiconductors<br />
|
||||||
|
<a href="http://www.semiconductors.philips.com/catalog/219/282/32368/">Identification & Security</a><br />Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.</li>
|
||||||
|
<li>Microsoft<br />
|
||||||
|
<a href="http://www.microsoft.com/presspass/features/2003/jun03/06-11rfid.asp">Spanning the Supply Chain:<br />Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]</a><br />Interview mit Satya Nadella, Vizepräsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center</li>
|
||||||
|
<li><a href="http://www.pdcorp.com/">Precision Dynamics Corporation</a><br />Hersteller von RFID Armbändern und SmartCards zur Zugangskontrolle und Überwachung von Häftlingen.</li>
|
||||||
|
<li>Applied Digital Solutions<br />
|
||||||
|
<a href="http://www.4verichip.com/">VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag</a><br />Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroßen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette Überwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslösung über einen zentralen Datenbankserver, über VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsüberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="mitte" style="width: 308px; "><img src="rfidtrack.jpg" width="308" height="250" alt="VeriTrack" /><br />VeriTrack</div>
|
||||||
|
<div class="us5">Die METRO RFID-Projekte</div>
|
||||||
|
<ul>
|
||||||
|
<li>Fraunhofer Institut Materialfluss und Logistik/METRO Group Future Store Initiative<br />
|
||||||
|
<a href="http://www.iml.fraunhofer.de/1534.html">RFID-Praxistest der METRO Group Future Store Initiative in Wesel/linker Niederrhein</a><br /><br />
|
||||||
|
<a href="http://www.logistik.nrw.de/vortraege/branchengespraech_2003/BVL_Vortrag.pdf">METRO Group Future Store Initiative Projekt Kaufhof - Gerry Weber [Dezember 2003]</a><br />Vortrag v. Herr Kanzok/Kaufhof Warenhaus AG im Rahmen der <a href="http://www.logistik.nrw.de/f_innovativ.php">Landesinitiative logistik NRW</a>.</li>
|
||||||
|
<li><a href="http://www.future-store.org/">METRO Group Future Store Initiative</a><br />Forschungs- und Evaluierungsprojekt des METRO Konzerns in Zusammenarbeit mit SAP, Intel und IBM zum Einsatz von RFID-Technik und automatischen Selbstzahlerkassen im "Markt der Zukunft" in Rheinberg/linker Niederrhein</li>
|
||||||
|
<li>FoeBuD e.V.<br />
|
||||||
|
<a href="http://www.foebud.org/texte/aktion/rfid/index.html">FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte</a><br />Beobachtungen des FoBuD nach einer Exkursion zum METRO Future Store Testmarkt in Rheinberg am 31.01.2004.</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Überwachung am Arbeitsplatz<a id="a5c"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li>ver.di<br />
|
||||||
|
<a href="http://www.spionagecheck.de/">SpionageCheck</a><br />
|
||||||
|
Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer über betriebliche Überwachungsmöglichkeiten am Arbeitsplatz informieren können und (eingeschränkte) Möglichkeiten aufgezeigt werden, die Überwachung zu erkennen und einzuschränken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.<br />Auf der Site <a href="http://www.onlinerechtefuerbeschaeftigte.de/">Onlinerechte für Beschäftigte</a> sind weitergehende Informationen zu erhalten.</li>
|
||||||
|
<li>akademie.de<br />
|
||||||
|
<a href="http://www.akademie.de/business/tipps-tricks/personal/telefon-und-videoueberwachung.html">Telefon- und Videoüberwachung am Arbeitsplatz</a> [25.03.2004]<br />Schneller Überblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Videoüberwachung in Betrieben.</li>
|
||||||
|
<li>Rechtsanwalt Prof. Dr. Klaus Sakowski<br /><a href="http://www.sakowski.de/arb-r/arb-r27.html">
|
||||||
|
Video - Überwachung am Arbeitsplatz<br />
|
||||||
|
Rechtslage im Überblick</a><br />Mit weiterführenden Beiträgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kündigung wegen privaten Telefonierens am Arbeitsplatz.</li>
|
||||||
|
<li>Claudia Krauß / JurPC<br />
|
||||||
|
<a href="http://www.jurpc.de/aufsatz/20040014.htm">Internet am Arbeitsplatz</a> [12.01.2004]<br />Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, Überwachung von E-Mail und Verbindungsdaten, Verwendung der Überwachungsdaten bei Kündigungen.
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems<a id="a6"></a></div>
|
||||||
|
<p>
|
||||||
|
<span class="bo">zur Bildergalerie <a href="http://kai.iks-jena.de/bigb/mav.html">"Fliegende Spione"</a></span><br /><br />
|
||||||
|
MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitäten in den Abteilungen für Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehörden finanziert, die Produkte sollen im militärischen Bereich und bei Expeditionen zur Fernaufklärung und im geheimdienstlichen Bereich zur ferngesteuerten Videoüberwachung eingesetzt werden.<br />
|
||||||
|
"Interessante" Einsatzmöglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestückt würden, die 0,85 cm gross sind und 50 m weit fliegen können.<br />
|
||||||
|
Die Größe der MAV/UAV reicht von der ca 3 cm großen "Roboterfliege", bestückt mit MEMS Komponenten, über 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkörpern. Weitestgehende Miniaturisierung des Flugkörpers wie der eingesetzten Überwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten für mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.</p>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Epister/SmartDust/">Smart Dust - Autonomous sensing and communication in a cubic millimeter</a></li>
|
||||||
|
<li><a href="http://bsac.eecs.berkeley.edu/%7Ewarneke/SmartDust/">Smart Dust "Staubkörner"</a></li>
|
||||||
|
<li><a href="http://www.iwfipt.unibo.it/PDF/Warneke.PDF">The 4th International Workshop on Future Information Processing Technologies:<br />
|
||||||
|
Smart Dust</a></li>
|
||||||
|
<li><a href="http://abcnews.go.com/onair/cuttingedge/wnt_991119_ce_smartdust_feature.html">ABCnews: Mini Airborne Intelligence</a></li>
|
||||||
|
<li><a href="http://abcnews.go.com/sections/scitech/CuttingEdge/cuttingedge010413.html">ABCnews: Sprightly Spies</a></li>
|
||||||
|
<li><a href="http://www.smalltimes.com/">Small Times</a><br />
|
||||||
|
Webportal und Informationsbörse für die Mikro- und Nanotechnologie Branche</li>
|
||||||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/lis/16312/1.html">Telepolis: Feinkörnige Überwachung</a></li>
|
||||||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/co/5271/1.html">Telepolis: Smart Dust</a></li>
|
||||||
|
<li><a href="http://popularmechanics.com/popmech/sci/0102STROAM.html">Popular Mechanics: Micro Warfare</a></li>
|
||||||
|
<li><a href="http://avdil.gtri.gatech.edu/RCM/RCM/Entomopter/EntomopterProject.html">"Entomopter" Projekt</a></li>
|
||||||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=98751">Futurezone: Fliegende Roboter-Insekten am Mars</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/MTO/MEMS/index.html">MEMS Projekt Site der DARPA</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/MTO/">Microsystems Technology Office der DARPA</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/tto/MAV/mav_auvsi.html">DARPA: Micro Air Vehicles - Toward a New Dimension in Flight</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/tto/programs/mavact.html">DARPA: Micro Air Vehicle (MAV) Advanced Concept Technology Demonstration (ACTD)</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/tto/programs/fcs_oav.html">DARPA: FCS OAV: Organic Air Vehicles</a></li>
|
||||||
|
<li><a href="http://www.darpa.mil/j-ucas/">DARPA: Joint Unmanned Combat Air Systems (J-UCAS)</a></li>
|
||||||
|
<li><a href="http://mems.jpl.nasa.gov/">MEMS Projekt Site der NASA</a></li>
|
||||||
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Eronf/mfi.html">Micromechanical Flying Insect (MFI) Project</a></li>
|
||||||
|
<li><a href="http://touch.caltech.edu/research/bat/bat.html">MEMS MicroBat Projekt</a></li>
|
||||||
|
<li><a href="http://www.berkeley.edu/news/media/releases/2002/06/fearing/story2.html">Robotic fly gets its buzz</a></li>
|
||||||
|
<li><a href="http://journalism.berkeley.edu/projects/mm/spingarnkoff/flyorama/robofly.html">Robofly</a></li>
|
||||||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=121878&tmp=25796">Futurezone: Auf dem Weg zur Roboterfliege</a></li>
|
||||||
|
<li><a href="http://www-bsac.eecs.berkeley.edu/archive/masters/dana_teasdale_ms.pdf">Solid Propellant Microrockets</a></li>
|
||||||
|
<li><a href="http://www.auvsi.org/">Association for Unmanned Vehicle Systems International</a></li>
|
||||||
|
<li><a href="http://www.uvonline.com/">UV Online</a><br />Aktuelle Meldungen, neue Entwicklungen zu UAVs / MAVs. UAV / MAV Datenbank</li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<div class="nbb1">Projekte und Texte zur Anonymität<a id="a7"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://www.aaas.org/spp/anon/">AAAS Anonymity Study</a></li>
|
||||||
|
<li><a href="http://www.inf.tu-dresden.de/~hf2/anon/">Privacy and Anonymity Projekt</a><br />
|
||||||
|
der TU Dresden</li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/proj_wau.htm">Projekt: WAU - Webzugriff anonym und unbeobachtbar</a><br />
|
||||||
|
des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein</li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/index.htm">Projekt: AN.ON - Anonymität.Online</a><br />
|
||||||
|
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein</li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/download/anonheft.zip">Broschüre: Sicherheit im Internet durch Anonymität</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Daten-, Informations- und Privatsphäreschutz<a id="a8"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://europa.eu.int/comm/internal_market/privacy/workingroup_de.htm">Artikel 29 Datenschutzgruppe der Europäischen Union</a><br />
|
||||||
|
Die Datenschutzgruppe wurde gemäß Artikel 29 der Richtlinie 95/46/EG eingesetzt. Sie ist das unabhängige Beratungsgremium der Europischen Union in Datenschutzfragen. Ihre Aufgaben sind in <a href="http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/tasks-art-29_de.pdf">Artikel 30 der Richtlinie 95/46/EG sowie in Artikel 14 der Richtlinie 97/66/EG</a> festgelegt.</li>
|
||||||
|
<li>Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein /<br />
|
||||||
|
Verbraucherzentrale Bundesverband e. V.<br />
|
||||||
|
<a href="http://www.vzbv.de/mediapics/bdsg_handbuch.pdf">Datenschutz für Verbraucher<br />
|
||||||
|
99+1 Beispiele und viele Tipps zum Bundesdatenschutzgesetz</a></li>
|
||||||
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/safesurf/safer/sitemap.htm">Safer Surfen! - selbst sichern!</a><br />
|
||||||
|
Tipps und Hinweise zur Absicherung des PCs und der Internetbrowser des Datenschutzbeauftragten für das Land Schleswig-Holstein</li>
|
||||||
|
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
|
||||||
|
<a href="http://www.bsi-fuer-buerger.de/">Ins Internet - mit Sicherheit!</a><br />
|
||||||
|
<span class="sm">...wir möchten Sie auf den folgenden Seiten über mögliche Sicherheitsrisiken im Internet informieren</span></li>
|
||||||
|
<li><a href="http://www.cfp.org">Computers Freedom and Privacy conference (CFP)</a></li>
|
||||||
|
<li><a href="http://www.datenschutz.de/suchen/">Datenschutzsuchmaschine</a><br />
|
||||||
|
der Datenschutzbeauftragten</li>
|
||||||
|
<li>Telepolis<br />
|
||||||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/16326/1.html">Bestimmen dürfen, wer was wann weiß</a><br />
|
||||||
|
Zwanzig Jahre Volkszählungsurteil: Rechtswissenschaftlerin Marion Albers übt Kritik an der "informationellen Selbstbestimmung" und schlägt eine Politik des "Informationsschutzes" vor</li>
|
||||||
|
<li><a href="http://www.datenschutz.de/">Virtuelles Datenschutzbüro</a><br />
|
||||||
|
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein<br />
|
||||||
|
zentrale Informations- und Anlaufstelle mehrerer Datenschutzinstitutionen</li>
|
||||||
|
<li><a href="http://www.bfd.bund.de/information/info2/info2.htm">Der Bundesbeauftragte für den Datenschutz - Der Bürger und seine Daten</a><br />
|
||||||
|
Wer speichert was wo zu meiner Person ?</li>
|
||||||
|
<li><a href="http://www.aktiv.org/DVD/">Deutsche Vereinigung für Datenschutz e. V.</a></li>
|
||||||
|
<li><a href="http://www.bvdnet.de/">Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD)</a></li>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/sonstige/behoerde/ldbauf.htm">Die Landesbeauftragten für den Datenschutz</a></li>
|
||||||
|
<li><a href="http://bob.nap.edu/html/trust/">The "Trust in Cyberspace" Report</a></li>
|
||||||
|
<li><a href="http://ourworld.compuserve.com/homepages/gesundheitsdatenschutz/">Gesundheitsdatenschutz</a><br />
|
||||||
|
deutschsprachige Webseiten zum Datenschutz im Gesundheitswesen "für Patientenkontrolle über persönliche Gesundheitsinformationen"<br />
|
||||||
|
von Dr. med. Andreas von Heydwolff</li>
|
||||||
|
<li><a href="http://www.thur.de/%7Eulf/netz/index.html">Datennetze und Politik</a><br />
|
||||||
|
von Ulf Möller</li>
|
||||||
|
<li><a href="http://www.rewi.hu-berlin.de/index.php?path=./jura/proj/dsi/Netze/">Datenschutz und elektronische Netze</a></li>
|
||||||
|
<li><a href="http://www.datenschutz-berlin.de/home.htm">Homepage des Berliner Datenschutzbeauftragten</a></li>
|
||||||
|
<li><a href="http://cryptome.org/">Cryptome</a><br />
|
||||||
|
tägliche News, Artikel und Dokumente zu allen Themen, die auch die No Big Brother Page behandelt</li>
|
||||||
|
<li><a href="http://neworder.box.sk/">NewOrder</a><br />
|
||||||
|
umfangreiche Linkliste zu allen "No Big Brother"Themengebieten</li>
|
||||||
|
<li><a href="http://www.ilka.org/themen/infotech.html">ilka.org: Privacy im Internet</a><br />
|
||||||
|
Seite der Abgeordneten des Europäischen Parlaments, Ilka Schröder, zu den Themenbereichen Daten- und Privatsphärenschutz</li>
|
||||||
|
<li><a href="http://www.tecchannel.de/internet/62/index.html">HBCI</a><br />
|
||||||
|
eine informative Tecchannel Artikelserie (mit kleinen Fehlern bzgl. Public-Key Kryptographie) zum Home Banking User Interface Verschlüsselungsstandard für das Online-Banking.</li>
|
||||||
|
<li><a href="http://www.linuxwiki.de/HBCI">LinuxWiki HBCI</a></li>
|
||||||
|
<li><a href="http://www.hbci-zka.de/index.html">HBCI Homepage</a></li>
|
||||||
|
<li><a href="http://www.sixsigma.de/fints/kompendium.htm">FinTS (HBCI 3.0) Kompendium</a></li>
|
||||||
|
</ul>
|
||||||
|
<div class="nbb1">Datensicherheit<a id="a9"></a></div>
|
||||||
|
<ul>
|
||||||
|
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
|
||||||
|
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
|
||||||
|
<li>BSI<br /><a href="http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf">Sicherheit im Funk-LAN (WLAN, IEEE 802.11)</a><br />
|
||||||
|
In der Broschüre des BSI werden für Administratoren und Anwender von Funk-LANs nach IEEE 802.11 Informationen über Sicherheitsmechanismen, mögliche Sicherheitslücken und entsprechende Gegenmaßnahmen dargestellt.
|
||||||
|
</li>
|
||||||
|
<li>Martin Müller<br />
|
||||||
|
<a href="http://www.windgaesser.de/dokumente/wlan_angriffe.htm">Theoretische und praktische Betrachtung<br />
|
||||||
|
von WLAN Konfigurationen und deren Schwachstellen</a><br />Gut verständliche und mit zahlreichen Abbildungen versehene Arbeit, die Wardriving, die Schwächen der WEP Verschlüsselung, nötige Schutzmaßnahmen usw. dem Leser theoretisch und praktisch vorstellt.</li>
|
||||||
|
<li><a href="http://www.zid.tugraz.at/security/artikel/">Security-News</a><br />Deutsche Übersetzungen des von Bruce Schneier herausgegebenen <a href="http://www.schneier.com/crypto-gram.html">Crypto-Gram Newsletters</a><br />von Frau Dr. phil. H. Reinbacher.</li>
|
||||||
|
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
|
||||||
|
<a href="http://www.bsi.de/gshb/index.htm">IT-Grundschutzhandbuch</a></li>
|
||||||
|
<li><a href="http://www.trustedsystems.com/downloads.htm">Windows NT Security Guidelines</a><br />
|
||||||
|
der NSA</li>
|
||||||
|
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
|
||||||
|
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 & XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
|
||||||
|
<li><a href="http://www.nipc.gov/cybernotes/cybernotes.htm">CyberNotes</a><br />
|
||||||
|
des FBI, in denen die aktuellsten Sicherheitslecks vom NIPC zusammengestellt werden</li>
|
||||||
|
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
|
||||||
|
Informationen zur Absicherung des Onlinezugangs über Kabelmodems & ISDN plus Übersicht zu verschiedenen Personal Firewalls</li>
|
||||||
|
<li><a href="http://www.itsecurity.com/">The Encyclopaedia of Computer Security (TECS)</a></li>
|
||||||
|
<li><a href="http://www.securityfocus.com/">security focus</a><br />
|
||||||
|
aktuelle Meldungen, Securitypatches und -bugfixes</li>
|
||||||
|
<li><a href="http://www.infoserversecurity.org/">Infoserver IT-Security des Landes Nordrhein-Westfalen</a></li>
|
||||||
|
<li><a href="http://packetstorm.decepticons.org/">Packet Storm Security</a></li>
|
||||||
|
</ul>
|
||||||
|
|
||||||
|
<!-- /edit -->
|
||||||
|
</div>
|
||||||
|
<!-- /kern -->
|
||||||
|
<div class="inhaltstitel">
|
||||||
|
[ <a href="index.html">Inhalt</a> | <a href="big4.html#top">Top</a> | <a href="big3.html">Zurück</a> ]
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /inhalt -->
|
||||||
|
</div>
|
||||||
|
<!-- /container -->
|
||||||
|
<!-- footer -->
|
||||||
|
<div id="footer">
|
||||||
|
<div id="smallbuttons">
|
||||||
|
<span id="footertext">
|
||||||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="../bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="../bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="../bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="../bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="../bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="../bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
||||||
|
<!-- /footer -->
|
||||||
|
</body>
|
||||||
|
</html>
|
253
v1.0/ausLese/raven/index.html
Normal file
|
@ -0,0 +1,253 @@
|
||||||
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
||||||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
||||||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||||
|
<head>
|
||||||
|
<title>No Big Brother - Inhalt</title>
|
||||||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
||||||
|
<meta content="de" name="language" />
|
||||||
|
<meta http-equiv="Content-language" content="de" />
|
||||||
|
<meta content="Kai Raven" name="author" />
|
||||||
|
<meta content="index, follow" name="robots" />
|
||||||
|
<meta content="2003-07-01" name="date" />
|
||||||
|
<meta content="7 days" name="revisit-after" />
|
||||||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
||||||
|
<meta content="Static" name="document-state" />
|
||||||
|
<meta content="No Big Brother - Inhalt" name="title" />
|
||||||
|
<meta content="Inhalt der No Big Brother Seiten" name="description" />
|
||||||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
||||||
|
<style type="text/css">
|
||||||
|
/*<![CDATA[*/
|
||||||
|
<!--
|
||||||
|
-->
|
||||||
|
/*]]>*/
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- Grafik max-width: 550px -->
|
||||||
|
<!-- titel -->
|
||||||
|
<div id="titelbox"><a id="top"></a>
|
||||||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
||||||
|
</div>
|
||||||
|
<div id="zier1"></div>
|
||||||
|
<div id="zier2"></div>
|
||||||
|
<div id="zier3"></div>
|
||||||
|
<!-- /titel -->
|
||||||
|
<!-- container -->
|
||||||
|
<div id="container">
|
||||||
|
<H3><i>Diese Texte von Kai Raven stehen unter einer Creative-Commons-Lizenz und sind im Original (mit mehr Bildern) unter <A HREF="http://kai.iks-jena.de/bigb">http://kai.iks-jena.de/bigb</A> zu finden</i></H3>
|
||||||
|
<!-- navleiste -->
|
||||||
|
<div id="navmenu">
|
||||||
|
<div id="navkopf">seit 1995</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="index.html">no.big.brother</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
(Personal) Firewalls - Paketfilter
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
||||||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
||||||
|
</div></div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Raven Homepage während des Irak-Krieges 2003
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
Die Homepage des Krypto & Privacy Webrings
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
||||||
|
</div>
|
||||||
|
<div class="navtext">
|
||||||
|
E-Mail & IM Adressen, GnuPG & OpenSSH-Keys, Fax
|
||||||
|
</div>
|
||||||
|
<div class="navlink">
|
||||||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
||||||
|
</div>
|
||||||
|
<div id="navfuss">
|
||||||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
||||||
|
<div id="paypal">
|
||||||
|
<input type="hidden" name="cmd" value="_xclick" />
|
||||||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
||||||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
||||||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
||||||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
||||||
|
<input type="hidden" name="currency_code" value="EUR" />
|
||||||
|
<input type="hidden" name="tax" value="0" />
|
||||||
|
<input type="hidden" name="lc" value="DE" />
|
||||||
|
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
|
||||||
|
</div>
|
||||||
|
</form>
|
||||||
|
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /navmenu -->
|
||||||
|
<!-- inhalt -->
|
||||||
|
<div id="inhalt">
|
||||||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother - Inhalt<!-- /seitentitel -->
|
||||||
|
</div>
|
||||||
|
<!-- kern -->
|
||||||
|
<div id="inhaltkern">
|
||||||
|
<!-- edit -->
|
||||||
|
|
||||||
|
<div class="zen-nobigb">
|
||||||
|
<img src="http://kai.iks-jena.de/bilder/orwell.png" width="131" height="180" alt="Porträt G. Orwell" style="float: right; margin-left: 20px; " /><a id="geheim"></a>
|
||||||
|
Diese Seiten sind George Orwell gewidmet<br /><br /><br />
|
||||||
|
Tools und Informationen zur Durchsetzung <span class="r">des <a href="http://kai.iks-jena.de/law/infoselbst.html" class="r">Rechts auf informationelle Selbstbestimmung</a></span>, freien Meinungsäußerung & Kommunikation, Veschlüsselung, Anonymität und digitalem Widerstand</div>
|
||||||
|
|
||||||
|
<br style="clear: both; " />
|
||||||
|
<div class="zen-nobigb">
|
||||||
|
<div class="kontakttitel">no. 1</div>
|
||||||
|
<div class="kontaktbox">
|
||||||
|
<a href="big1.html#top">Anonymes E-Mail and Usenet Posting</a><br />
|
||||||
|
<a href="big1.html#a2">Remailer Programme</a><br />
|
||||||
|
<a href="http://kai.iks-jena.de/linux/mixlinux.html">Mixmaster Remailen unter Linux</a><br />
|
||||||
|
<a href="big1.html#a3">Anonymes WWW Browsing</a><br />
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />
|
||||||
|
<a href="big1.html#a4">Informationen und Dokumente zu<br />
|
||||||
|
Daten- und Informationsaustauschdiensten</a><br />
|
||||||
|
<a href="big1.html#a5">Anonyme / Verschlüsselnde<br />Daten- und Informationsaustauschdienste</a><br />
|
||||||
|
<a href="big1.html#a6">Freie Daten-Oasen</a><br />
|
||||||
|
<a href="big1.html#a7">Proxytools und -programme</a><br />
|
||||||
|
<a href="big1.html#a8">Browser und Server Tests</a><br />
|
||||||
|
<a href="big1.html#a9">"Freie" NNTP Newsserver</a>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<div class="zen-nobigb">
|
||||||
|
<div class="kontakttitel">no. 2</div>
|
||||||
|
<div class="kontaktbox">
|
||||||
|
<a href="big2.html#a1">Kryptographische Programme</a><br />
|
||||||
|
<a href="big2.html#a2">Kryptographische Algorithmen</a><br />
|
||||||
|
<a href="big2.html#a4">Steganographische Programme</a><br />
|
||||||
|
<a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a><br />
|
||||||
|
<a href="big2.html#a4a">Informationen zu Kryptographie und Steganographie</a><br />
|
||||||
|
<a href="big2.html#a4b">Digitale Signaturen und Zertifikate</a><br />
|
||||||
|
<a href="big2.html#a5">File Wiping und Security Tools</a><br />
|
||||||
|
<a href="big2.html#a6">Paketfilter (PFWs) und Intrusion Detection</a><br />
|
||||||
|
<a href="big2.html#a7">Anti-Spyware</a>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<div class="zen-nobigb">
|
||||||
|
<div class="kontakttitel">no. 3</div>
|
||||||
|
<div class="kontaktbox">
|
||||||
|
<a href="big3.html#a1">Organisationen / Initiativen / Kampagnen</a><br />
|
||||||
|
<a href="big3.html#a2">FAQs und Anleitungen</a><br />
|
||||||
|
<a href="big3.html#a11">Deutsch- und englischsprachige Newsgroups</a><br />
|
||||||
|
<a href="big3.html#a12">Mailinglisten / Newsletter / RSS Feeds</a><br />
|
||||||
|
<a href="big3.html#a13">Literatur</a>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<div class="zen-nobigb">
|
||||||
|
<div class="kontakttitel">no. 4</div>
|
||||||
|
<div class="kontaktbox">
|
||||||
|
<a href="big4.html#a3">Zensur und Informationsfreiheit</a><br />
|
||||||
|
<a href="big4.html#a4">Überwachung durch Geheimdienste / Polizei / Data Mining</a><br />
|
||||||
|
<a href="big4.html#a5">Video-/CCTV- und Satelliten-Überwachung</a><br />
|
||||||
|
<a href="big4.html#a5a">Überwachung per Biometrie und DNA-Analyse</a><br />
|
||||||
|
<a href="big4.html#a5b">Überwachung per Funk / RFID</a><br />
|
||||||
|
<a href="big4.html#a5c">Überwachung am Arbeitsplatz</a><br />
|
||||||
|
<a href="big4.html#a6">Micro, Organic & Unmanned Air Vehicles / Smart Dust</a><br />
|
||||||
|
<a href="http://kai.iks-jena.de/bigb/mav.html">Galerie: Unbemannte Flugmaschinen für Kampf & Überwachung</a><br />
|
||||||
|
<a href="big4.html#a7">Projekte und Texte zu Anonymität</a><br />
|
||||||
|
<a href="big4.html#a8">Daten- Informations- und Privatsphäreschutz</a><br />
|
||||||
|
<a href="big4.html#a9">Datensicherheit</a>
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<div id="ringbox">
|
||||||
|
<div id="ringlogo">
|
||||||
|
<img src="http://kai.iks-jena.de/bilder/ring.png" width="132" height="50" alt="Ringlogo Bild" />
|
||||||
|
</div>
|
||||||
|
<div id="ringtext">
|
||||||
|
Diese Website ist Mitglied im<br />
|
||||||
|
Krypto & Privacy Ring und wurde von<br />
|
||||||
|
<a href="http://kai.iks-jena.de/misc/junk.html" class="weiss">Kai Raven</a> eingerichtet.<br />
|
||||||
|
Wollen Sie am Webring <a href="http://kai.iks-jena.de/misc/gercrypt.html" class="weiss">teilnehmen</a>?
|
||||||
|
</div>
|
||||||
|
<div id="ringnav">
|
||||||
|
<a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Info">Info</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Vorheriger">vorherige Site</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Nächster">nächste Site</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Alle">Alle Sites</a> | die nächsten <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Zeige&nextn=5">5</a> - <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Zeige&nextn=10" >10</a> - <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&knopf=Zeige&nextn=15">15</a> Sites
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
|
||||||
|
|
||||||
|
<!-- /edit -->
|
||||||
|
</div>
|
||||||
|
<!-- /kern -->
|
||||||
|
<div class="inhaltstitel">
|
||||||
|
</div>
|
||||||
|
</div>
|
||||||
|
<!-- /inhalt -->
|
||||||
|
</div>
|
||||||
|
<!-- /container -->
|
||||||
|
<!-- footer -->
|
||||||
|
<div id="footer">
|
||||||
|
<div id="smallbuttons">
|
||||||
|
<span id="footertext">
|
||||||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
||||||
|
<!-- /footer -->
|
||||||
|
</body>
|
||||||
|
</html>
|
999
v1.0/ausLese/raven/raven.css
Normal file
|
@ -0,0 +1,999 @@
|
||||||
|
/*
|
||||||
|
CCS by Kai Raven
|
||||||
|
http://kai.iks-jena.de/
|
||||||
|
Open Content License
|
||||||
|
*/
|
||||||
|
|
||||||
|
/* Standard Body */
|
||||||
|
|
||||||
|
body,html {
|
||||||
|
/*background-color: #CCCC99;*/
|
||||||
|
background-color: #9F9F50;
|
||||||
|
color: #000000;
|
||||||
|
margin: 0px;
|
||||||
|
padding: 0px;
|
||||||
|
border-width: 0px;
|
||||||
|
/*font-family: Arial, Helvetica, Verdana, "Andale Mono", sans-serif;*/
|
||||||
|
font-family: sans-serif, serif;
|
||||||
|
font-size: 101%;
|
||||||
|
}
|
||||||
|
|
||||||
|
form {
|
||||||
|
margin-top: 0px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Standard Linkfarben */
|
||||||
|
|
||||||
|
a:link {
|
||||||
|
color: #0000cc;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
a:visited {
|
||||||
|
color: #0000cc;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
a:hover {
|
||||||
|
color: #000066;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
a:active {
|
||||||
|
color: #ffffff;
|
||||||
|
background-color: #0000cc;
|
||||||
|
padding-top: 2px;
|
||||||
|
padding-bottom: 2px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Andere Linkfarben */
|
||||||
|
|
||||||
|
a.weiss {
|
||||||
|
color : #FFFFFF;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
a.schwarz {
|
||||||
|
color : #000000;
|
||||||
|
background-color: transparent;
|
||||||
|
}
|
||||||
|
/* Standard Listen Typen */
|
||||||
|
li {
|
||||||
|
margin-top: 10px;
|
||||||
|
margin-bottom: 10px;
|
||||||
|
}
|
||||||
|
li.noli {
|
||||||
|
list-style-type: none;
|
||||||
|
}
|
||||||
|
|
||||||
|
ul {
|
||||||
|
list-style-type: square;
|
||||||
|
}
|
||||||
|
ol {
|
||||||
|
list-style-type: decimal;
|
||||||
|
}
|
||||||
|
ol.alow {
|
||||||
|
list-style-type: lower-alpha;
|
||||||
|
}
|
||||||
|
ol.aup {
|
||||||
|
list-style-type: upper-alpha;
|
||||||
|
}
|
||||||
|
ul.kreis {
|
||||||
|
list-style-type: disc;
|
||||||
|
}
|
||||||
|
dt {
|
||||||
|
font-weight: bold;
|
||||||
|
margin-bottom: 10px;
|
||||||
|
margin-top: 10px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Bilder */
|
||||||
|
img {
|
||||||
|
border-width: 0px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.imgcom-l {
|
||||||
|
float: left;
|
||||||
|
margin-right: 20px;
|
||||||
|
margin-bottom: 10px;
|
||||||
|
vertical-align: top;
|
||||||
|
}
|
||||||
|
|
||||||
|
.imgcom-r {
|
||||||
|
float: right;
|
||||||
|
margin-left: 20px;
|
||||||
|
margin-bottom: 15px;
|
||||||
|
vertical-align: top;
|
||||||
|
}
|
||||||
|
|
||||||
|
.imgabs {
|
||||||
|
margin-bottom: 20px;
|
||||||
|
margin-top: 20px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* hochgestellt */
|
||||||
|
.hoch {
|
||||||
|
vertical-align: super;
|
||||||
|
font-size: 0.8em;
|
||||||
|
margin-left: 1px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* HR */
|
||||||
|
|
||||||
|
hr {
|
||||||
|
width: 100%;
|
||||||
|
height: 1px;
|
||||||
|
text-align: center;
|
||||||
|
background-color: #003300;
|
||||||
|
color: #000000;
|
||||||
|
border: 0px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Listung mit Absatz */
|
||||||
|
|
||||||
|
ul.ab {
|
||||||
|
margin-bottom: 10px;
|
||||||
|
}
|
||||||
|
.ab {
|
||||||
|
margin-top: 10px;
|
||||||
|
margin-bottom: 10px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Überschrift */
|
||||||
|
|
||||||
|
.us1,.us2,.us3,.us4,.us5,.us6,.nbb1,.nbb2 {
|
||||||
|
font-weight: bold;
|
||||||
|
font-style: normal;
|
||||||
|
margin-top: 20px;
|
||||||
|
margin-bottom: 10px;
|
||||||
|
}
|
||||||
|
.us1 {
|
||||||
|
font-size: 1.9em;
|
||||||
|
}
|
||||||
|
.us2 {
|
||||||
|
font-size: 1.5em;
|
||||||
|
}
|
||||||
|
.us3 {
|
||||||
|
font-size: 1.2em;
|
||||||
|
}
|
||||||
|
.us4 {
|
||||||
|
font-size: 1.1em;
|
||||||
|
}
|
||||||
|
.us5,.nbb1 {
|
||||||
|
font-size: 1.0em;
|
||||||
|
}
|
||||||
|
.us6,.nbb2 {
|
||||||
|
font-size: 0.9em;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Tabellen */
|
||||||
|
|
||||||
|
table {
|
||||||
|
table-layout: fixed;
|
||||||
|
border-collapse: collapse;
|
||||||
|
}
|
||||||
|
|
||||||
|
td {
|
||||||
|
vertical-align: top;
|
||||||
|
}
|
||||||
|
|
||||||
|
caption {
|
||||||
|
caption-side: top;
|
||||||
|
text-align: left;
|
||||||
|
font-weight: bold;
|
||||||
|
padding-bottom: 5px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.table {
|
||||||
|
display: table;
|
||||||
|
/* border: 1px solid #000000; */
|
||||||
|
}
|
||||||
|
.intable {
|
||||||
|
display: inline-table;
|
||||||
|
}
|
||||||
|
.trow {
|
||||||
|
display: table-row;
|
||||||
|
}
|
||||||
|
.tbody {
|
||||||
|
display: table-row-group;
|
||||||
|
}
|
||||||
|
.tkopf {
|
||||||
|
display: table-header-group;
|
||||||
|
}
|
||||||
|
.tfoot {
|
||||||
|
display: table-footer-group;
|
||||||
|
}
|
||||||
|
.tcol {
|
||||||
|
display: table-column;
|
||||||
|
}
|
||||||
|
.tcell {
|
||||||
|
display: table-cell;
|
||||||
|
border: 1px solid #000000;
|
||||||
|
}
|
||||||
|
.tus {
|
||||||
|
display: table-caption;
|
||||||
|
font-weight: bold;
|
||||||
|
}
|
||||||
|
|
||||||
|
.einzug {
|
||||||
|
margin-left: 20px;
|
||||||
|
}
|
||||||
|
.padsc {
|
||||||
|
padding : 5px;
|
||||||
|
color : #000000;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Abstand*/
|
||||||
|
|
||||||
|
.padw {
|
||||||
|
padding : 5px;
|
||||||
|
color : #FFFFFF;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Abstand*/
|
||||||
|
|
||||||
|
/* Begin Farben */
|
||||||
|
|
||||||
|
.blau {
|
||||||
|
color:#0000CE;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Blau*/
|
||||||
|
.braun {
|
||||||
|
color: #663300;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Braun*/
|
||||||
|
.rot {
|
||||||
|
color:#cc0000;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Rot*/
|
||||||
|
.gruen {
|
||||||
|
color:#008020;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Grün*/
|
||||||
|
.g {
|
||||||
|
color:#336633;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*DunkelGrün*/
|
||||||
|
.ng {
|
||||||
|
color:#00c700;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Neongrün*/
|
||||||
|
.p {
|
||||||
|
color:#ff00ff;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Magic Pink*/
|
||||||
|
.go {
|
||||||
|
color:#BFBF00;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Gold*/
|
||||||
|
.w {
|
||||||
|
color:#ffffff;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Weiss*/
|
||||||
|
.sc {
|
||||||
|
color:#000000;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Schwarz*/
|
||||||
|
.y {
|
||||||
|
color:#ffff00;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Gelb*/
|
||||||
|
.dgr {
|
||||||
|
color:#363636;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Dunkelgrau*/
|
||||||
|
.gr {
|
||||||
|
color: #999999;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Hellgrau*/
|
||||||
|
.k {
|
||||||
|
color:#ff6600;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Ziegelrot*/
|
||||||
|
|
||||||
|
.fw {
|
||||||
|
color:#ffffff;
|
||||||
|
background-color: transparent;
|
||||||
|
font-weight:bold;
|
||||||
|
} /*Weiss-fett*/
|
||||||
|
.fb {
|
||||||
|
color:#000000;
|
||||||
|
background-color: transparent;
|
||||||
|
font-weight:bold;
|
||||||
|
} /*Schwarz-fett*/
|
||||||
|
.fr {
|
||||||
|
color:#BF0000;
|
||||||
|
background-color: transparent;
|
||||||
|
font-weight:bold;
|
||||||
|
} /*Rot-fett*/
|
||||||
|
.grh {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#cccccc;
|
||||||
|
} /*Hintergrund grau*/
|
||||||
|
.dh {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#383838;
|
||||||
|
} /*Hintergrund dunkelgrau*/
|
||||||
|
.o {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#ffcc99;
|
||||||
|
} /*Hintergrund ocker*/
|
||||||
|
.wh {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#ffffff;
|
||||||
|
} /*Hintergrund weiss*/
|
||||||
|
.rh {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#BF0000;
|
||||||
|
} /*Hintergrund Rot*/
|
||||||
|
.bh {
|
||||||
|
color: #000000;
|
||||||
|
background-color:#e6eced;
|
||||||
|
} /*Hintergrund hellblau*/
|
||||||
|
|
||||||
|
/* End Farben */
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
.color {
|
||||||
|
background-color: #c0c0c0;
|
||||||
|
color: #000000;
|
||||||
|
} /*graue Zelle, schwarzer Font*/
|
||||||
|
.ws {
|
||||||
|
background-color: #ffffff;
|
||||||
|
color:#000000;
|
||||||
|
font-weight:bold;
|
||||||
|
text-align:center;
|
||||||
|
} /*weiße Zelle, schwarzer Font*/
|
||||||
|
.sw {
|
||||||
|
background-color: #000000;
|
||||||
|
color: #ffffff;
|
||||||
|
font-weight: bold;
|
||||||
|
text-align:center;
|
||||||
|
} /*schwarze Zelle, weißer Font*/
|
||||||
|
.scc {
|
||||||
|
text-align:center;
|
||||||
|
color:black;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Font zentriert, schwarz*/
|
||||||
|
.schg {
|
||||||
|
text-align: center;
|
||||||
|
color: #999999;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Font zentriert, hellgrau*/
|
||||||
|
.scdg {
|
||||||
|
text-align: center;
|
||||||
|
color: #666666;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Font zentriert, dunkelgrau*/
|
||||||
|
.scr {
|
||||||
|
text-align: right;
|
||||||
|
color: #000000;
|
||||||
|
background-color: transparent;
|
||||||
|
} /*Font rechtsbündig, schwarz*/
|
||||||
|
.bo, .b, sup {
|
||||||
|
font-weight: bold;
|
||||||
|
} /*Font fett*/
|
||||||
|
.u {
|
||||||
|
text-decoration: underline;
|
||||||
|
} /*unterstrichen*/
|
||||||
|
.i {
|
||||||
|
font-style : italic;
|
||||||
|
} /*invers*/
|
||||||
|
.m {
|
||||||
|
font-size: medium;
|
||||||
|
} /*Font mittel*/
|
||||||
|
.l {
|
||||||
|
font-size: large;
|
||||||
|
} /*Font gross*/
|
||||||
|
.sm {
|
||||||
|
font-size: 0.9em;
|
||||||
|
} /*Font klein*/
|
||||||
|
.ssm {
|
||||||
|
font-size: xx-small;
|
||||||
|
} /*Font sehr klein*/
|
||||||
|
.x {
|
||||||
|
font-size: x-large;
|
||||||
|
} /*Font sehr gross*/
|
||||||
|
.smcap {
|
||||||
|
font-variant: small-caps;
|
||||||
|
} /* kleine Grossbuchstaben */
|
||||||
|
.un {
|
||||||
|
text-decoration: underline;
|
||||||
|
} /*unterstrichen*/
|
||||||
|
.zen {
|
||||||
|
text-align: center;
|
||||||
|
} /* zentriert */
|
||||||
|
.block {
|
||||||
|
text-align : justify;
|
||||||
|
} /* Blocksatz */
|
||||||
|
.rechts {
|
||||||
|
text-align: right;
|
||||||
|
} /* rechtsbündig */
|
||||||
|
.links {
|
||||||
|
text-align: left;
|
||||||
|
} /* linksbündig */
|
||||||
|
.top {
|
||||||
|
vertical-align: top;
|
||||||
|
} /* obenbündig */
|
||||||
|
.ra {
|
||||||
|
border-style: ridge;
|
||||||
|
border-color: #CCCCCC;
|
||||||
|
border-width: 3pt;
|
||||||
|
} /*Rahmen dünn-grau*/
|
||||||
|
.rablack {
|
||||||
|
border-style: solid;
|
||||||
|
border-color: #000000;
|
||||||
|
border-width: 1px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.date {
|
||||||
|
background : Silver;
|
||||||
|
font-weight : bold;
|
||||||
|
text-align : right;
|
||||||
|
color : Black;
|
||||||
|
}
|
||||||
|
|
||||||
|
.smblock {
|
||||||
|
font-size: small;
|
||||||
|
text-align: justify;
|
||||||
|
}
|
||||||
|
|
||||||
|
.r {
|
||||||
|
font-weight: bold;
|
||||||
|
color: #000000;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Pre-Normal*/
|
||||||
|
.pre {
|
||||||
|
font-family: sans-serif, serif;
|
||||||
|
font-size: 101%;
|
||||||
|
}
|
||||||
|
|
||||||
|
.mitte {
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
}
|
||||||
|
|
||||||
|
.c-links {
|
||||||
|
clear: left;
|
||||||
|
}
|
||||||
|
.c-rechts {
|
||||||
|
clear: right;
|
||||||
|
}
|
||||||
|
.c-beide {
|
||||||
|
clear: both;
|
||||||
|
}
|
||||||
|
|
||||||
|
.f-links {
|
||||||
|
float: left;
|
||||||
|
}
|
||||||
|
.f-rechts {
|
||||||
|
float: right;
|
||||||
|
}
|
||||||
|
|
||||||
|
.autoblock {
|
||||||
|
display: block;
|
||||||
|
max-width: 100%;
|
||||||
|
overflow: auto;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Titelleiste */
|
||||||
|
|
||||||
|
div#titelbox {
|
||||||
|
padding: 0px;
|
||||||
|
margin: 0px;
|
||||||
|
width: 100%;
|
||||||
|
height: 65px;
|
||||||
|
border-left-width: 0px;
|
||||||
|
border-left-style: none;
|
||||||
|
border-left-color: #330000;
|
||||||
|
border-right-width: 0px;
|
||||||
|
border-right-style: none;
|
||||||
|
border-right-color: #330000;
|
||||||
|
border-top: 3px double #CCCC99;
|
||||||
|
border-bottom: 3px double #330000;
|
||||||
|
background-color: #666633;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#titelcon {
|
||||||
|
border: 0px none transparent;
|
||||||
|
width: 700px;
|
||||||
|
position: absolute; top: 0px; left: 70px;
|
||||||
|
}
|
||||||
|
|
||||||
|
img#titellogo {
|
||||||
|
float: left;
|
||||||
|
margin-left: 45px;
|
||||||
|
padding-top: 10px;
|
||||||
|
padding-bottom: 5px;
|
||||||
|
}
|
||||||
|
|
||||||
|
span#titel {
|
||||||
|
position: absolute; top: 25px; left: 95px;
|
||||||
|
font-size: 1.7em;
|
||||||
|
font-weight: bolder;
|
||||||
|
font-variant: small-caps;
|
||||||
|
word-spacing: 2pt;
|
||||||
|
letter-spacing: 5pt;
|
||||||
|
color: #cdc9a5;
|
||||||
|
}
|
||||||
|
|
||||||
|
.privtitel {
|
||||||
|
color: #cdc9a5;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Zierrahmen */
|
||||||
|
|
||||||
|
div#zier1 {
|
||||||
|
position: absolute; top: 71px; left: 0px;
|
||||||
|
height: 5px;
|
||||||
|
width: 100%;
|
||||||
|
color: #FFFFFF;
|
||||||
|
background-color: #003300;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#zier2 {
|
||||||
|
position: absolute; top: 76px; left: 0px;
|
||||||
|
height: 3px;
|
||||||
|
width: 100%;
|
||||||
|
color: #FFFFCC;
|
||||||
|
background-color: #336633;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#zier3 {
|
||||||
|
position: absolute; top: 79px; left: 0px;
|
||||||
|
height: 1px;
|
||||||
|
width: 100%;
|
||||||
|
color: #FFFFFF;
|
||||||
|
background-color: #000000;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Container für Inhalt und Navleiste*/
|
||||||
|
|
||||||
|
div#container {
|
||||||
|
width: 770px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
margin-top: 30px;
|
||||||
|
margin-bottom: 30px;
|
||||||
|
border: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#galcontainer {
|
||||||
|
width: 780px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
margin-top: 30px;
|
||||||
|
margin-bottom: 0px;
|
||||||
|
border: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Inhalt */
|
||||||
|
|
||||||
|
div#inhalt {
|
||||||
|
padding: 0px;
|
||||||
|
margin-right: 0px;
|
||||||
|
background-color: #CCCC99;
|
||||||
|
margin-top: 0px;
|
||||||
|
margin-left: 0px;
|
||||||
|
margin-bottom: 20px;
|
||||||
|
width: 588px;
|
||||||
|
float: left;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#galinhalt {
|
||||||
|
padding: 0px;
|
||||||
|
margin-right: 0px;
|
||||||
|
background-color: #CCCC99;
|
||||||
|
margin-top: 0px;
|
||||||
|
margin-left: 0px;
|
||||||
|
margin-bottom: 20px;
|
||||||
|
width: 780px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div.inhaltstitel {
|
||||||
|
width: auto;
|
||||||
|
min-height: 14px;
|
||||||
|
padding-left: 20px;
|
||||||
|
padding-top: 3px;
|
||||||
|
padding-bottom: 3px;
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
font-weight: bold;
|
||||||
|
font-size: 0.8em;
|
||||||
|
text-align: left;
|
||||||
|
letter-spacing: 2pt;
|
||||||
|
border: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
div.inhaltstitel a:link {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
}
|
||||||
|
div.inhaltstitel a:visited {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
}
|
||||||
|
div.inhaltstitel a:hover {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #cdc9a5;
|
||||||
|
}
|
||||||
|
div.inhaltstitel a:active {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
}
|
||||||
|
div.inhaltstitel a:focus {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
.tab table {
|
||||||
|
border-spacing: 10px;
|
||||||
|
border: 1px solid #000000;
|
||||||
|
border-collapse: collapse;
|
||||||
|
}
|
||||||
|
.tab td,th {
|
||||||
|
border: 1px solid #000000;
|
||||||
|
padding: 5px;
|
||||||
|
vertical-align: top;
|
||||||
|
}
|
||||||
|
.tab caption {
|
||||||
|
padding-top: 20px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#inhaltkern {
|
||||||
|
color: #000000;
|
||||||
|
background-color: #FFFFFF;
|
||||||
|
padding-left: 20px;
|
||||||
|
padding-right: 20px;
|
||||||
|
padding-top: 60px;
|
||||||
|
padding-bottom: 60px;
|
||||||
|
line-height: 125%;
|
||||||
|
font-size: 101%;
|
||||||
|
/*border: 1px solid #003300;*/
|
||||||
|
border-left: 2px solid #003300;
|
||||||
|
border-right: 2px solid #003300;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#inhaltkern a:hover {
|
||||||
|
background-color: #e6e6e6;
|
||||||
|
padding-top: 2px;
|
||||||
|
padding-bottom: 2px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Navigationssidebar */
|
||||||
|
|
||||||
|
div#navmenu {
|
||||||
|
float: right;
|
||||||
|
width: 175px;
|
||||||
|
margin-top: 0px;
|
||||||
|
margin-left: 0px;
|
||||||
|
margin-bottom: 20px;
|
||||||
|
margin-right: 0px;
|
||||||
|
padding: 0px;
|
||||||
|
background-color: transparent;
|
||||||
|
color: #000000;
|
||||||
|
vertical-align: top;
|
||||||
|
border-top: 1px solid #000000;
|
||||||
|
border-left: 1px solid #000000;
|
||||||
|
border-right: 1px solid #000000;
|
||||||
|
/* border-bottom: 2px solid #000000; */
|
||||||
|
border-bottom: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#navkopf {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
font-size: 0.8em;
|
||||||
|
font-weight: bold;
|
||||||
|
padding: 2px;
|
||||||
|
letter-spacing: 3pt;
|
||||||
|
text-align: right;
|
||||||
|
border-bottom: 2px solid #000000;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#navfuss {
|
||||||
|
background-color: #003300;
|
||||||
|
color: #e6e6e6;
|
||||||
|
font-size: 0.8em;
|
||||||
|
font-weight: bold;
|
||||||
|
padding-top: 10px;
|
||||||
|
padding-bottom: 15px;
|
||||||
|
padding-left: 3px;
|
||||||
|
padding-right: 5px;
|
||||||
|
letter-spacing: 3pt;
|
||||||
|
text-align: right;
|
||||||
|
border: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#paypal {
|
||||||
|
width: 62px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
}
|
||||||
|
|
||||||
|
img#fuss {
|
||||||
|
float: right;
|
||||||
|
margin-left: 5px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div.navlink {
|
||||||
|
border-bottom-color: #333333;
|
||||||
|
border-width: 0px 0px 1px 0px;
|
||||||
|
border-style: none none solid none;
|
||||||
|
vertical-align: top;
|
||||||
|
padding: 0px;
|
||||||
|
font-weight: bold;
|
||||||
|
font-size: 1.0em;
|
||||||
|
font-variant: small-caps;
|
||||||
|
text-decoration: none;
|
||||||
|
letter-spacing: 1pt;
|
||||||
|
text-align: left;
|
||||||
|
}
|
||||||
|
|
||||||
|
div.navlink a {
|
||||||
|
display: block;
|
||||||
|
margin: 0px;
|
||||||
|
padding-top: 2px;
|
||||||
|
padding-left: 10px;
|
||||||
|
padding-bottom: 2px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div.navlink a:link {
|
||||||
|
background-color: #CCCC99;
|
||||||
|
color: #003300;
|
||||||
|
}
|
||||||
|
div.navlink a:visited {
|
||||||
|
background-color: #CCCC99;
|
||||||
|
color: #003300;
|
||||||
|
}
|
||||||
|
div.navlink a:hover {
|
||||||
|
background-color: #336633;
|
||||||
|
color: #FFFFCC;
|
||||||
|
}
|
||||||
|
div.navlink a:active {
|
||||||
|
background-color: #CC0000;
|
||||||
|
color: #FFFFFF;
|
||||||
|
}
|
||||||
|
div.navlink a:focus {
|
||||||
|
background-color: #336633;
|
||||||
|
color: #FFFFCC;
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
div.navtext {
|
||||||
|
border-bottom-color: #333333;
|
||||||
|
border-width: 0px 0px 1px 0px;
|
||||||
|
border-style: none none solid none;
|
||||||
|
vertical-align: top;
|
||||||
|
padding-top: 3px;
|
||||||
|
padding-left: 20px;
|
||||||
|
padding-bottom: 3px;
|
||||||
|
padding-right: 5px;
|
||||||
|
font-weight: normal;
|
||||||
|
font-size: 0.9em;
|
||||||
|
text-decoration: none;
|
||||||
|
text-align: left;
|
||||||
|
color: #000000;
|
||||||
|
background-color: #CCCB88;
|
||||||
|
}
|
||||||
|
|
||||||
|
.smbutton {
|
||||||
|
margin-top: 5px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#footer {
|
||||||
|
clear: both;
|
||||||
|
padding-left: 0px;
|
||||||
|
padding-right: 0px;
|
||||||
|
padding-top: 3px;
|
||||||
|
padding-bottom: 4px;
|
||||||
|
margin-top: 0px;
|
||||||
|
margin-bottom: 5px;
|
||||||
|
margin-left: 0px;
|
||||||
|
margin-right: 0px;
|
||||||
|
color: #cdc9a5;
|
||||||
|
width: 100%;
|
||||||
|
border-left-width: 0px;
|
||||||
|
border-left-style: none;
|
||||||
|
border-left-color: #330000;
|
||||||
|
border-right-width: 0px;
|
||||||
|
border-right-style: none;
|
||||||
|
border-right-color: #330000;
|
||||||
|
border-top: 3px double #330000;
|
||||||
|
border-bottom: 3px double #330000;
|
||||||
|
background-color: #666633;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Leiste Small Buttons*/
|
||||||
|
|
||||||
|
#footertext {
|
||||||
|
margin-right: 5px;
|
||||||
|
float: left;
|
||||||
|
}
|
||||||
|
|
||||||
|
#footertext img {
|
||||||
|
width: 80px;
|
||||||
|
height: 15px;
|
||||||
|
}
|
||||||
|
|
||||||
|
div#smallbuttons {
|
||||||
|
height: auto;
|
||||||
|
margin-top: 5px;
|
||||||
|
width: 770px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
border: 0px none transparent;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Zitatbox */
|
||||||
|
|
||||||
|
.zitat {
|
||||||
|
padding: 15px;
|
||||||
|
margin-top: 20px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
margin-bottom: 20px;
|
||||||
|
color: #000000;
|
||||||
|
background-color: #F2F6F2;
|
||||||
|
border-width: 1px;
|
||||||
|
border-style: solid;
|
||||||
|
border-color: #CCCCCC;
|
||||||
|
width: 90%;
|
||||||
|
}
|
||||||
|
|
||||||
|
.spalte {
|
||||||
|
width: 48%;
|
||||||
|
height: auto;
|
||||||
|
color: #000000;
|
||||||
|
background-color: transparent;
|
||||||
|
vertical-align: top;
|
||||||
|
border-width: 0px;
|
||||||
|
border-style: none;
|
||||||
|
padding: 0px;
|
||||||
|
margin: 0px;
|
||||||
|
text-align: left;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Seitennavigation */
|
||||||
|
|
||||||
|
p#nav {
|
||||||
|
margin-top: 30px;
|
||||||
|
text-align: center;
|
||||||
|
}
|
||||||
|
|
||||||
|
.zen-kontakt {
|
||||||
|
margin-top: 30px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
width: 87%;
|
||||||
|
}
|
||||||
|
|
||||||
|
.zen-nobigb {
|
||||||
|
margin-top: 30px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
width: 87%;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Kontakttitel */
|
||||||
|
|
||||||
|
.kontakttitel {
|
||||||
|
width: 60%;
|
||||||
|
padding: 2px 2px 2px 30px;
|
||||||
|
margin-top: 6%;
|
||||||
|
background-color: #003300;
|
||||||
|
color: #ffffff;
|
||||||
|
font-weight: bold;
|
||||||
|
text-align: left;
|
||||||
|
border-left: 2px solid #000000;
|
||||||
|
border-top: 2px solid #000000;
|
||||||
|
border-right: 2px solid #000000;
|
||||||
|
font-variant: small-caps;
|
||||||
|
font-size: 1.1em;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Kontaktbox */
|
||||||
|
|
||||||
|
.kontaktbox {
|
||||||
|
height: auto;
|
||||||
|
padding: 10px 30px 10px 30px;
|
||||||
|
margin: 0px;
|
||||||
|
border-left: 1px solid #003300;
|
||||||
|
border-right: 1px solid #003300;
|
||||||
|
border-top: 1px solid #003300;
|
||||||
|
border-bottom: 1px solid #003300;
|
||||||
|
color: #000000;
|
||||||
|
background-color: #F2F6F2;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* RSS,GeoURL Button */
|
||||||
|
|
||||||
|
.knopf1 {
|
||||||
|
font-weight: bold;
|
||||||
|
text-decoration: none;
|
||||||
|
color: #000000;
|
||||||
|
background-color: #cccc99;
|
||||||
|
border: 1px solid #000000;
|
||||||
|
padding: 0px 3px 0px 3px;
|
||||||
|
margin: 0px;
|
||||||
|
}
|
||||||
|
|
||||||
|
.knopf2 {
|
||||||
|
font-weight: normal;
|
||||||
|
font-size: 0.8em;
|
||||||
|
text-decoration: none;
|
||||||
|
color: #000000;
|
||||||
|
background-color: #cccc99;
|
||||||
|
border: 1px solid #999966;
|
||||||
|
padding: 0px 3px 0px 3px;
|
||||||
|
margin: 0px;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* NBB Ueberschriften */
|
||||||
|
|
||||||
|
.nbb1 {
|
||||||
|
border-bottom-color: #336633;
|
||||||
|
border-width: 0px 0px 1px 0px;
|
||||||
|
border-style: none none solid none;
|
||||||
|
color: #363636;
|
||||||
|
padding: 0px 0px 4px 0px;
|
||||||
|
text-transform: uppercase;
|
||||||
|
text-decoration: none;
|
||||||
|
letter-spacing: 1pt;
|
||||||
|
}
|
||||||
|
|
||||||
|
.nbb2 {
|
||||||
|
border-bottom-color: #336633;
|
||||||
|
border-width: 0px 0px 1px 0px;
|
||||||
|
border-style: none none solid none;
|
||||||
|
color: #363636;
|
||||||
|
padding: 0px 0px 4px 0px;
|
||||||
|
text-transform: uppercase;
|
||||||
|
text-decoration: none;
|
||||||
|
letter-spacing: 1pt;
|
||||||
|
}
|
||||||
|
|
||||||
|
/* Webring-Box */
|
||||||
|
|
||||||
|
#ringbox {
|
||||||
|
background-color: #000000;
|
||||||
|
color: #CCCCCC;
|
||||||
|
height: auto;
|
||||||
|
padding: 3px;
|
||||||
|
width: 470px;
|
||||||
|
font-weight: bold;
|
||||||
|
margin-top: 30px;
|
||||||
|
margin-left: auto;
|
||||||
|
margin-right: auto;
|
||||||
|
}
|
||||||
|
|
||||||
|
#ringlogo {
|
||||||
|
margin: 10px 10px 10px 10px;
|
||||||
|
float: left;
|
||||||
|
}
|
||||||
|
|
||||||
|
#ringtext {
|
||||||
|
min-height: 67px;
|
||||||
|
/*overflow: auto; */
|
||||||
|
padding-top: 5px;
|
||||||
|
}
|
||||||
|
|
||||||
|
#ringnav {
|
||||||
|
background-color: #CCCCCC;
|
||||||
|
color: #000000;
|
||||||
|
font-weight: normal;
|
||||||
|
height: auto;
|
||||||
|
padding: 5px;
|
||||||
|
margin-top: 3px;
|
||||||
|
width: 460px;
|
||||||
|
text-align: center;
|
||||||
|
}
|
||||||
|
|
||||||
|
.wall {
|
||||||
|
border: 1px solid #000000;
|
||||||
|
width: 580px;
|
||||||
|
height: 435px;
|
||||||
|
margin-top: 10px;
|
||||||
|
}
|
||||||
|
.border1 {
|
||||||
|
border: 1px solid #000000;
|
||||||
|
}
|
BIN
v1.0/ausLese/raven/ravenlogo.png
Normal file
After Width: | Height: | Size: 2.6 KiB |
BIN
v1.0/ausLese/raven/rfidtrack.jpg
Normal file
After Width: | Height: | Size: 20 KiB |
BIN
v1.0/ausLese/raven/scplayers.jpg
Normal file
After Width: | Height: | Size: 13 KiB |
BIN
v1.0/ausLese/raven/videoueb_din.png
Normal file
After Width: | Height: | Size: 17 KiB |
172
v1.0/ausLese/rundum.html
Normal file
|
@ -0,0 +1,172 @@
|
||||||
|
<html><head><title>rundum sicher</title>
|
||||||
|
<LINK REL="stylesheet" HREF="../doku/gpg_main.css">
|
||||||
|
|
||||||
|
<META NAME="description" CONTENT="rundum sicher">
|
||||||
|
<META NAME="keywords" CONTENT="rundum sicher">
|
||||||
|
<META NAME="resource-type" CONTENT="document">
|
||||||
|
<META NAME="distribution" CONTENT="global">
|
||||||
|
|
||||||
|
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
|
||||||
|
<META HTTP-EQUIV="Content-Style-Type" CONTENT="text/css">
|
||||||
|
</head>
|
||||||
|
|
||||||
|
<body>
|
||||||
|
<table>
|
||||||
|
<tr>
|
||||||
|
<td>
|
||||||
|
<p>Dieser Text stammt von <a href="http://www.citycrimecontrol.net/texte/rundum.html">Christian Vähling</a>. Danke!</p><br>
|
||||||
|
<font size="-1" face="Arial, Helvetica, sans-serif">Christian Vähling
|
||||||
|
(city.crime.control):</font> <br>
|
||||||
|
<font size="+2" face="Arial, Helvetica, sans-serif"><b>Rundum sicher</b></font><font size="+2"><br>
|
||||||
|
</font><font face="Arial, Helvetica, sans-serif">Einige Vorstellungen
|
||||||
|
und Mythen aus der Sicherheitspolitik</font>
|
||||||
|
<p> <font size="-2" face="Arial, Helvetica, sans-serif"> <i>(Dieser Text
|
||||||
|
basiert zum Teil auf einem Aufsatz, den der Autor im Rahmen seines Soziologiestudiums
|
||||||
|
geschrieben hat. Der Aufsatz ist über das c³-Büro erhältlich.
|
||||||
|
Kommentare, Verbesserungen etc. sind ausdrücklich erwünscht
|
||||||
|
und ggf. an <a href="mailto:city.crime.control@gmx.de">city.crime.control@gmx.de
|
||||||
|
</a> zu richten.)</i></font></p>
|
||||||
|
<p>
|
||||||
|
<font size="-1" face="Arial, Helvetica, sans-serif"> Videoüberwachung ist ein großes Übel; die mit ihr verbundenen hohen Risiken und der geringe Nutzwert sprechen für sich selber und wiegen schwerer als jedes Argument für sie. Aber zumindest das öffentlich zugängliche Bild ist eins von breiter Befürwortung gegenüber einer nicht so breiten, wenn auch engagierten Kritik. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die totale Überwachung wird vielerseits gar nicht als so schlimm gesehen, sondern eher positiv besetzt. Die Kontrolle wird als Notwendigkeit verharmlost, Sicherheit wird als Grundbedürfnis vorausgesetzt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die üblichen Kritikpunkte (Totalitarismusgefahr, Kriminalisierung unerwünschter Verhaltensweisen, Datenschutz, kriminalistische Bedeutungslosigkeit) sind allgemein zugänglich und werden mehr oder weniger viel diskutiert (das letzte eher weniger, das vorletzte eher mehr). Die Datenschutzfrage läßt sich dabei noch am leichtesten zerstreuen: man müsse halt gewährleisten, daß die Bilder nicht aufgezeichnet werden, ihre Verwertung kontrolliert wird etc. - technische Lösungen für nur-mehr-technische Probleme. Schwerer das Argument, daß Videoüberwachung nichts bringt. Kriminalität verlagert sich eher als daß sie schwindet. Das ist empirisch nachweisbar und technisch höchstens durch Allgegenwart zu lösen. Deshalb wird im Allgemeinen bei dem Thema die Ebene gewechselt und von "subjektiver Sicherheit" geredet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Befürwortung der Videoüberwachung in der Bevölkerung stützt sich, wie's scheint, zum einen auf Aspekte des Sicherheitsgefühls, nämlich das Mißtrauen gegenüber bestimmten Räumen ("Kriminalitätsbrennpunkten"), zum anderen wohl auf dem Vertrauen in die demokratischen Instanzen (was mit sich bringt, daß der Totalitarismusvorwurf nicht wirkt, weil er unplausibel erscheint). Ferner fällt ins Gewicht, daß überhaupt etwas von offizieller Seite zum Thema Sicherheit getan wird (egal was). Die spielerische Normalisierung (Entdämonisierung) des Überwachungsgedanken (Big Brother, Webcams) wird auch oft genannt, als Anzeichen der Identifikation mit den Überwachern bzw. der freiwilligen Auslieferung. (Big Brother kokettiert zumindest mit Überwachungs- also Kontrollphantasien, auch wenn das Konzept der Sendung wohl eher auf Voyeurismus und Geldgier basiert.)
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Irgendwo entlang dieser Argumente muß sich die Antwort auf die Frage finden: warum ist die Videoüberwachung trotz ihrer offensichtlichen Mängel so beliebt? Für die politische Arbeit ist diese Frage auf zweierlei Weise wichtig, in Bezug auf die Legitimierung der Kritik und in Bezug auf mögliche Ansatzpunkte für politische Aktionen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>1. Geborgenheit durch Einschließen</b>
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Ein erschreckendes Symptom der Kontrollgesellschaft ist die Überwachung von Spielplätzen und Kindergärten durch Eltern. Dabei ist es nicht mal der unpersönliche Staat, der das veranlaßt, und die Zwecke, denen das dient, sind nachvollziehbar und gewissermaßen sogar recht edel. Das macht es jedoch nicht besser, eher schlimmer. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">In einer ZDF-Dokumentation über Videoüberwachung bringt eine Mutter es ziemlich gut auf den Punkt, wenn sie sagt, es ginge nicht darum, in die Privatsphäre der Kindergärtnerinnen einzudringen, sondern darum, die eigene Privatsphäre zu behaupten. Die der Eltern, wohlgemerkt, unter die das Wohlergehen der Kinder fällt. Was die davon halten, steht nicht zur Debatte. Kinder haben keine Privatsphäre außer der elterlichen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Als Vorteil der Kinderüberwachung wird gesehen, daß die Eltern auf diese Weise Einblick in die Interessen ihrer Kinder kriegen und sich abends mit ihnen darüber unterhalten können, was sie den Tag über getan haben. Mal abgesehen davon, daß es ein Armutszeugnis für die Eltern ist, nur so erfahren zu können, was ihre Kinder interessiert: was sollen die Kinder mit Eltern, die sich als ihre "großen Brüder" (die Doppeldeutigkeit ist verführerisch) ausgeben, indem sie ihnen das Recht auf Privatheit absprechen? </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es wird angenommen, daß es im Interesse der Kinder sei, wenn ihre Eltern alles über sie wissen. Grundlage dafür ist der Glaube, daß das Interesse der Eltern auch das der Kinder sei, oder: daß die Eltern auf der Seite der Kinder seien, wissen was gut für sie ist etc. Kurz: Daß die Kinder keinen Grund der Welt haben, sich gegen die Überwachung der Eltern zu verwehren - es sei denn, sie hätten etwas zu verbergen. (Woher nehmen diese Leute bloß diese Idealvorstellung von Eltern/Kinder-Verhältnissen? Lesen die keine Zeitung?) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es gibt in diesem Zusammenhang zwei Dinge, die Kinder brauchen, die aber nicht im Interesse der Eltern sind: 1) Die Möglichkeit einer Distanzierung von den Eltern, und 2) den Kontakt zu elternunabhängigen Milieus. Das eine gibt ihnen die Möglichkeit, sich als freie Individuen zu begreifen, und das andere die Möglichkeit, mit dieser Freiheit etwas anzufangen. Das letzte, was Kinder brauchen, ist Sicherheit rundum, wenn Sicherheit den Ausschluß von gesellschaftlicher Heterogenität bedeutet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der Foucaultsche Begriff des Einschließungsmilieus ist für die Kindheit (zumindest in einer solchen Familie) mehr als angebracht. Die Kindheit ist geprägt durch die Verinnerlichung eines umfassenden Regelwerks und einer strengen Hierarchie, in der es vordergründig nicht um Unterdrückung geht, sondern um Geborgenheit. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Umgedacht auf die öffentlichen Institutionen, die die Elternrolle übernehmen und die Öffentlichkeit überwachen wollen, bedeutet dies: was hier geschaffen wird, ist nicht Sicherheit, also ein Milieu ohne Gefahren (was angesichts der gesellschaftlichen Risikopotentiale eh nicht so einfach geht). Es ist Geborgenheit - ein Milieu ohne Irritation.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Des weiteren ist die Videoüberwachung auch kein Eindringen in die Privatsphäre, sondern vielmehr ihre völlige Verneinung. NIcht nur daß es ja nicht der private Raum ist, der überwacht wird, sondern der öffentliche - wir nutzen ihn auch nicht als privat definierte Menschen, sondern als Angehörige einer wohlbehüteten "großen Familie". </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
|
||||||
|
<br>
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>2. Gefahr benannt, Gefahr gebannt</b>
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Ein interessantes Moment in der aktuellen Sicheheitsdiskussion ist das Konstrukt der "subjektiven Sicherheit". Die Beobachtung, daß das Sicherheitsgefühl der Menschen nicht unbedingt mit der tatsächlichen Kriminalität zusammenhängt, ist nicht neu. Klassisch sind die inzwischen klischeeträchtigen alten Frauen, die sich am meisten fürchten und am wenigsten bedroht sind. <a name="nolsiw"></a></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Auch Wilson und Kelling (1996), die Autoren der <a href="#wilson">"Broken-Windows"-Theorie</a>, wußten das und bauten ihren Ansatz vom "community-oriented policing" teilweise darauf auf - nicht ohne die eigentlich richtige Erkenntnis, daß Menschen, wenn sie sich sicherer fühlen, auch weniger bedroht sind, und daß eine Gegend, in der Menschen sich unbefangen auf der Straße bewegen, Straftäter abschreckt, in ihr Gegenteil zu verkehren: so sehen sie den Widerspruch zwischen der unverhältnismäßig hohen Kriminalitätsangst älterer Leute einerseits und ihrer geringen Opferwerdungsrate nicht als Widerspruch, sondern als Kausalzusammenhang: weil sich ältere Menschen mehr fürchten, schützen sie sich mehr, gehen z.B. nicht viel aus, und deswegen werden sie weniger überfallen. (S. 126) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><a name="pdg"></a>Es entsteht der Eindruck, die Befürworter von Kontrollpolitik wollten sich noch nicht so recht von der alten Bedrohungsrhetorik verabschieden. (Das ist verständlich, läßt der Widerspruch zwischen subjektiver und objektiver Sicherheit doch den Schluß zu, daß es reichen würde, subjektive Sicherheit durch kritische Aufklärung über das eigentliche Ausmaß der Unsicherheitsfaktoren zu gewährleisten.) So wird immer wieder die Bedrohung der öffentlichen Ordnung beschworen (vgl. etwa <a href="#gdp">GdP 2000</a>). Diese Bedrohung wird aber immer weniger anhand von Risiken der Opferwerdung (die dem Bedrohungsszenario widersprechen würden, vgl. <a href="#feltes">Feltes 1997</a>, S. 541) und zunehmend anhand von Beeinträchtigungen der allgemeinen Lebensqualität dargestellt. Als Grundlage hierfür reicht die Berufung auf ein diffuses Unbehagen, im Gegensatz zu statistischen Daten, die leichter kritisiert werden könnten und sich nicht so gut vermitteln lassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Auch das diffuse Unbehagen der BürgerInnen läßt sich erheben und benennen. Der Bezug auf subjektive Sicherheit ist also nicht völlig tatsachenunabhängig, es wird nur feiner gesiebt, welche Tatsachen relevant sind und welche nicht. So ist die Feststellung, daß alte Frauen eher selten Opfer von Überfällen werden, weniger relevant als die Tatsache, daß alte Frauen Angst vor Überfällen haben. <a name="enhel"></a></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"> Konstruiert werden Bedrohungsszenarien nicht aus blauem Himmel, sondern unter ausdrücklichem Rückgriff auf vorhandene Ängste. In der Sicherheitsrhetorik sind dies reale Ängste vor verbrecherischen Übergriffen. Dieses Argument läßt sich leicht in den Bereich des Mythischen verbannen. Wenn in Umfragen erhoben wird, wovor sich Menschen fürchten, wird damit keine reale Bedrohung erfragt. Der Kriminologe <a href="#lehne">Werner Lehne</a> (1996) ist solchen Erhebungen gegenüber zu recht mißtrauisch. Ihm zufolge sind es eher allgemeine Angstgefühle, die je nach Art der Frage kanalisiert, projiziert werden. (Etwa Angst vor der Dunkelheit.) Wenn Politiker von Kriminalitätsangst reden, meinen sie damit ein diffuses Unbehagen, das mit Kriminalität nichts zu tun hat, eher mit allgemeiner persönlicher Unsicherheit und einer Irritation, die von Zeichen städtischer Heterogenität ausgeht; der Bezug zur Kriminalität wird erst im nächsten Schritt, der Deutung, hergestellt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">In diesem Licht wird auch deutlich, was mit den "Babylonischen Urängsten" gemeint ist.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wir erinnern uns: in dem vom damaligen Innensenator in Auftrag gegebenen Graffiti-Gutachten ist die Rede von der "babylonischen Urangst, die von den unverständlichen, unbekannten, farbvandalistischen Hieroglyphen an Hauswänden und Zugflanken ausgeht" (zit. nach Zett Nr. 4/99, S. 6) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der Bezug auf den Babylon-Mythos deutet auf drei Aspekte: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es ist eine mythische Vorstellung, hat also nichts mit der Wirklichkeit zu tun. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es ist eine alte Vorstellung - älter als Graffiti. Das heißt, die Angst ist bereits da und wird durch die Irritation der Graffiti nur stimuliert. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es hat etwas mit Sprachverwirrungen zu tun, beziehungsweise Verständnislosigkeit. Deshalb läßt sich der Anblick der Graffiti als Irritation verstehen: Graffiti sind eine soziale Sprache, die von den etablierten abweicht und sie damit in Frage stellt. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="tfarcevol"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das, und nicht die mangelnde gesetzliche Legitimation, löst die Verunsicherung aus bei Menschen, die den Umgang mit Heterogenität nicht gewöhnt sind. Mit den Worten von Angstfachmann <a href="#lovecraft">H.P. Lovecraft</a> (1995, S.7): "Die älteste und stärkste menschliche Gefühlsregung ist die Angst, und die ältste und stärkste Art von Angst ist die Angst vor dem Unbekannten."
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Lovecraft verfolgt den Gedanken dann weiter in Richtung der Entstehung moderner Gruselgeschichten. Vorher entwickelt er aber noch ein Bild der Bedeutung des Mythos als einer Geschichte, die das Unbekannte in der Welt erklärt und dem Stamm/Volk seinen Platz in dieser großen, unheimlichen Welt zuweist. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die mythische Vorstellung ist immer an Rituale gebunden, die den Zusammenhalt des Volkes und die Machtstellung der Priester festigen. Mit dieser Perspektive erhellt sich der Sinn einiger Sicherheitsmaßnahmen: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Beleuchtung von sog. Angsträumen ähnelt der Geisteraustreibung, etwa zu Sylvester. "Geister" sind hier unerwünschte Individuen und Gruppen, .die sich "heidnischen" (=nicht gesegneten) Bräuchen hingeben, etwa Betteln oder herumsitzen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- In Innenstädten, um die es in erster Linie geht, kommt noch der rituelle Akt des Kaufens dazu. Der Fetischcharakter des Geldes ist in anderen Zusammenhängen ausreichend thematisiert worden. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="tieluap"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Der Aspekt der Verhaltenskontrolle, die von Überwachungskameras begünstigt wird, spielt hier eine zentrale Rolle als Ersatz für ethisches Handeln. "Die Kamera ist eine veräußerte Instanz, sie ist das Pendant zum Gewissens- und Werteverlust. Mit diesem Instrument will man nun ersetzen, was innerlich offenbar verlorengegangen ist." (<a href="#pauleit">Pauleit,</a> S. 102) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Webcams und Big Brother erfüllen hier vielleicht ein wenig die Rolle des Satanismus: Bannen der bösen Geister durch Identifikation. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">In diesem Licht können wir die Rhetorik von der subjektiven Sicherheit als Bannen der Angst durch Beschwörung begreifen. Beschwören heißt, einen Dämonen durch Nennung seines Namens herbeirufen (heraufbeschwören, herbeireden) und ihn sich dienbar zu machen. Bannen heißt, ihn aus dem normalen Umfeld heraus in eine bekämpfbare oder harmlose Sphäre zu vertreiben. Etwa, das Böse auf die Sphäre der städtischen Verwahrlosung zu projizieren und diese dann zu bekämpfen. Die Exorzisten können sich oft gar nicht vorstellen, daß diese Verbindung jemandem unplausibel erscheinen könnte. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="kw"> </a> </font><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Vor kurzem erschien im Weser Kurier ein kurzer <a href="#wk">Zeitungsartikel</a>, der die Diskrepanz zwischen Notwendigkeit und gewollter Gefahr illustriert. In Zusammenhang mit der nun doch nicht mehr geplanten Polizeiwache am Bremer Sielwalleck, die angesichts der dort versammelten Drogenszene angedacht, dann aber als nicht zweckmäßig verworfen wurde, wird der polizeiliche Handlungsbedarf gegenüber der Szene wie folgt umrissen: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">"Grund zum Einschreiten, so die Erfahrung des Revierleiters, gebe es allerdings eher selten: ‚Tagsüber sind die Leute sehr friedlich.' Erst gegen Abend werde die Stimmung gereizter: ‚Dann müssen wir auch zu dritt oder viert da durchgehen.' Zu Zwischenfällen komme es aber nicht sehr häufig. Jedoch gibt Schmidt <i>(der Revierleiter-C.V.)</i> zu: ‚Das Sicherheitsgefühl vieler Menschen ist beeinträchtigt.'"</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wodurch ist das Sicherheitsgefühl beeinträchtigt? Durch die bloße Gegenwart der Junkies? Durch die Tatsache, daß abends Polizisten "zu dritt oder viert da durchgehen"? So oder so, es entsteht der Eindruck, als sei das Sicherheitsgefühl nicht der Auslöser für die Polizeipräsenz, sondern eine Rechtfertigung. Es gibt der Polizei einen Grund, auch dann einzuschreiten, wenn eigentlich gar nichts passiert ist. (Ein wenig entsteht der Eindruck, dem Revierleiter sei das auch nicht ganz geheuer...) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn solche Widersprüche auftauchen, müssen wir aufpassen: dann geht es meist um etwas anderes als die Gewährleistung von Sicherheit, nämlich um die Herstellung von Ordnung, was nicht das gleiche ist. Mit Ordnung ist teilweise die Sicherung von Machtstrukturen gemeint, teilweise aber auch ganz landläufig das Ausbleiben von Müll. Die Ordnungssicherung wird an die Lebensqualität und das Sicherheitsgefühl aus zwei Gründen geknüpft: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Zum einen, um klarzustellen, daß sie im Interesse der BürgerInnen ist. Die Broken-Windows-Theorie geht davon aus, daß gemeinschaftsorientierte Polizeiarbeit von den Bedürfnissen der BürgerInnen auszugehen habe; indem die Bedürfnisse verallgemeinert werden (Sicherheit und Lebensqualität sind ja schon recht allgemein), lassen sich damit auch Einzelaktivitäten rechtfertigen, die für sich nicht so gut bei den BürgerInnen ankommen würden, wenn diese direkt danach gefragt würden. In solchen Selbstverständlichkeiten verschwindet die Gemeinschaftsorientierung zugunsten starrer Vorstellungen von Ordnung.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das liegt zum Teil in der Struktur solcher Vermittlungsprozesse, zum Teil sicher auch darin, daß da, wo diese Zusammenhänge vermittelt werden, auch ein machtpolitisches Interesse besteht, denn sonst würden sogenannte "rationale Akteure" das doch eher bleiben lassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der andere Grund ist: ausgehend von ihren eigenen Vorstellungen und Ängsten, glauben die Ordnungsschaffenden wohl selbst an diese Verknüpfung. Denn wer sagt, daß ausgerechnet diese Leute frei von Aberglauben sind? Plausibilität entsteht nicht nur aus der inneren Logik eines Arguments, sondern vor allem auch aus der Übereinstimmung des Arguments mit den Überzeugungen der RezipientInnen. Selbst wenn also machtpolitische Interessen im Vordergrund stehen, müssen wir davon ausgehen, daß die rhetorischen Konstrukte den Konstrukteuren schlüssig und plausibel erscheinen. Du kannst keinen Dämonen beschwören, wenn Du nicht zumindest ein bißchen an ihn glaubst. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Spiel mit der Sicherheitstechnologie ist ein Spiel mit der Angst: Man müsse die Ängste der BürgerInnen ernstnehmen, heißt es. Und zwar offenbar ernster als die BürgerInnen selber.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es ist dabei völlig unerheblich, ob die Technologie ein sinnvolles Instrument zur Kriminalitätsbekämpfung ist. Das ist der rhetorische Vorteil der subjektiven Sicherheit. Obwohl es eigentlich ziemlich offenkundiger Unsinn ist, die persönliche Unsicherheit der Menschen durch Sicherheitstechnologie bekämpfen zu wollen, erscheint sie trotzdem als Allheilmittel. Wenn schon nicht gegen die Kriminalität, dann gegen die Kriminalitätsfurcht. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Jede Sicherheitstechnologie schafft durch ihre bloße Gegenwart jedoch eher Verunsicherung. Implizit sagt ihre Gegenwart: dieser Ort ist gefährlich. Und alle anderen drumherum erst recht. Wenn sie an einem Ort steht, der vorher nicht als gefährlich angesehen wurde, wird die Gefahr, die sie bannen soll, durch ihre Gegenwart überhaupt erst konstruiert. Dadurch entsteht auch in einem total überwachten Gebiet nie ein wirkliches Sicherheitsgefühl, sondern nur eine technische Begrenzung der Angst - und ein "Markt" für weitere Maßnahmen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
|
||||||
|
<br>
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>3. Von Disneyworld zu Entenhausen</b>
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn einige Institutionen den öffentlichen Raum behandeln, als wäre er nichts als Baufläche, können wir darin erkennen, was wir schon lange geahnt haben: der öffentliche Raum wie wir ihn vertreten, als Sphäre des Aufeinandertreffens verschiedener heterogener Gruppen, die alle zusammengenommen das Wesen einer Stadt ausmachen, ist eine Idealvorstellung, deren Verwirklichung es strenggenommen nie gegeben hat. Immer schon war die Frage nach dem Zugang zum öffentlichen Raum abhängig von Machtverhältnissen (und andersrum, aber eben auch so rum). Seien es Frauen, Sklaven, Kinder, Obdachlose oder libanesische Flüchtlinge - irgendjemand blieb immer draußen, und dieses Draußen war nötig für das Selbstverständnis derer drinnen. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="regrebennor"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Ideal vom öffentlichen Raum in der modernen Stadt läuft darauf hinaus, daß alle als "drinnen" zu begreifen sind und draußen bereits nicht mehr Stadt ist. Dann wären alle in der Stadt an ihrer Gestaltung beteiligt. Das ist als Ideal nach wie vor vertretbar. Aber es ist, wie <a href="#ronneberger">Ronneberger, Lanz und Jahn</a> (1999, S. 207) zeigen, auch nicht ohne weiteres einzufordern. Kritik und Veränderung kann sich nicht auf den Zugang zu Räumen beschränken, sondern muß die Prozesse, aufgrund derer der Zugang beschränkt ist, selber berücksichtigen, wenn sie keine Symptomflickerei bleiben will. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="ezueled"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Derzeit läßt sich ein Aufbrechen der Kontrollsysteme feststellen, weg vom Strafen zum Belohnen bzw. Reizeschaffen. Andererseits werden immer wieder härtere Strafen gefordert, aber das ist nur der staatliche Teil der Kontrollgesellschaft und illustriert eher den Kontrollverlust des Staates auf der gesamtgesellschaftlichen Ebene. Wesentlich ist, daß der Staat zwar das Gewaltmonopol hat, aber nicht das Anreizeschaffmonopol. Entsprechend sind die neueren Kontrollformen dezentral und von jeweils geringerer Reichweite als die großen autoritären Systeme. Es ist umstritten, ob es sich bei dem, was daraus entsteht (vgl. <a href="#deleuze">Deleuze</a> 1993), noch um ein Einschließungsmilieu im Sinne Foucaults handelt oder um etwas wesentlich neues. Wenn die einzelnen Kontrollformen weniger umfassend werden, sich nicht mehr auf alle Lebensbereiche, sondern auf einzelne Verhaltensweisen beziehen, entfällt der Aspekt des "soul-training", die Verinnerlichung des Kontrollsystems, die das Einschließungsmilieu auszeichnet.</font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="gniraehs"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif"></font><font size="-1" face="Arial, Helvetica, sans-serif"><a href="#shearing">Shearing und Stenning</a> (1985) halten das für unwesentlich. Sie argumentieren, daß das "soul training" zwar zu den von Foucault beschriebenen Einschließungsmilieus gehöre, aber nicht wesentlich für das Einschließungsmilieu als solches sei. Und daß die Totalität der Überwachung noch gegeben sei. Nur während die staatliche Kontrolle zentral ist (Stichwort Panoptikum), sind die neueren Kontrollen zerstreut in viele kleine Verhaltensmaßregeln, die zusammen aber genauso beschränkend wirken, wenn nicht mehr. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Als Beispiel, wie die private Kontrolle einzelner Verhaltensweisen sich zu einer Totalkontrolle verdichtet, beschreiben Shearing und Stenning Disneyworld, wo diese Mechanismen bereits sehr früh sehr weit entwickelt waren. Disneyworld ist natürlich auch aus anderen Gründen interessant: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- der Disney-Konzern achtet in allen Bereichen, in denen er in Erscheinung tritt, darauf, daß bestimmte Normen repräsentiert sind; von Mitarbeitern wird etwa erwartet, daß sie ihr Äußeres den Erwartungen des Konzerns anpassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Werte, die Disney vertritt, sind die der amerikanischen Moral Majority, wie die Family Values; die kleinstädtische Sauberkeit Entenhausens nimmt das Disney-Ideal vorweg. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- entsprechend ist es kein Zufall, daß Disney sich am New Yorker Times Square angesiedelt hat, NACHDEM dieser durch die Zero-Tolerance-Politik von Prostitution etc. "gesäubert" wurde. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- auch die von Disney gebaute Stadt CELEBRATION entspricht genau dem Bild vom disneyfizierten Zusammenleben; hier leben Menschen, die sich freiwillig den Disneyschen Verhaltensanforderungen unterordnen. Damit hat das, was Shearing und Stenning für die Disneysche Vergnügensdiktatur beschreiben und für den Alltag voraussehen, sich zumindest hier vollständig in die Alltagswelt erstreckt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">BesucherInnen von Disney World werden von vornherein an die Bevormundung gewöhnt, indem sie vom Parkplatz zu den Zügen geleitet werden, die sie zum eigentlichen Park bringen. Stimmen vom Tonband (standardisierte, situationsunabhängige Botschaften, nicht individuelle Dialoge) instruieren die Familien, aufeinander aufzupassen und den Anweisungen des Personals folge zu leisten etc, während die Zugstrecke so organisiert ist, daß der Blick gezielt auf bestimmte Anblicke (verheißene Vergnügungen) gelenkt wird. Auffällig ist, daß die Kontrolle verteilt wird. Es gibt keine reinen, erkennbaren Sicherheitsorgane, es gibt nur SchauspielerInnen, die auf die BesucherInnen aufpassen (den Anweisungen des etc.), dekorative Elemente, die die Besucherströme leiten, Tonbandstimmen, die Einzelanweisungen geben - und das Publikum, das mitmacht, sich nicht nur lenken läßt, sondern sich an der Lenkung beteiligt, etwa indem Familien und Reisegruppen angehalten sind, zusammenzubleiben und aufeinander aufzupassen. Die Kontrolle wird so nicht als Kontrolle, sondern als organisatorische Bedingung des Vergnügens empfunden, Spaß und Ordnung durchdringen sich gegenseitig. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><a name="blister"></a>Wie restriktiv die Kontrolle ist, zeigt sich erst, wenn gegen die Regeln verstoßen wird. Shearing berichtet, wie seine Tochter eine Blase am Fuß hatte und den Schuh auszog, worauf ein (als bahamischer Polizist verkleideter) Ordner sie ermahnte, daß es im Interesse der Sicherheit nicht erlaubt sei, barfuß zu gehen. "Auf den Hinweis, daß, wegen der Blase, die Sicherheit dieser Besucherin am besten gewährleistet wäre, wenn sie barfuß bliebe, zumindest auf den Fußwegen, wurden sie informiert, daß ihre Sicherheit, und wie sie am besten zu gewährleisten sei, im Ermessen von Disney Productions liege, solange sie sich auf Disneys Grund und Boden befänden, und daß, wenn sie nicht Folge leisteten, er gezwungen sei, sie aus Disney World hinauszugeleiten." <a href="#zitat">(S.345)</a> </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Im Wesentlichen besteht die Disney-Kontrolle darin, daß alles für die BesucherInnen von vornherein organisiert ist. In Disney World gibt es keine Zufälle. Es gibt auch keine individuellen Bedürfnisse. Mensch kommt schließlich nach Disney World, um eine bestimmte Art von Vergnügen zu konsumieren, und geht davon aus, daß Disney schon am besten weiß, wie das geht. Diese Vorstellung wird von allen Beteiligten geteilt, sowohl von den Angestellten als auch vom Publikum, für das die Kontrolle ein untrennbarer Teil des Vergnügungsangebotes ist. Dem Zweck des Vergnügens werden andere Bedürfnisse für die Dauer des Konsums untergeordnet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
|
||||||
|
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Kann diese Form von Kontrolle auch außerhalb eines an einen bestimmten Zweck gebundenen Betriebs funktionieren? Also zum Beispiel in einer Stadt? Die Vorstellung widerspricht der Vorstellung, daß eine Stadt ein Lebensraum sei, dessen Nutzung nicht im Lichte eines einzigen Zwecks organisiert werden kann. Das genau ist ja Urbanität - das Aufeinandertreffen verschiedener, teils widersprüchlicher Interessen auf begrenztem Raum, aus deren Nebeneinander dann das Spezifische einer Stadt erwächst. Und zwar nicht in einer Weise, die sich planen und organisieren läßt, sondern in gewissem Rahmen spontan und unkontrolliert.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es sei denn, jemand legt diesen Rahmen so fest, daß abweichende Nutzungen ausgeschlossen sind. Genau das passiert in den Innenstädten, die immer mehr den Einkaufszentren angeglichen werden. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">In Einkaufszentren ist der Zweck, dem das individuelle Wohlbefinden unterzuordnen ist, das Einkaufen. Regelungen in der Hausordnung werden entsprechend "im Interesse eines ungestörten Einkaufserlebnisses" o.ä. eingeleitet.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Durch die Koordination des innerstädtischen Einzelhandels und die Zunahme der Bedeutung der Handelsverbände und Investoren für die Stadtpolitik verstärkt sich eine Tendenz, die in den Städten sowieso schon zu beobachten ist.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">"Viele Menschen suchen [...] die Kernstadt nur noch als Verbraucher oder Urlauber auf. Unter dem "touristischen Blick" und einer auf Erlebnis und Entspannung ausgerichteten Konsumpraxis verwandeln sich Orte in Kulissenlandschaften und Freizeitanlagen, in denen soziale Heterogenität eher als irritierend und störend empfunden wird." (Ronneberger, Lanz, Jahn 1999, S. 72)</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Daß die Innenstädte nicht mehr als Lebensraum verstanden werden, kann auch daran liegen, daß ihnen als solche die Aufenthaltsqualität fehlt, was die Einzelhändler durch Steigerung der Attraktivität als Konsumzone zu kompensieren versuchen - also durch Verstärkung der Tendenz, die diesen "Zugzwang" erst ausgelöst hat (Monokultur). Was in den Innenstädten von selber nicht entsteht (Lebensqualität), muß künstlich hergestellt werden, indem bestimmte (planbare, starre) Vorstellungen von Attraktivität verwirklicht werden. <a name="nnamresuah"></a>Damit vollziehen die Innenstädte im Kleinen das, was im Großen die sogenannte "Städtekonkurrenz" im Zuge der Globalisierung verwirklicht hat. "Die Folgen der Globalisierung für Städte und Regionen sind tiefgreifend, da gerade das an Bedeutung zu verlieren scheint, was das kulturelle und ökonomische Potential der Städte war: die räumliche Verdichtung von heterogenen Funktionen und sozialen Beziehungen, die ein innovatives Milieu und eine emanzipatorische soziale Praxis zur Folge hatten." (<a href="#hausermann">Häußermann </a>1999, S. 85) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Selbst wenn wir die oben angesprochenen Einschränkungen bezüglich des Ideals vom öffentlichen Raum in betracht ziehen, müssen wir die Auswirkungen dieser Prozesse auf die Städte als Verlust von Heterogenität ernstnehmen.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn die Innenstädte nur mehr als Einkaufszonen angenommen werden, sind es vor allem die Geschäfte, die sich als "Community" im Sinne des Community Policing verstehen dürften. Heterogenität über die Produktpalette hinaus erscheint hier als "Fremdheit", als Risikofaktor, der unter Berufung auf die "subjektive Sicherheit" und das "ungestörte Einkaufserlebnis" eingedämmt werden darf (muß?). </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">An dieser Stelle trifft die auf Großprojekte ausgerichtete Stadtentwicklung (Stichwort Festivalisierung) auf die technokratische Sicherheitspolitik. Beiden ist gemein, daß sie den urbanen Wildwuchs und den damit verbundenen Kontrollverlust scheuen.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Urbild des Einkaufszentrums ist die Kleinstadt, als Ideal eines überschaubaren, kontrollierbaren, weitgehend homogenen Raums. Auch die Broken-Windows-Theorie argumentiert mit einem kleinstädtischen Ideal, dem der Gemeinschaftsorientierung und des Schutzmannes (vgl. Wilson/Kelling, S.127). <a name="mlehtxa"> </a> Vielleicht liegt in dieser Übereinstimmung einer der Gründe für ihren derzeitigen Erfolg, auch wenn Wilson und Kelling genau das an der Kleinstadt hervorheben, was im Einkaufszentrum nicht mitgeplant wird. Da handelt es sich eher um eine kommerzielle Re-Inszenierung der Form, wie sie <a href="#axthelm"> Hoffmann-Axthelm</a> (1995, S. 63f.) beschreibt: "Das Einkaufszentrum ist das genaueste Spiegelbild der verlorenen Stadt, das wir heute haben, und es ist damit ihr pünktlichster Totengräber." Es ist, auch ohne die BürgerInnen für "Reaktionsdeppen" zu halten, nicht zu erwarten, daß das allgemeine Bild von Stadt von solchen Organisationsformen unbeeindruckt bleibt.</font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="znuk"> </a> </font><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Eine interessante Parallele findet die erstarrte Gemeinschaftsorientierung wiederum bei Disney. <a href="#kunz">Kunz</a> (1999) vergleicht die Kriminalitätsentwicklung in Entenhausen mit der in Deutschland und stellt fest, daß die Kriminalität im Micky-Maus-Jahrgang 1952 weitgehend mit der deutschan Kriminalstatistik übereinstimmt, bis hin zur Tatsache, daß die meisten Verbrechen im häuslichen Rahmen oder zumindest unter Bekannten stattfinden. Ganz anders der Jahrgang 1995: die in Micky Maus dargestellte Kriminalität entspricht überhaupt nicht mehr der tatsächlichen, dafür aber ziemlich genau den Vorstellungen von Kriminalität, wie sie die Broken-Windows-Theorie und die konservative Sicherheitsrhetorik formulieren. Die Kriminellen hier sind Fremde "von außen", die nach Risikoabwägungen handeln und keine Graustufen zwischen Gut und Böse kennen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Grundlegend für diesen Unterschied dürften zwei Veränderungen sein. Zum einen bemühen sich die Disney-AutorInnen seit je (und seit einer kommerziellen Flaute in den Achtzigern erst recht) um Zeitbezogenheit. (Dabei ist es unerheblich, daß das deutsche Micky Maus vor allem Nachdrucke bringt.) Entsprechend verarbeiten sie gesellschaftlich verbreitete Vorstellungen, besonders diejenigen, die ihnen (oder den Verlagen) im pädagogischen Sinn vermittelnswert erscheinen. Zum anderen hat es mindestens eine groß angelegte Säuberungsaktion in Entenhausen gegeben, und zwar keinen kommunalen Akt der EntenhausenerInnen, sondern den Comics Code, eine Selbstverpflichtung der Comicverlage, die gewisse Darstellungen nicht mehr zuläßt (explizit etwa moralische Grauzonen, in denen ein Verbrechen als gerechtfertigt erscheinen könnte). <a name="miehrhew"></a>Mit dem Comics Code im Hinterkopf, den die Verlage formuliert haben, um einer staatlichen Zensur zu entgehen, läßt sich die Sauberkeit einer "sauberen Stadt" leicht als Abziehbild eines pädagogischen Ideals im Wertekanon der vierziger Jahre verstehen - genau das Idealbild, dem wiederum Disneys "Planned Community" CELEBRATON nachempfunden ist (und, wenn auch weniger plakativ, eigentlich die meisten Planned bzw. <a href="#wehrheim">Gated Communities</a>). Es handelt sich dabei um Nostalgie nach einer Zeit, die es nie gegeben hat (vgl. zu dieser absurden Situation den Aufsatz von <a href="#wood">Wood</a>)
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
<br>
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>Mögliche Anknüpfungspunkte:</b>
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Urbanität ist eine Folge von Heterogenität und läßt sich nicht planen. Sie entsteht nicht aus den architektonischen Gegebenheiten, sondern aus deren Nutzung, und die kann in Einzelfällen stark von der ursprünglichen Planung abweichen. (Beispiel Ummauerte Stadt) Was sich dagegen planen läßt, ist der Ausschluß von Heterogenität: indem ein Raum auf eine bestimmte Nutzung zugeschnitten und durch Kontrolle gewährleistet wird, daß keine anderen Nutzungen Fuß fassen. Wenn die Steigerung von Lebensqualität verstärkt als künstliche (technische) Attraktivitätssteigerung verstanden wird, ist das nicht zuletzt auch ein Ausdruck politischer Hilflosigkeit, der Versuch, etwas zu kontrollieren, das nicht zu kontrollieren ist.
|
||||||
|
Es gibt Fälle, in denen versucht wird, die Nutzung in der Planung zu berücksichtigen. Ganz ohne geht das nie. Aber nur selten wird dabei ein Freiraum für spontane Umnutzung von Räumen gelassen, umso weniger, je mehr klare Marktinteressen hinter der Planung stehen, also auch je mehr die Städte um ihre Stellung in der Städtekonkurrenz bedacht sind.
|
||||||
|
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Aber: es ist nicht damit getan, eine bestimmte Nutzung vorzuschreiben, sie muß aufrechterhalten werden. Das Bild von der Monokultur bietet sich damit als Allegorie an: so was wächst nicht von selber, und wenn man nicht aufpaßt, geht es ein oder überwuchert. Die bisher einzige Neuerung am Bremer Bahnhofsvorplatz, die mit spontaner Lebensqualität in Einklang zu bringen ist, wird genau deswegen bereits kritisiert. Statt sich zu freuen, daß verschiedenste Menschen die Wiese vor dem Übersee-Museum zum Ausruhen nutzen, wird der Ort als "Penner-Idyll und Hundeklo" denunziert (Leserbrief im Weser Kurier, 27.5.00). Andererseits liegt vielleicht eine Chance darin, daß Irritation offenbar leicht zu schaffen ist und die künstliche Ordnung keine Dauerhaftigkeit aus sich heraus produziert. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Gleichsetzung von Heterogenität und Bedrohung ist offenbar weit verbreitet. Die öffentliche Sicherheitsrhetorik entspricht tief verwurzelten Vorstellungen der BürgerInnen (und PolitikerInnen). Diese Vorstellungen sind relativ tatsachenunabhängig, aber als Vorstellungen erscheinen sie plausibel, lassen sich also an vorhandene Vorstellungen (und Ängste) anknüpfen. Anders läßt sich nicht erklären, daß die Videoüberwachung so erfolgreich ist, jedenfalls nicht ohne die Leute für doof zu halten. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Sicherheitstechnologien schaffen nicht Ausgrenzung; sie verstärken und manifestieren eher eine Tendenz, die in diesen Vorstellungen angelegt ist.
|
||||||
|
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Abgrenzung der Privatsphäre von der öffentlichen gibt die öffentliche dabei der Dämonisierung preis: das Unbehagen angesichts des "Außen" läßt das "Innen" harmonisch und sicher erscheinen und andersrum, entgegen aller kriminologischen Erkenntnisse. Der private Raum ist relativ frei von urbaner Irritation. Das macht ihn nicht sicherer, nur übersichtlicher. Damit wird ein Ideal produziert, das dem öffentlichen Raum als Maßstab entgegengehalten wird: keine Irritation, Übersichtlichkeit. Geborgenheit. Abgesehen davon, daß dieses Ideal in der Öffentlichkeit nur mit Gewalt zu verwirklichen ist, ist es auch trügerisch, denn nirgends ist es so sicher wie an belebten Straßen. </font></p><p>
|
||||||
|
<font size="-1" face="Arial, Helvetica, sans-serif">- "Selbst das größte Grauen ist selten ohne Ironie." (Lovecraft, "Das gemiedene Haus") </font></p>
|
||||||
|
<p align="right"><font face="Arial, Helvetica, sans-serif" size="-2">
|
||||||
|
<a href="#rauf">'rauf</a><br></font></p><p><font face="Arial, Helvetica, sans-serif" size="-2"></font><font size="-1" face="Arial, Helvetica, sans-serif"><b>Angewandtes Namedropping:</b></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="deleuze"></a><br></font><font face="Arial, Helvetica, sans-serif" size="-2">
|
||||||
|
|
||||||
|
<a href="#ezueled">Deleuze, Gilles:</a> Postscriptum über die Kontrollgesellschaften, in: Unterhandlungen, Ffm 1993, <a href="http://www.nadir.org/nadir/archiv/netzkritik/postskriptum.html">online</a> bei www.nadir.org
|
||||||
|
</font></p><font face="Arial, Helvetica, sans-serif" size="-2"><a name="feltes"></a></font><p><font face="Arial, Helvetica, sans-serif" size="-2">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#pdg">Feltes, Thomas:</a> "Alltagskriminalität, Verbrechensfurcht und Polizei", zit. nach: Kriminalistik, Heft 8-9, 1997, S. 538-547
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a name="bd12"></a>ausführlich in: Feltes (Hg.) Empirische Polizeiforschung Bd. 12: "Das Modell New York: Kriminalprävention durch ‚Zero Tolerance'?, Holzkirchen 1997, <a href="http://www.Felix-Verlag.de/download/download.htm">online</a>
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="gdp"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#pdg">Gewerkschaft der Polizei (GdP): </a> "Freiberg: ‚Verunstalten von Gegenständen' ins Strafgesetz aufnehmen", Presseerklärung vom 7.1.2000
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="hausermann"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#nnamresuah">Häußermann, Hartmut: </a> "Stadtentwicklung und Globalisierung", in: Kulturzentrum Schlachthof (Hg.): Parks in Space, Bremen/Boston 1999, S. 84-91
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="axthelm"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#mlehtxa">Hoffmann-Axthelm, Dieter: </a> "Das Einkaufszentrum", in: Fuchs, Moltmann, Prigge (Hg.): Mythos Metropole, Frankfurt: Suhrkamp 1995, S. 63-72
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="kunz"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#znuk">Kunz, Hans-Ludwig: </a> "Kriminalitätsdarstellung in Comics. Eine Analyse der Micky-Maus-Hefte der Jahrgänge 1952 und 1995" in: Monatsschrift für Kriminologie, 82. Jg., 1999, S.187-201
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="lehne"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#enhel">Lehne, Werner: </a>Bangemachen gilt nicht - Kriminalität und Unsicherheit in der Großstadt,Vortrag, gehalten in der Evangelischen Akademie Hamburg, 9.7.1996, <a href="http://www.rrz.uni-hamburg.de/kriminol/lehne/evak96.htm">online</a>
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="lovecraft"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#tfarcevol">Lovecraft, H.P.: </a>Die Literatur der Angst, Frankfurt: Suhrkamp 1995,
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="http://www.mtroyal.ab.ca/gaslight/superhor.htm"> online</a> (engl. Originaltext)
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="pauleit"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#tieluap">Pauleit, Winfried:</a> "Videoüberwachung und die ‚condition postmoderne'", in: Ästhetik & Kommunikation 8/99, S. 99-106
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="ronneberger"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#regrebennor">Ronneberger, Klaus/Walter Jahn/Stephan Lanz: </a> Die Stadt als Beute, Bonn: Dietz 1999
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wk"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#kw">Schneider, Bernd: </a>"Beamte spielen im Viertel Hase und Igel mit der Drogenszene", in: Weser Kurier, 56. Jg., Nr. 88, Bremen, 13. 4. 2000, S. 12
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="zitat"></a><a name="shearing"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#gniraehs">Shearing, Clifford D./Stenning, Philip C.:</a> "From the Panopticum to Disney World: The Development of Discipline", in: Doob/Greenspan (Hg.): Perspectives in Criminal Law, Ontario 1985. Die <a href="#blister">zitierte Stelle</a> lautet im Original (für PuristInnen: "When informed that, given the blister, the safety of this visitor was likely to be better secured by remaining barefooted, at least on the walkways, they were informed that their safety and how best to protect it was a matter for Disney Productions to determine while they were on Disney property and that unless they complied he would be compelled to escort them out of Disney World."
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wehrheim"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif"></font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#miehrhew">Wehrheim, Jan:</a> Gated Communities. Ursprünglich in: RaumPlanung Nr. 87, 1999, S.248-253. Leicht überarbeitet <a href="http://www.brainlift.de/city/texte/gated.html">online </a>(c³)
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wilson"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#nolsiw">Wilson, James Q & George W. Kelling:</a> "Polizei und Nachbarschaftssicherheit: Zerbrochene Fenster", zitiert nach: Kriminologisches Journal, 28. Jg, Weinheim 1996, S. 121-137; <a href="http://www.theatlantic.com/politics/crime/windows.htm">online</a> (engl. Originaltext, Antlantic Monthly von 1982); auch in <a href="#bd12">Feltes (97)</a>
|
||||||
|
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wood"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
|
||||||
|
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#miehrhew">Wood, Andy:</a> Spaghetti Dinners and Fireflies in a Jar: Commodified nostalgia in Disney's Celebration, <a href="http://www.sjsu.edu/faculty/wooda/celebration.html">online</a></font>
|
||||||
|
|
||||||
|
|
||||||
|
<br></td>
|
||||||
|
|
||||||
|
|
||||||
|
<td width="114"> </td>
|
||||||
|
|
||||||
|
</tr>
|
||||||
|
|
||||||
|
</table>
|
||||||
|
|
||||||
|
|
||||||
|
</body>
|
||||||
|
|
||||||
|
</html>
|
||||||
|
|
BIN
v1.0/ausLese/xp_datenschutz/abb1.gif
Normal file
After Width: | Height: | Size: 54 KiB |
BIN
v1.0/ausLese/xp_datenschutz/abb2.gif
Normal file
After Width: | Height: | Size: 74 KiB |
BIN
v1.0/ausLese/xp_datenschutz/abb3.gif
Normal file
After Width: | Height: | Size: 73 KiB |
BIN
v1.0/ausLese/xp_datenschutz/abb4.gif
Normal file
After Width: | Height: | Size: 92 KiB |
BIN
v1.0/ausLese/xp_datenschutz/abb5.gif
Normal file
After Width: | Height: | Size: 94 KiB |
BIN
v1.0/ausLese/xp_datenschutz/abb6.gif
Normal file
After Width: | Height: | Size: 163 KiB |
980
v1.0/ausLese/xp_datenschutz/oh_wxp.html
Normal file
|
@ -0,0 +1,980 @@
|
||||||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||||||
|
<html xmlns="http://www.w3.org/1999/xhtml">
|
||||||
|
<head><meta http-equiv="Content-Type"
|
||||||
|
content="text/html; charset=iso-8859-1" />
|
||||||
|
<meta name="Author" content="LfD M-V" />
|
||||||
|
<meta name="Keywords"
|
||||||
|
content="Sicherheitsrisiken,Internet,Systemverwalter,Administrator,Passwort,Registry,Protokollierung,Zugriffsrechte,Benutzer,Betriebssystem,Windows,xp,wxp,Sicherheit,Grundschutz" />
|
||||||
|
|
||||||
|
<title>Datenschutz bei Windows XP Professional</title>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<h3 align="center">Der Landesbeauftragte für den Datenschutz
|
||||||
|
Mecklenburg-Vorpommern</h3>
|
||||||
|
<h1 align="center">Datenschutz bei</h1>
|
||||||
|
<h1 align="center">Windows XP professional</h1>
|
||||||
|
<h2 align="center">Orientierungshilfe</h2>
|
||||||
|
<p align="center"><b>Stand: 2003</b> </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab1" id="ab1"></a>1 Einleitung </h2>
|
||||||
|
<p>Windows XP wird in zwei Versionen angeboten: Windows XP Home und Windows
|
||||||
|
XP Professional. Wie schon der Name vermuten lässt, ist Windows XP
|
||||||
|
Professional für den professionellen Gebrauch besser geeignet als die Home
|
||||||
|
Version, da bestimmte Funktionen mit der Home-Version nicht ausführbar
|
||||||
|
sind (siehe Punkt 13). Die nachfolgenden Ausführungen beziehen sich
|
||||||
|
deshalb hauptsächlich auf Windows XP Professional. </p>
|
||||||
|
<p>Die Orientierungshilfe richtet sich deshalb auch in erster Linie an
|
||||||
|
versierte Anwender wie Administratoren aus dem Bereich der professionellen
|
||||||
|
Datenverarbeitung, denen der Umgang mit Windows vertraut ist und die somit auch
|
||||||
|
die Schwachstellen älterer Windows-Betriebssysteme bereits kennen. Das
|
||||||
|
Papier ist im Arbeitskreis "Technische und organisatorische Datenschutzfragen"
|
||||||
|
der Datenschutzbeauftragten des Bundes und der Länder beraten und
|
||||||
|
zustimmend zur Kenntnis genommen worden. </p>
|
||||||
|
<p>Windows XP Professional tritt die Nachfolge von Windows 2000
|
||||||
|
Professional an. Die neue Benutzeroberfläche, die erweiterte Hilfe und
|
||||||
|
viele Assistenten sind die auf den ersten Blick auffälligsten
|
||||||
|
Veränderungen bei Windows XP. Die Assistenten sollen den gestiegenen
|
||||||
|
administrativen Aufwand eingrenzen. Insbesondere für erfahrene Benutzer
|
||||||
|
sind sie gewöhnungsbedürftig und oft etwas zuviel des Guten, zumal
|
||||||
|
automatisierte Vorgänge schlechter nachvollziehbar und dadurch
|
||||||
|
undurchsichtiger werden. Die enge Anbindung an das Internet macht das
|
||||||
|
Betriebssystem besonders leicht angreifbar. </p>
|
||||||
|
<p>Im Mittelpunkt dieser Betrachtung des neuen Betriebssystems von
|
||||||
|
Microsoft sollen datenschutzrelevante Aspekte stehen. Der Benutzer soll auf
|
||||||
|
bestehende Mängel in der Sicherheit des Betriebssystems aufmerksam gemacht
|
||||||
|
werden. Es sollen Hinweise gegeben werden, wie diese Mängel
|
||||||
|
eingeschränkt oder umgangen werden können. Darüber hinaus werden
|
||||||
|
wesentliche Sicherheitsaspekte des Betriebssystems erklärt, damit
|
||||||
|
bestimmte sicherheitsrelevante Einstellungen vorgenommen werden können.
|
||||||
|
</p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab2" id="ab2"></a>2 Was ist neu bei Windows XP </h2>
|
||||||
|
<p><a name="ab2.1" id="ab2.1"></a><b>2.1 Neue Benutzeroberfläche</b> </p>
|
||||||
|
<p>Das Startmenü ist vollkommen neu gestaltet, bietet den Zugriff auf
|
||||||
|
den Programmpfad und auch auf häufig genutzte Programme </p>
|
||||||
|
<p><a name="ab2.2" id="ab2.2"></a><b>2.2 Hilfe und Supportcenter</b> </p>
|
||||||
|
<p>Mit dem Hilfe- und Supportcenter wurde der Zugriff auf die Onlinehilfe
|
||||||
|
intensiviert. </p>
|
||||||
|
<p><a name="ab2.3" id="ab2.3"></a><b>2.3 Vereinfachungen für die
|
||||||
|
Administration</b> </p>
|
||||||
|
<p>Da der administrative Aufwand sehr gestiegen ist, werden Assistenten
|
||||||
|
bereitgestellt. </p>
|
||||||
|
<p><a name="ab2.4" id="ab2.4"></a><b>2.4 Schneller Benutzerwechsel</b> </p>
|
||||||
|
<p>Mehrere Benutzer können sich gleichzeitig anmelden, der Desktop und
|
||||||
|
alle Tasks bleiben erhalten. </p>
|
||||||
|
<p><a name="ab2.5" id="ab2.5"></a><b>2.5 Neue Sicherheitsmechanismen</b> </p>
|
||||||
|
<p>Mit Windows XP Professional wartet das Betriebssystem mit zahlreichen
|
||||||
|
neuen Sicherheits-Funktionen auf. Zu den Wichtigsten zählen: </p>
|
||||||
|
<ul>
|
||||||
|
<li>die Verschlüsselung von Dateien und Ordnern auch für
|
||||||
|
mehrere Benutzer, </li>
|
||||||
|
<li>Analysefunktionen für Angriffe, Firewallfunktionen, </li>
|
||||||
|
<li>automatische Konfiguration sicherheitsrelevanter Einstellungen. </li>
|
||||||
|
|
||||||
|
</ul>
|
||||||
|
<p>Eine weitere aus datenschutzrechtlicher Sicht bedeutende Neuerung bei
|
||||||
|
Windows XP ist die so genannte Produktaktivierung (siehe Punkt 5). </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab3" id="ab3"></a>3 Vorteile und Nachteile von Windows XP</h2>
|
||||||
|
<p><a name="ab3.1" id="ab3.1"></a><b>3.1 Vorteile</b> </p>
|
||||||
|
<p>Durch die neue Treiberarchitektur wurde die Stabilität des
|
||||||
|
Betriebssystems verbessert. Die veränderte Benutzeroberfläche ist
|
||||||
|
eher umstritten. Für Computerneulinge vereinfacht sie sicher die Nutzung,
|
||||||
|
für erfahrene Benutzer ist sie jedoch gewöhnungsbedürftig, weil
|
||||||
|
vieles völlig anders als bisher ist. Immerhin kann auch die gewohnte,
|
||||||
|
klassische Windows-Oberfläche gewählt werden. Da der administrative
|
||||||
|
Aufwand gestiegen ist, werden einige erleichternde Hilfen durch Windows zur
|
||||||
|
Verfügung gestellt: </p>
|
||||||
|
<ul>
|
||||||
|
<li>mehr Assistenten für Basisaufgaben, </li>
|
||||||
|
<li>Zusammenfassung von Verwaltungsaufgaben in der Managementkonsole,
|
||||||
|
</li>
|
||||||
|
<li>kontextorientierte Aufgabenlisten in den Standardordnern, </li>
|
||||||
|
<li> neue Ansicht der Systemsteuerung, </li>
|
||||||
|
<li> Verlagerung von bestimmten Aufgaben in das Hilfe- und Supportcenter.
|
||||||
|
</li>
|
||||||
|
</ul>
|
||||||
|
<p><a name="ab3.1.1" id="ab3.1.1"></a><b><i>3.1.1 Verbesserte Hilfe</i></b> </p>
|
||||||
|
<p>Die Suchfunktion ist deutlich leistungsfähiger als seine
|
||||||
|
Vorgänger. So kann über den Suchdialog direkt nach Dokumenten,
|
||||||
|
Computern, Druckern oder Personen gesucht werden. Neu ist der Start der
|
||||||
|
Suchfunktion für das Internet. Die enge Verflechtung mit dem Internet
|
||||||
|
spart zwar Zeit und Arbeit, ist jedoch nicht ganz unbedenklich. Nachteilig ist
|
||||||
|
allerdings, dass kein Handbuch mehr zur Verfügung gestellt wird. </p>
|
||||||
|
<p><a name="ab3.1.2" id="ab3.1.2"></a><b><i>3.1.2 Verbesserte
|
||||||
|
Systemwiederherstellung</i></b> </p>
|
||||||
|
<p>Die Systemwiederherstellung kann im Falle eines Systemproblems einen
|
||||||
|
früheren Zustand des Computers wiederherstellen, ohne dass die
|
||||||
|
persönlichen Datendateien (z. B. Dokumente, Internetfavoriten und E-Mail)
|
||||||
|
verloren gehen. Die Systemwiederherstellung überwacht Änderungen auf
|
||||||
|
dem Computer und erstellt regelmäßig leicht identifizierbare
|
||||||
|
Wiederherstellungspunkte. Darüber hinaus kann der Nutzer selbst jederzeit
|
||||||
|
eigene Wiederherstellungspunkte erstellen und benennen. </p>
|
||||||
|
<p><a name="ab3.1.3" id="ab3.1.3"></a><b><i>3.1.3 Onlineunterstützung</i></b> </p>
|
||||||
|
<p>Mit Hilfe der Remoteunterstützung kann anderen Personen gestattet
|
||||||
|
werden, eine Verbindung mit dem eigenen Computer über das Internet
|
||||||
|
herzustellen, sich in einem Chat mit dem Nutzer zu unterhalten und dessen
|
||||||
|
Computerbildschirm einzusehen. Außerdem kann dieser Assistent nach
|
||||||
|
entsprechender Zustimmung die Tastatur des Nutzers und dessen Maus steuern und
|
||||||
|
somit bei der Problembehandlung helfen. Zusätzlich werden auch die
|
||||||
|
Dateisysteme des Client-Geräts auf den Windows XP Rechner übertragen,
|
||||||
|
damit dieser Rechner auf die Laufwerke des Clients zugreifen kann (siehe dazu
|
||||||
|
auch Punkt 6.4). Die Supportseite ermöglicht es, sich direkt an den
|
||||||
|
Computerhersteller oder, falls Windows XP separat erworben wurde, an Microsoft
|
||||||
|
zu wenden. In der Support-Newsgroup kann der Austausch von Informationen und
|
||||||
|
Hilfe mit anderen Benutzern erfolgen. </p>
|
||||||
|
<p><a name="ab3.1.4" id="ab3.1.4"></a><b><i>3.1.4 Offline-Unterstützung</i></b>
|
||||||
|
</p>
|
||||||
|
<p>Falls keine Internetverbindung zur Verfügung steht, können
|
||||||
|
andere Tools für die Problembehandlung genutzt werden: Die so genannten
|
||||||
|
Computerinformationen zeigen Informationen über die zurzeit installierte
|
||||||
|
Software und Hardware an. Die erweiterten Systeminformationen und das
|
||||||
|
Systemkonfigurationsprogramm bieten technische Details, mit denen Mitarbeiter
|
||||||
|
vom technischen Support Probleme beheben können. </p>
|
||||||
|
<p><a name="ab3.1.5" id="ab3.1.5"></a><b><i>3.1.5 Schnelle Benutzerumschaltung</i></b>
|
||||||
|
</p>
|
||||||
|
<p>Windows XP führt mit Hilfe der Terminaldiensttechnologie eindeutige
|
||||||
|
Benutzersitzungen aus, wodurch die Daten der einzelnen Benutzergruppen
|
||||||
|
eindeutig voneinander getrennt bleiben. Durch das verwendete Benutzerkennwort
|
||||||
|
werden die Daten separat voneinander geschützt, sofern sie sich auf einer
|
||||||
|
NTFS-Partition befinden. Die schnelle Benutzerumschaltung ist nur bei Computern
|
||||||
|
einer Arbeitsgruppe oder bei eigenständigen Computern möglich.
|
||||||
|
Gehört der Computer zu einer Domäne, erfolgen die Optionen für
|
||||||
|
die Anmeldung nach den vom Administrator festgelegten Richtlinien (siehe auch
|
||||||
|
Punkt 9). </p>
|
||||||
|
<p>Die neue Benutzerumschaltung ermöglicht es, schnell zwischen
|
||||||
|
Benutzern umzuschalten, ohne sich am Computer abzumelden. Mehrere Benutzer
|
||||||
|
können einen Computer gemeinsam nutzen und ihn gleichzeitig verwenden,
|
||||||
|
wobei die Benutzer wechseln können, ohne die Programme, die sie
|
||||||
|
ausführen, zu schließen (z. B. ein Computer für alle
|
||||||
|
Mitarbeiter einer Lagerverwaltung). </p>
|
||||||
|
<p><a name="ab3.2" id="ab3.2"></a><b>3.2 Nachteile</b> </p>
|
||||||
|
<p>Windows XP ist das wohl neugierigste Betriebssystem aller Zeiten. Der
|
||||||
|
Internet-Explorer suchte schon vor XP automatisch nach Updates. Aber in keiner
|
||||||
|
der vorherigen Windows-Versionen hat Microsoft so viele Komponenten eingebaut,
|
||||||
|
die über das Internet Kontakt mit den Microsoft-Servern aufnehmen, wie z.
|
||||||
|
B. das Windows-Update, die Fehlerberichterstattung und die Zeitsynchronisation.
|
||||||
|
</p>
|
||||||
|
<p>Den Messenger von Microsoft musste sich bisher jeder auf seinen PC
|
||||||
|
laden, der ihn einsetzen wollte. Bei XP sind jetzt diese Anwendungen und
|
||||||
|
Funktionen Standard. Windows XP schreibt einen Fehlerbericht, sobald ein
|
||||||
|
Programm abstürzt, und gibt dem Anwender die Möglichkeit, diesen per
|
||||||
|
Internet an Microsoft zu senden (siehe Abb.1). Immerhin könnte der
|
||||||
|
Anwender davon indirekt profitieren, da Microsoft mit der so entstehenden
|
||||||
|
Datenbank unter anderem natürlich auch das Betriebssystem verbessern kann.
|
||||||
|
Abb.1 </p>
|
||||||
|
<p><img src="abb1.gif" width="510" height="382" border="0" /></p>
|
||||||
|
<p>Abb. 1 zeigt eine typische Fehlermeldung mit Hinweisen zu den
|
||||||
|
übertragen Daten. Mit dem Hinweis, dass die Informationen "auf einer
|
||||||
|
sicheren Datenbank mit eingeschränktem Zugriff gespeichert werden" und
|
||||||
|
dass der "Bericht nicht zu Werbezwecken verwendet wird" soll
|
||||||
|
möglicherweise der datenschutzgerechte Umgang mit diesen Daten suggeriert
|
||||||
|
werden, nachprüfbar ist jedoch keine dieser Aussagen. </p>
|
||||||
|
<p>Der über das Netz übertragene Fehlerbericht enthält
|
||||||
|
folgende Informationen: </p>
|
||||||
|
<ul>
|
||||||
|
<li>Informationen über den Zustand der Datei zum Zeitpunkt, als das
|
||||||
|
Problem auftrat, </li>
|
||||||
|
<li>die Betriebssystemversion und die verwendete Computerhardware, </li>
|
||||||
|
<li>die digitale Produkt-ID die zum Identifizieren der Lizenz verwendet
|
||||||
|
werden kann, </li>
|
||||||
|
<li>die Internetprotokolladresse (IP). </li>
|
||||||
|
</ul>
|
||||||
|
<p>Es kann aber auch vorkommen, dass der Fehlerbericht kundenspezifische
|
||||||
|
Informationen enthält, wie z. B. Daten aus geöffneten Dateien. Diese
|
||||||
|
Informationen, falls vorhanden, können zum Feststellen der Identität
|
||||||
|
verwendet werden. </p>
|
||||||
|
<p><a name="ab3.2.1" id="ab3.2.1"></a><b><i>3.2.1 So schützen Sie sich</i></b> </p>
|
||||||
|
|
||||||
|
<p>Grundsätzlich gilt: Alle genannten Funktionen lassen sich über
|
||||||
|
die Systemsteuerung abschalten (siehe Abb.2) </p>
|
||||||
|
<p><b>Automatische Aktualisierung abschalten</b> </p>
|
||||||
|
<p>Die Automatische Aktualisierung lässt sich über
|
||||||
|
<i>Systemsteuerung/Netzwerk und Internetverbindungen/Internetoptionen</i> auf
|
||||||
|
der Karte <i>erweitert</i> abschalten. </p>
|
||||||
|
<p>Wurden die automatischen Aktualisierungen nicht abgeschaltet,
|
||||||
|
können sie über <i>Systemsteuerung/Software</i> jederzeit wieder
|
||||||
|
entfernt werden. Alle Aktualisierungen werden dort verwaltet. </p>
|
||||||
|
<p>Abb.2 </p>
|
||||||
|
<p><img src="abb2.gif" width="572" height="661" border="0" /></p>
|
||||||
|
<p><b>Empfehlung:</b> Die automatische Überprüfung auf
|
||||||
|
Aktualisierungen vom Internet Explorer sollte deaktiviert sein. </p>
|
||||||
|
<p><b>Abschalten der Zeitsynchronisation</b> </p>
|
||||||
|
<p>Bei der Funktion Zeitsynchronisation stimmt Windows XP die Uhrzeit des
|
||||||
|
PCs mit einer Uhr im Internet ab. Dazu wird ein Internet-Server von Microsoft
|
||||||
|
kontaktiert. Als Standardserver kann jedoch auch ein anderer Server eingetragen
|
||||||
|
werden. </p>
|
||||||
|
<p>Ein Entfernen des Häkchens bei "Automatisch mit einem
|
||||||
|
Internetserver synchronisieren" verhindert diese ständigen
|
||||||
|
Kontaktaufnahmeversuche (siehe Abb. 3). </p>
|
||||||
|
<p>Abb.3 </p>
|
||||||
|
<p><img src="abb3.gif" width="578" height="648" border="0" /></p>
|
||||||
|
<p>Die Zeitsynchronisation lässt sich unter <i>Datum und Uhrzeit</i>
|
||||||
|
abschalten oder auf einen anderen Internet-Server umlenken. </p>
|
||||||
|
<p><b>Fehlerprotokoll aufrufen/Kontrolle der übertragenen Daten
|
||||||
|
über die Hilfe und Supportdienste</b></p>
|
||||||
|
<p>Zur besseren Kontrolle der übertragen Daten sollte die
|
||||||
|
entsprechende Mitteilung immer angezeigt bleiben (siehe Abb. 4). Nur so
|
||||||
|
lässt sich einschätzen, welche Informationen wann übertragen
|
||||||
|
werden. </p>
|
||||||
|
<p>Abb.4 </p>
|
||||||
|
<p><img src="abb4.gif" width="830" height="687" border="0" /></p>
|
||||||
|
<p><b>Empfehlung:</b> Das Feld "Diese Meldung nicht mehr anzeigen" sollte
|
||||||
|
deaktiviert bleiben. </p>
|
||||||
|
<p><b>Automatische Updates</b> </p>
|
||||||
|
<p>Auch Updates können so eingestellt werden, dass sie nicht
|
||||||
|
automatisch erfolgen, und der Nutzer den Überblick behält, wann
|
||||||
|
welches Update erfolgt (siehe Abb. 5). </p>
|
||||||
|
<p>Abb.5 </p>
|
||||||
|
<p><img src="abb5.gif" width="585" height="666" border="0" /></p>
|
||||||
|
<p><b>Empfehlung:</b> Automatische Updates sollten deaktiviert sein,
|
||||||
|
mindestens jedoch sollte vorher eine Benachrichtigung erfolgen. </p>
|
||||||
|
<p><a name="ab3.2.2" id="ab3.2.2"></a><b><i>3.2.2 Softwareunterstützung</i></b>
|
||||||
|
</p>
|
||||||
|
<p>Einen guten Überblick über die in Punkt 3.2.1genannten
|
||||||
|
datenschutzrelevanten Einstellungen kann man sich auch mit Hilfe
|
||||||
|
zusätzlicher Software verschaffen. Das - allerdings nur für die
|
||||||
|
private Nutzung kostenlos - aus dem Internet herunter zu ladende Programm
|
||||||
|
XPAntiSpy beispielsweise ermöglicht ein sehr komfortables Konfigurieren
|
||||||
|
dieser Systemeinstellungen über die Windows-Oberfläche oder im
|
||||||
|
Befehlszeilenmodus. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab4" id="ab4"></a>4 Die Installation von Windows XP</h2>
|
||||||
|
<p><a name="ab4.1" id="ab4.1"></a><b>4.1 Anforderungen an Hardware</b> </p>
|
||||||
|
<p>Folgende Mindestvorrausetzungen bzw. Empfehlungen für die Hardware
|
||||||
|
sollten berücksichtigt werden, um flüssiges Arbeiten zu
|
||||||
|
gewährleisten: </p>
|
||||||
|
<table border="1" cellpadding="3" cellspacing="1">
|
||||||
|
<tr>
|
||||||
|
<td><b>Hardware</b></td>
|
||||||
|
<td><b>Mindestanforderungen</b></td>
|
||||||
|
<td><b>Empfohlen</b></td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>CPU</td>
|
||||||
|
<td>266 MHz Pentium</td>
|
||||||
|
<td>500 MHz Pentium III</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>RAM</td>
|
||||||
|
<td>64 MB</td>
|
||||||
|
<td>256 MB</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>Festplatte</td>
|
||||||
|
<td>2 GB; min.1,2 GB Frei</td>
|
||||||
|
<td>Ab 4 GB</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>Netzwerk</td>
|
||||||
|
<td>PCI 10 MBit</td>
|
||||||
|
<td>PCI 100 MBit</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>Grafikkarte</td>
|
||||||
|
<td>PCI-Grafikkarte</td>
|
||||||
|
<td>AGP-Grafikkarte</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>CD-ROM</td>
|
||||||
|
<td>12-fach</td>
|
||||||
|
<td>32-fach</td>
|
||||||
|
</tr>
|
||||||
|
<tr>
|
||||||
|
<td>Floppy</td>
|
||||||
|
<td>1,44 MB</td>
|
||||||
|
<td>1,44 MB</td>
|
||||||
|
</tr>
|
||||||
|
</table>
|
||||||
|
<p>Das Vorhandensein der Maus ist Bedingung. </p>
|
||||||
|
<p>Es gibt drei verschieden Möglichkeiten, Windows XP zu installieren:
|
||||||
|
Update-, Neu-, und Parallelinstallation. Für die Parallelinstallation muss
|
||||||
|
für Windows XP eine eigene Partition eingerichtet sein. </p>
|
||||||
|
<p>Die Produktaktivierung kann telefonisch oder online über das
|
||||||
|
Internet erfolgen (siehe Punkt 5). </p>
|
||||||
|
<p>Alle Benutzer, die bereits während der Installation von Windows XP
|
||||||
|
eingerichtet wurden, erhalten zunächst automatisch die Rechte eines
|
||||||
|
System-Administrators. Es sind nicht nur "Benutzer", wie das dazugehörige
|
||||||
|
Dialogfenster vermuten lässt, sondern "Administratoren" mit entsprechenden
|
||||||
|
Privilegien. Diese lassen sich zwar im Nachhinein einschränken, besser ist
|
||||||
|
es aber, bestimmte Rechte von vornherein auszuschließen. Dabei ist jedoch
|
||||||
|
zu berücksichtigen, dass sich einige Applikationen ohne
|
||||||
|
Administrator-Rechte nicht sinnvoll betreiben lassen. Eine Abwägung
|
||||||
|
zwischen Produktivität und Sicherheit ist deshalb immer notwendig. </p>
|
||||||
|
<p><a name="ab4.2" id="ab4.2"></a><b>4.2 Automatisierte Installation</b> </p>
|
||||||
|
<p>Die komplette Installation vieler identischer Computer bedeutet hohen
|
||||||
|
zeitlichen Aufwand und entsprechend hohe Kosten. Der schnellstmögliche
|
||||||
|
Ersatz bei Ausfall eines Computersystems in einem Unternehmen ist ein weiterer
|
||||||
|
Grund für eine Arbeitserleichterung auf diesem Gebiet. </p>
|
||||||
|
<p>Für die automatisierte Installation gibt es mehrere
|
||||||
|
Möglichkeiten: </p>
|
||||||
|
<blockquote>
|
||||||
|
<p><b>Mit Hilfe von Antwortdatei für WINNT.EXE/WINNT32.EXE</b> </p>
|
||||||
|
<blockquote>
|
||||||
|
<p>Über Antwortdateien wird das Setup von Windows XP gesteuert. In
|
||||||
|
normalen Textdateien werden in einer bestimmten Syntax die Antworten
|
||||||
|
eingetragen, die normalerweise durch den Benutzer eingegeben werden. Das
|
||||||
|
automatisch ablaufende Setup verkürzt die benötigte Zeit für die
|
||||||
|
Installation. Das Administratorkennwort wird unverschlüsselt im Klartext
|
||||||
|
in der Antwortdatei (siehe Punkt 4.2) abgelegt und kann damit leicht
|
||||||
|
missbräuchlich genutzt werden. Man sollte deshalb hier noch kein reales,
|
||||||
|
sicherheitsrelevantes Passwort festlegen, sondern zunächst nur eines
|
||||||
|
für den jeweiligen lokalen Zugriff auf den Computer definieren und nach
|
||||||
|
Abschluss der Installation sofort ändern. </p></blockquote></blockquote>
|
||||||
|
<blockquote>
|
||||||
|
<p><b>Mit Hilfe von Verteilung von Disk-Images </b></p>
|
||||||
|
<blockquote>
|
||||||
|
<p> Bei dieser Methode wird über spezielle Programme ein bitweises
|
||||||
|
Abbild (Image) der spezifizierten Partition erzeugt, welches auf einem anderen
|
||||||
|
Computersystem wieder auf der Festplatte eingefügt werden kann.
|
||||||
|
</p></blockquote></blockquote>
|
||||||
|
<blockquote>
|
||||||
|
<p><b>Über Remoteinstallationsdienste (siehe auch Punkt 3.1.3)
|
||||||
|
</b></p></blockquote>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab5" id="ab5"></a>5 Produktaktivierung</h2>
|
||||||
|
<p><a name="ab5.1" id="ab5.1"></a><b>5.1 Produktaktivierung</b> </p>
|
||||||
|
<p>Windows XP lässt einen Start ohne Produktaktivierung nur
|
||||||
|
während der ersten 30 Tage zu. Danach muss das Produkt durch entsprechende
|
||||||
|
Registrierung aktiviert werden. Diese Zwangsaktivierung soll Microsoft vor
|
||||||
|
Raubkopieren schützen. </p>
|
||||||
|
<p>Bei der Produktaktivierung wird ein 50-stelliger Code per Web oder
|
||||||
|
Telefon an Microsoft übermittelt. Darin sind verschiedene Merkmale des
|
||||||
|
Computers gespeichert. Die 50 Stellen reichen allerdings nicht aus, um das
|
||||||
|
genaue Modell zu übermitteln. </p>
|
||||||
|
<p><i>Folgende Daten Prüft und verschickt Windows XP:</i></p>
|
||||||
|
<ul>
|
||||||
|
<li>Seriennummer der Windows-Partition </li>
|
||||||
|
<li>MAC-Adresse der Netzwerkkarte </li>
|
||||||
|
<li>CD-ROM-ID-Nummer </li>
|
||||||
|
<li>Grafikkarten-ID-Nummer </li>
|
||||||
|
<li>Prozessor-ID-Nummer </li>
|
||||||
|
<li>Festplatten-ID-Nummer </li>
|
||||||
|
<li>SCSI-Adaptter-ID-Nummer </li>
|
||||||
|
<li> IDE-Controller-ID-Nummer </li>
|
||||||
|
<li>Modell des Prozessors </li>
|
||||||
|
<li>Größe des RAM </li>
|
||||||
|
</ul>
|
||||||
|
<p>Nachdem Windows XP aktiviert wurde, dürfen laut Hersteller nur noch
|
||||||
|
geringfügige Änderungen am System vorgenommen werden, bevor eine
|
||||||
|
erneute Aktivierung fällig wird. Dabei ist wichtig, ob am normalen PC oder
|
||||||
|
am Notebook mit Dockingstation gearbeitet wird. Am normalen PC sind bis zu 3
|
||||||
|
Änderungen möglich, am Notebock können es bis zu 6
|
||||||
|
Änderungen an der Hardware sein. (Bei einem Notebook, das an eine
|
||||||
|
Docking-Station anschließbar ist, werden Grafikkarte und
|
||||||
|
SCSI-Host-Adapter nicht in die Berechnung einbezogen.) </p>
|
||||||
|
<p>Die Microsoft Produktaktivierung ist bei Paket-, OEM-, System
|
||||||
|
Builder-Produkten und Lizenzen für Schüler, Studierende und
|
||||||
|
Lehrkräfte erforderlich. Die Microsoft Volumenlizenzprogramme sind hiervon
|
||||||
|
ausgenommen, das heißt, sie müssen nicht aktiviert werden. </p>
|
||||||
|
<p><a name="ab5.2" id="ab5.2"></a><b>5.2 Übertragung personenbezogener Daten bei
|
||||||
|
der Produktaktivierung</b> </p>
|
||||||
|
<p>Der TÜViT hat im Auftrag der Microsoft Deutschland GmbH die
|
||||||
|
Produktaktivierung der Microsoft Produkte Windows XP, Office XP und Visio 2002
|
||||||
|
geprüft. Dabei sind die Mitarbeiter zu folgendem Resultat gekommen: </p>
|
||||||
|
<p>In den untersuchten Programmteilen wurden keinerlei Anhaltspunkte
|
||||||
|
gefunden, dass personenbezogenen Daten automatisch über das Internet
|
||||||
|
übertragen werden. Erst wenn ein Benutzer auch eine freiwillige
|
||||||
|
Registrierung durchführt, werden nach Abfrage der expliziten Zustimmung
|
||||||
|
personenbezogene Daten übertragen. Dies gilt entsprechend auch für
|
||||||
|
eine telefonische Registrierung. </p>
|
||||||
|
<p>Der Technische Überwachungsverein stellte dem Betriebssystem
|
||||||
|
Windows XP in Bezug auf die Produktaktivierung zwar eine
|
||||||
|
Unbedenklichkeitsbescheinigung in Sachen Datenschutz aus. Fragwürdig
|
||||||
|
bleibt diese Zwangsregistrierung dennoch, insbesondere weil Microsoft nichts
|
||||||
|
zur Art und Weise der künftigen Verwendung der gesammelten Informationen
|
||||||
|
sagt. Dass die Nutzung vieler verbesserter Merkmale von Windows XP eine
|
||||||
|
Internet-Verbindung quasi zwingend voraussetzt, macht viele Anwender
|
||||||
|
zusätzlich skeptisch, da Sicherheitsprobleme bei der Internetanbindung die
|
||||||
|
Schwachstelle des Systems zu sein scheinen. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab6" id="ab6"></a>6 Sicherheit im Netzwerk</h2>
|
||||||
|
<p><a name="ab6.1" id="ab6.1"></a><b>6.1 Schutz nach außen</b> </p>
|
||||||
|
<p>Der Schutz vertraulicher Daten bei der Übermittlung über das
|
||||||
|
Internet von einem lokalen Computer oder einem Büronetzwerk ist heute
|
||||||
|
zunehmend schwierig. Durch Festverbindungen und Flatrates sind Ports auf
|
||||||
|
lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten.
|
||||||
|
Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze
|
||||||
|
Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20
|
||||||
|
Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann
|
||||||
|
offene Ports, die Systemdienste anbieten, kann er darüber versuchen,
|
||||||
|
Zugriff auf das System zu erlangen. </p>
|
||||||
|
<p>Grundsätzlich gilt: Je länger die Verbindung, desto
|
||||||
|
größer die Angriffswahrscheinlichkeit. </p>
|
||||||
|
<p>Gefährdet sind Computer und Netzwerke aber auch oft durch mangelnde
|
||||||
|
Sensibilität der Anwender. Die Meinung: "Wer sollte mich schon angreifen?"
|
||||||
|
ist nach wie vor sehr verbreitet, angesichts der Möglichkeiten von Windows
|
||||||
|
XP jedoch völlig fehl am Platz. Die zahlreichen, scheinbar ziellosen
|
||||||
|
Portscans zeigen, dass zunächst keine auf bestimmte Personen bezogene
|
||||||
|
Angriffe gefahren werden. Oft werden einfach irgendwelche offene Computer
|
||||||
|
gesucht, um dort trojanische Pferde zu installieren. Diese schaden nicht
|
||||||
|
zwangsläufig direkt den befallenen Computer, sondern greifen nach
|
||||||
|
entsprechenden Anweisung von außen das eigentliche Opfer an. Selbst stark
|
||||||
|
abgesicherte Systeme sind angreifbar, indem extrem viele Anfragen,
|
||||||
|
möglichst mit fehlerhaften Paketen, gestartet werden
|
||||||
|
(Denial-of-Service-Attacken). Dass hierbei die Angriffe von unwissenden
|
||||||
|
Anwendern weltweit verteilt sind, macht eine Abwehr fast unmöglich. Dem
|
||||||
|
Angegriffenen bleibt oft keine andere Wahl als den Server abzuschalten. </p>
|
||||||
|
<p><a name="ab6.2" id="ab6.2"></a><b>6.2 Sicherheitsprotokolle für das
|
||||||
|
Netzwerk</b> </p>
|
||||||
|
<p><a name="ab6.2.1" id="ab6.2.1"></a><b><i>6.2.1 Kerberos - sichere
|
||||||
|
Authentifizierung</i></b> </p>
|
||||||
|
<p>Wie schon Windows 2000, so verwendet auch XP zur sicheren
|
||||||
|
Authentisierung im Netzwerk das Kerberos-Protokoll. Kerberos ist als zentraler
|
||||||
|
Sicherheitsstandard in Windows 2000/XP und in Active Directory (siehe auch
|
||||||
|
Punkt 11) implementiert. Kerberos verwendet zum einen ein
|
||||||
|
Verschlüsselungsverfahren für die Schlüssel selbst, zum anderen
|
||||||
|
so genannte Zeittickets, die den Ablauf der Übertragung kontrollieren.
|
||||||
|
Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch
|
||||||
|
Zertifikate mit öffentlichen Schlüsseln eingesetzt werden
|
||||||
|
können. Diese Schlüssel werden mit dem Zertifikatserver erstellt, der
|
||||||
|
nur in der Windows 2000 Server-Familie verfügbar ist. </p>
|
||||||
|
<p><a name="ab6.2.2" id="ab6.2.2"></a><b><i>6.2.2 Sicherer Datentransfer - IPSec</i></b>
|
||||||
|
</p>
|
||||||
|
<p>Mit IPSec (IPSecurity) ist in Windows XP wie bereits in Windows 2000
|
||||||
|
eine Technologie implementiert, die Daten auf IP-Ebene verschlüsselt, und
|
||||||
|
somit vor Abhörangriffen und unbefugten Veränderungen schützen
|
||||||
|
soll. Für Applikationen bleibt dieser Vorgang transparent. IPSec erlaubt
|
||||||
|
den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass
|
||||||
|
die Anwendungen speziell dafür ausgelegt sein müssen. Mit IPSec
|
||||||
|
lässt sich der Datenverkehr im LAN (Lokal Network Area) und im WAN (Wide
|
||||||
|
Area Network) schützen. Es schützt gleichermaßen vor den
|
||||||
|
Angriffen Interner und Externer. Diese Dienstesammlung basiert auf der DES
|
||||||
|
(Data Encryption Standard) - oder 3DES-Verschlüsselung und kann auch auf
|
||||||
|
getunnelte Verbindungen wie z. B. L2TP (Layer 2 Tunneling Protocol) aufsetzen
|
||||||
|
(siehe auch Punkt 6.2.3). IPSec bietet ein höheres Maß an Sicherheit
|
||||||
|
als PPTP (Point to Point Tunneling Protocol) und wird wohl langfristig PPTP
|
||||||
|
ablösen. IPSec bietet zwei verschiedene Betriebsmodi: den Transportmodus
|
||||||
|
und den Tunnelmodus. Im Transportmodus wird nur der Datenteil des zu
|
||||||
|
transportierenden IP-Paketes verschlüsselt, im Tunnelmodus wird das
|
||||||
|
komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf und dem
|
||||||
|
IPSec-Kopf versehen. </p>
|
||||||
|
<p><a name="ab6.2.3" id="ab6.2.3"></a><b><i>6.2.3 L2TP (Layer 2 Tunneling
|
||||||
|
Protocol)</i></b> </p>
|
||||||
|
<p>Das Tunneling von Datenpaketen über IP gewinnt immer mehr Bedeutung
|
||||||
|
für den Aufbau Virtueller Privater Netzwerke (VPN). Der Transport von
|
||||||
|
Daten erfolgt hierbei über das Netzwerk in abgeschlossenen (privaten)
|
||||||
|
Einheiten. Damit die Daten auch sicher sind, werden sie einzeln verpackt und
|
||||||
|
über TCP/IP-Protokoll "getunnelt" verschickt. Bisher wurde bei Windows das
|
||||||
|
Point-to-Point Tunneling Protocol (PPTP) verwendet. Da andere Systeme aber auch
|
||||||
|
mit anderen Standards arbeiten, unterstützt Microsoft mit Windows XP neben
|
||||||
|
PPTP jetzt auch L2TP. Da dieses Protokoll von sich aus keine
|
||||||
|
Verschlüsselung unterstützt, kann hierbei IPSec zum Einsatz kommen
|
||||||
|
(siehe auch Punkt 6.2.2). </p>
|
||||||
|
<p><b>Vergleich</b> von <b>PPTP gegenüber L2TP</b> </p>
|
||||||
|
<p>L2TP unterscheidet sich nur in wenigen Punkten von PPTP. PPTP und L2TP
|
||||||
|
verwenden die Datenverbindungsschicht (Ebene 2) und packen die Datenpakete in
|
||||||
|
Frames des Punkt-zu-Punkt-Protokolls. L2TP unterstützt mehrere Tunnel.
|
||||||
|
PPTP arbeitet nur über IP-Netzwerke. Der Vorteil von L2TP gegenüber
|
||||||
|
PPTP ist, dass es direkt über die verschiedenen WAN übertragen werden
|
||||||
|
kann, aber optional auch über den Umweg IP funktioniert. </p>
|
||||||
|
<p><a name="ab6.3" id="ab6.3"></a><b><i>6.3 Internetverbindungsfirewall</i></b> </p>
|
||||||
|
<p>Die Internetverbindungsfirewall soll den Computer schützen, auf dem
|
||||||
|
sie aktiviert ist. Bei den meisten Heim- bzw. kleinen Büronetzwerken ist
|
||||||
|
dies der so genannte ICS-Hostcomputer (Internet Connection Sharing), also der
|
||||||
|
Computer, der die DFÜ-Verbindung zum Internet herstellt. Ohne dass weitere
|
||||||
|
DFÜ-Verbindungen aufgebaut werden müssen, können alle Computer
|
||||||
|
im Heim- oder im kleinen Büronetzwerk mit dem Internet verbunden werden,
|
||||||
|
da sie die vom ICS-Host aufgebaute Verbindung gemeinsam nutzen können.
|
||||||
|
Eine Internetverbindung über die vorhandene DFÜ-Verbindung
|
||||||
|
können andere Computer im Netzwerk nur dann herstellen, wenn ICS auf dem
|
||||||
|
ICS-Host aktiviert ist. Die Adressen der Clientcomputer erscheinen nicht im
|
||||||
|
Internet, nur der gemeinsam genutzte Host ist öffentlich sichtbar. </p>
|
||||||
|
<p>Die Firewall schützt dann bei Aktivierung jede beliebige
|
||||||
|
Internetverbindung. Die Firewall speichert Kommunikationsdaten, Sende- und
|
||||||
|
Empfangsadressen von jeder Verbindung zwischen dem Internet und dem Computer
|
||||||
|
und verwaltet sie in einer Tabelle. Daten von nicht erwarteten Adressen werden
|
||||||
|
abgewiesen. Sind Zugriffe auf den Computer aus dem Internet beispielsweise
|
||||||
|
über http, ftp oder andere Dienste gewollt, so müssen diese extra
|
||||||
|
konfiguriert werden. </p>
|
||||||
|
<p>Die Remoteunterstützung wird hingegen nicht eingeschränkt
|
||||||
|
(siehe auch Punkt 6.4). Sie ist immer in beiden Richtungen möglich.
|
||||||
|
Während eines Remotezugriffs ist der Schutz durch die Firewall weitgehend
|
||||||
|
aufgehoben, und das gesamte System ist dadurch verwundbar. </p>
|
||||||
|
<p>Die Windows XP Firewall bietet kleinen Netzwerken, die mit dem Internet
|
||||||
|
verbunden sind, nur eine sehr trügerische Sicherheit. Wird nämlich
|
||||||
|
der Windows Messenger oder andere MS Software gestartet, dürfen
|
||||||
|
Multimedia-Dateien die Firewall ungehindert passieren. Das Desinteresse
|
||||||
|
ausgehenden IP-Paketen gegenüber stellt ein erhebliches Sicherheitsrisiko
|
||||||
|
dar. Ins System eingedrungene Trojaner können trotz der integrierten
|
||||||
|
Firewall ungehindert eine Verbindung ins Netzwerk oder Internet aufnehmen. Der
|
||||||
|
Schutz durch die integrierten Firewall ist zwar besser als gar kein Schutz.
|
||||||
|
Trotzdem sollte das System zusätzlich mit einer externen Firewall
|
||||||
|
abgesichert werden, die auch ausgehende Daten kontrolliert, damit beide
|
||||||
|
Richtungen abgesichert sind. </p>
|
||||||
|
<p>Standardmäßig ist die in Windows XP integrierte Firewall
|
||||||
|
abgeschaltet. Unter <i>Systemsteuerung/Netzwerk- und
|
||||||
|
Internetverbindungen/Netzwerkverbindungen</i> rechte Maustaste
|
||||||
|
<i>Eigenschaften</i> Registrierkarte <i>Erweitert</i> sollte sie zugeschaltet
|
||||||
|
werden. </p>
|
||||||
|
<p><a name="ab6.4" id="ab6.4"></a><b>6.4 Remote Zugriff</b> </p>
|
||||||
|
<p>Bei der Remoteunterstützung wird einem bestimmten autorisierten
|
||||||
|
Personenkreis gestattet, über das Web, auf den entfernten Computer
|
||||||
|
zuzugreifen. Die Autorisierung der Remotebenutzer erfolgt in den
|
||||||
|
<i>Systemeinstellungen/Leistung und Wartung/System</i> Registerkarte Remote
|
||||||
|
unter Remotedesktop, Remotebenutzer auswählen. </p>
|
||||||
|
<p>Vorraussetzungen für einen Remote-Zugriff sind: </p>
|
||||||
|
<ul>
|
||||||
|
<li>Der Clientcomputer sowie der Remotecomputer müssen entweder
|
||||||
|
Windows Messenger oder ein MAPI-kompatibles E-Mail-Konto, wie z. B. Microsoft
|
||||||
|
Outlook oder Outlook Express, verwenden. </li>
|
||||||
|
<li>Der Clientcomputer sowie der Remotecomputer müssen über
|
||||||
|
eine Internetverbindung verfügen, während Sie die
|
||||||
|
Remoteunterstützung verwenden. </li>
|
||||||
|
</ul>
|
||||||
|
<p>Externe Firewalls können bei entsprechender Konfiguration die
|
||||||
|
Remoteunterstützung verhindern. </p>
|
||||||
|
<p>Eine Anmeldung ohne Kennwort kann bei Windows XP nur direkt an der
|
||||||
|
Konsole des physischen Computers erfolgen. Standardmäßig können
|
||||||
|
Konten mit leeren Kennwörtern nicht mehr für eine Remoteanmeldung an
|
||||||
|
dem Computer verwendet werden. Die Einschränkung, die eine Anmeldung
|
||||||
|
über ein Netzwerk verhindert, kann aufgehoben werden, indem einem lokalen
|
||||||
|
Konto ein Kennwort zugewiesen wird. </p>
|
||||||
|
<p><b>Remoteinstallation</b> </p>
|
||||||
|
<p>Über die Remotinstallationsdienste kann Windows XP Professional auf
|
||||||
|
einem Computer über das Netzwerk installiert werden. Der zu installierende
|
||||||
|
Client-PC wird über eine bootfähige Netzwerkkarte oder eine spezielle
|
||||||
|
Bootdiskette gestartet und kann nach der Verbindung mit dem RIS-Server (Remote
|
||||||
|
Installation Services) mit Windows XP installiert werden. </p>
|
||||||
|
<p><b>Risiken eines Remotezugriffs</b> </p>
|
||||||
|
<p>Schon allein die zusätzliche Schnittstelle gefährdet die
|
||||||
|
Sicherheit und Zuverlässigkeit der Ressourcen, unabhängig vom
|
||||||
|
verwendeten Remote System. Zum einen besteht eine erhöhte Virengefahr, zum
|
||||||
|
anderen ein erhöhtes Risiko des Zugriffs durch unbefugte Benutzer auf das
|
||||||
|
Unternehmensnetzwerk. Neben der obligatorischen Authentisierung durch
|
||||||
|
Benutzernamen und Passwort sollten unbedingt weitere Möglichkeiten zum
|
||||||
|
Schutz der Ressourcen genutzt werden (z. B. Smartcards). Wichtig ist in diesem
|
||||||
|
Zusammenhang auch der Schutz offen zugänglicher Telefonanschlüsse,
|
||||||
|
die zum übertragen von Codes genutzt werden. </p>
|
||||||
|
<p>Ein Remotezugriff sollte nur dann eingerichtet werden, wenn dies
|
||||||
|
zwingend erforderlich ist und nach Abwägung der damit verbundenen Risiken
|
||||||
|
vertretbar ist. </p>
|
||||||
|
<p><a name="ab6.5" id="ab6.5"></a><b>6.5 Der Internet Explorer 6</b> </p>
|
||||||
|
<p>Da der Internet Explorer 6 standardmäßig mit Windows XP
|
||||||
|
ausgeliefert wird, folgt hier eine kurze Sicherheitsbetrachtung. </p>
|
||||||
|
<p>Der Internet Explorer unterteilt das Internet in Zonen, so dass jeder
|
||||||
|
Web-Seite eine Zone mit einer geeigneten Sicherheitsstufe zugewiesen werden
|
||||||
|
kann. Bei dem Versuch, Inhalte aus dem Web zu öffnen oder herunter zu
|
||||||
|
laden, überprüft der Internet Explorer die Sicherheitseinstellungen
|
||||||
|
für die Zone dieser Web-Seite. Das Einstellen der Internetoptionen erfolgt
|
||||||
|
auf der Registrierkarte SICHERHEIT. </p>
|
||||||
|
<p>Es gibt vier verschiedene Zonen: </p>
|
||||||
|
<ul>
|
||||||
|
<li>Internet </li>
|
||||||
|
<li>Lokales Intranet </li>
|
||||||
|
<li>Vertrauenswürdige Sites </li>
|
||||||
|
<li>Eingeschränkte Sites </li>
|
||||||
|
</ul>
|
||||||
|
<p>Für jede Zone gibt es Sicherheitsstufen von "SEHR NIEDRIG" bis
|
||||||
|
"HOCH" sowie "BENUTZERDEFINIERT". Unter anderem lässt sich einstellen, ob
|
||||||
|
aktive Inhalten ausgeführt werden dürfen. Da kaum nachvollzogen
|
||||||
|
werden kann, welche Auswirkungen aktive Inhalte haben können, sollten sie
|
||||||
|
grundsätzlich deaktiviert werden. Je mehr Sicherheitsfunktionen zur
|
||||||
|
Minimierung Sicherheitsrisiken aktiviert werden, um so stärker können
|
||||||
|
natürlich die Nutzmöglichkeiten einiger Websites eingeschränkt
|
||||||
|
werden. </p>
|
||||||
|
<p><a name="ab6.6" id="ab6.6"></a><b>6.6 Cookies</b> </p>
|
||||||
|
<p>Auf der Registerkarte DATENSCHUTZ können Sie das Verhalten des
|
||||||
|
Internetexplorers gegenüber Cookies einstellen. Folgende
|
||||||
|
Cookieeinstellungen sind verfügbar: </p>
|
||||||
|
<p>ALLE ANNEHMEN Alle Cookies werden ohne Rückfrage akzeptiert. </p>
|
||||||
|
<p>NIEDRIG Cookies, die nicht zur aufgerufenen Webseite passen, werden
|
||||||
|
abgelehnt. </p>
|
||||||
|
<p>MITTEL Cookies, die nicht zur aufgerufenen Webseite passen, werden
|
||||||
|
abgelehnt. Außerdem werden Betreiber der Website gesperrt, wenn bekannt
|
||||||
|
ist, dass diese persönliche Informationen verwenden. </p>
|
||||||
|
<p>MITTELHOCH Cookies werden abgelehnt, wenn Drittanbieter, die nicht zur
|
||||||
|
aufgerufenen Website passen, keine ausdrückliche Zustimmung des Benutzers
|
||||||
|
anfordern. </p>
|
||||||
|
<p>HOCH Ebenso wie MITTELHOCH, jedoch auch für den Betreiber der
|
||||||
|
aufgerufenen Website selbst geltend. </p>
|
||||||
|
<p>ALLE SPERREN Alle Cookies werden gesperrt. </p>
|
||||||
|
<p>Die automatische Verwaltung von Cookies sollte aus
|
||||||
|
Sicherheitsgründen abgeschaltet werden. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab7" id="ab7"></a>7 Passport- der Weg zum gläsernen
|
||||||
|
Internet-Surfer?</h2>
|
||||||
|
<p>Um die Einwahl in verschieden Internetdienste zu vereinfachen, bietet
|
||||||
|
Windows XP die Anmeldung über den Dienst "Passport" an. Durch einen
|
||||||
|
Passport kann dann ausschließlich durch Verwendung einer E-Mail-Adresse
|
||||||
|
auf alle MSN Internetzugangs-Websites und anderen Dienste und Websites, die
|
||||||
|
Passports unterstützen, zugegriffen werden. Passport implementiert einen
|
||||||
|
Anmeldedienst, der es ermöglicht, mit einem Benutzernamen und einem
|
||||||
|
Kennwort alle .NET-Passport-kompatiblen Dienste nutzen. </p>
|
||||||
|
<p>Die Nutzung von Passport ist aus datenschutzrechtlicher Sicht nicht
|
||||||
|
unbedingt zu befürworten. Hier teilen sich alle Anbieter ein und dieselbe
|
||||||
|
Datenbank, denselben Login-Mechanismus und dieselbe Sicherheitstechnik. Die
|
||||||
|
Weiterleitung im Browser erfolgt ohne SSL, was bereits ausreicht, um in einen
|
||||||
|
Account einzudringen. </p>
|
||||||
|
<p>Experten warnen davor, bei der Passport-Anmeldung die geforderten
|
||||||
|
persönlichen Daten einzugeben. Damit könnte Microsoft jeden
|
||||||
|
Computernutzer zusammen mit der eindeutigen 64-Bit-Nummer identifizieren.
|
||||||
|
Sobald sich der Verbraucher bei einer Website anmeldet, die mit Microsoft
|
||||||
|
kooperiert, wird seine Identifizierung an den Betreiber dieser Website
|
||||||
|
übermittelt. Hinzu kommt, dass das Netz der über diesen Dienst
|
||||||
|
zugänglichen Anbieter noch nicht sehr weit ausgebaut ist, so dass es sich
|
||||||
|
für den Nutzer bisher kaum lohnt, diesen Dienst in Anspruch zu nehmen.
|
||||||
|
</p>
|
||||||
|
<p>Wenn der Passport-Dienst nicht genutzt wird, stehen alle weiteren
|
||||||
|
Funktionen von Windows XP uneingeschränkt zur Verfügung. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab8" id="ab8"></a>8 Gravierendes Sicherheitsleck: UPnP (Universal Plug
|
||||||
|
and Play)</h2>
|
||||||
|
<p>UPnP gehört zu den Innovationen, die den Umgang mit Hardware im
|
||||||
|
Netzwerk vereinfachen sollen. Vernetzte Geräte teilen automatisch ihre
|
||||||
|
Anwesenheit anderen UPnP-fähigen Geräten mit, die sich daraufhin
|
||||||
|
bereitwillig auf die Zusammenarbeit einlassen. UPnP wird bei jeder
|
||||||
|
Standard-Installation von Windows XP eingerichtet und aktiviert, und kann auch
|
||||||
|
Microsofts früheren Betriebssystemversionen Windows 98, 98SE oder ME
|
||||||
|
manuell hinzugefügt werden. </p>
|
||||||
|
<p>UPnP erfordert keinerlei Interaktion mit dem Benutzer. Aufgrund
|
||||||
|
schwerwiegender Fehler in der UPnP-Implementierung in Windows XP kann ein
|
||||||
|
Angreifer durch einen Puffer-Überlauf uneingeschränkte Kontrolle
|
||||||
|
über das System erlangen, Daten lesen und löschen, Programme
|
||||||
|
installieren und DDoS-Angriffe ausführen, sogar ohne in das System
|
||||||
|
einzudringen. Von diesem Problem ist laut Microsoft jede Installation von
|
||||||
|
Windows XP betroffen, denn die UPnP-Funktionalität ist
|
||||||
|
standardmäßig aktiviert. Der Hersteller selbst veröffentlichte
|
||||||
|
am 20. Dezember 2001 eine deutschsprachige Reparatursoftware für XP
|
||||||
|
für diesen von unabhängigen IT-Sicherheitsforschern entdeckten
|
||||||
|
Fehler. </p>
|
||||||
|
<p>Der von Microsoft zur Verfügung gestellte Patch kümmert sich
|
||||||
|
jedoch lediglich um die Verwundbarkeit; UPnP wird dadurch nicht deinstalliert.
|
||||||
|
Am sichersten ist es UPnP vollständig zu entfernen und die Ports 5000 und
|
||||||
|
1900 zu schließen. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab9" id="ab9"></a>9 Interne Sicherheit</h2>
|
||||||
|
<p><a name="ab9.1" id="ab9.1"></a><b>9.1 SmartCards</b> </p>
|
||||||
|
<p>Unter XP ist die Unterstützung von SmartCards direkt im
|
||||||
|
Betriebssystem integriert. Die kleinen scheckkartengroßen Kärtchen
|
||||||
|
eignen sich beispielsweise zum Speichern von Sicherheitszertifikaten,
|
||||||
|
Anmeldekennwörtern, privaten Schlüsseln sowie anderen
|
||||||
|
persönlichen Informationen. Im Gegensatz zu einem Kennwort wird die PIN,
|
||||||
|
die den Zugriffsschutz zur SmartCard realisiert, niemals im Netzwerk
|
||||||
|
weitergeleitet, und bietet somit einen höheren Schutz als ein
|
||||||
|
herkömmliches Kennwort. </p>
|
||||||
|
<p>SmartCards lassen nur eine beschränkte Anzahl von fehlgeschlagenen
|
||||||
|
Versuchen zur Eingabe der richtigen PIN zu. Dann werden sie gesperrt und
|
||||||
|
funktionieren dann auch bei Eingabe der richtigen PIN nicht mehr. Der Benutzer
|
||||||
|
muss sich zum Entsperren der Karte an den Systemadministrator wenden. </p>
|
||||||
|
<p>Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte
|
||||||
|
Authentifizierungsprozedur, besonders wenn im Active Directory (siehe Punkt 11)
|
||||||
|
die Anmeldung für verschiedenste Dienste zusammengefasst wird. </p>
|
||||||
|
<p><a name="ab9.2" id="ab9.2"></a><b>9.2 Integrierte "Sandbox"</b> </p>
|
||||||
|
<p>Windows XP verfügt über eine integrierte "Sandbox", um
|
||||||
|
Anwendungen in einem geschützten Bereich ablaufen zu lassen und somit
|
||||||
|
Manipulationen und Beschädigungen am System zu verhindern. </p>
|
||||||
|
<p><a name="ab9.3" id="ab9.3"></a><b>9.3 Windows-Dateischutz</b> </p>
|
||||||
|
<p>Bei Windows-Versionen vor Windows 2000 war nicht auszuschließen,
|
||||||
|
dass bei der Installation von Software, die zusätzlich zum Betriebssystem
|
||||||
|
gebraucht wurde, freigegebene Systemdateien, z. B. Dynamic Link Libraries
|
||||||
|
(DLL-Dateien) und ausführbare Dateien (EXE-Dateien), ohne jede Nachfrage
|
||||||
|
überschrieben wurden. Wenn Systemdateien überschrieben werden, wird
|
||||||
|
die Leistung des Systems unvorhersehbar, Programme können sich fehlerhaft
|
||||||
|
verhalten und das Betriebssystem kann versagen. </p>
|
||||||
|
<p>In Windows 2000 und Windows XP verhindert der Windows-Dateischutz, dass
|
||||||
|
geschützte Systemdateien, z. B. Dateien mit den Erweiterungen SYS, DLL,
|
||||||
|
OCX, TTF, FON und EXE, überschrieben werden. Der Windows-Dateischutz wird
|
||||||
|
im Hintergrund ausgeführt und schützt alle Dateien, die durch das
|
||||||
|
Windows Setup-Programm installiert wurden. Der Windows-Dateischutz erkennt auch
|
||||||
|
Versuche von anderen Programmen, eine geschützte Systemdatei zu ersetzen
|
||||||
|
oder zu verschieben. Um festzustellen, ob es sich bei der neuen Datei um die
|
||||||
|
korrekte Microsoft-Version handelt, wird ihre digitale Signatur vom
|
||||||
|
Windows-Dateischutz überprüft. Falls die Datei nicht die korrekte
|
||||||
|
Version aufweist, ersetzt der Windows-Dateischutz diese Datei entweder durch
|
||||||
|
die Sicherungskopie, die im Ordner <b>Dllcache</b> gespeichert ist, oder durch
|
||||||
|
die entsprechende Datei von der Windows-CD. Wenn der Windows-Dateischutz die
|
||||||
|
entsprechende Datei nicht finden kann, werden Sie aufgefordert, den Speicherort
|
||||||
|
anzugeben. Zusätzlich wird der versuchte Dateiaustausch vom
|
||||||
|
Windows-Dateischutz im Ereignisprotokoll aufgezeichnet. </p>
|
||||||
|
<p>Der Windows-Dateischutz ist standardmäßig aktiviert und
|
||||||
|
ermöglicht es, vorhandene Dateien durch digital signierte Windows-Dateien
|
||||||
|
zu ersetzen. Derzeit werden signierte Dateien auf folgenden Wegen
|
||||||
|
bereitgestellt: </p>
|
||||||
|
<ul>
|
||||||
|
<li>Windows Service Packs, </li>
|
||||||
|
<li>Hotfix-Distributionen, </li>
|
||||||
|
<li>Betriebssystemupdates, </li>
|
||||||
|
<li>Windows-Aktualisierung, </li>
|
||||||
|
<li>Windows Geräte-Manager/Klasseninstallationsprogramm. </li>
|
||||||
|
</ul>
|
||||||
|
<p><a name="ab9.4" id="ab9.4"></a><b>9.4 Offline Dateien</b> </p>
|
||||||
|
<p>Offline Dateien werden verwendet, um auf dem Netzwerk gespeicherte
|
||||||
|
Dateien und Programme auch dann noch nutzen zu können, wenn keine
|
||||||
|
Internetanbindung mehr besteht. Temporäre Offlinedateien werden auch als
|
||||||
|
automatisch zwischengespeicherte Dateien bezeichnet. Diese freigegebenen
|
||||||
|
Netzwerkdateien werden automatisch gespeichert. Diese Dateien müssen nicht
|
||||||
|
gesondert offline verfügbar gemacht werden. Windows kann sie jederzeit von
|
||||||
|
Ihrem lokalen Cache entfernen, wenn mehr Speicherplatz für weitere
|
||||||
|
temporäre Dateien benötigt wird. Die freigegebenen Netzwerkdateien,
|
||||||
|
die ausdrücklich offline verfügbar gemacht worden sind, stehen immer
|
||||||
|
zur Verfügung. Diese Dateien werden erst dann vom Computer entfernt, wenn
|
||||||
|
sie gelöscht werden. Wenn man sichergehen will, dass z. B. bei
|
||||||
|
Übergabe eines Notebooks an eine andere Person keine Daten im
|
||||||
|
Offline-Cache verbleiben, sollte der Cache gelöscht werden. </p>
|
||||||
|
<p><a name="ab9.5" id="ab9.5"></a><b>9.5 EFS (Encrypting File Systems)</b> </p>
|
||||||
|
<p>Mit Hilfe von EFS können Daten auf der Festplatte vor unbefugtem
|
||||||
|
Zugriff wirksam geschützt werden. Eine direkte Integration in den Windows
|
||||||
|
Explorer gestattet die einfache Nutzung der Datenverschlüsselungsfunktion.
|
||||||
|
Allein das Aktivieren des entsprechenden Kontrollkästchens reicht aus, um
|
||||||
|
einen Ordner oder eine Datei verschlüsseln zu lassen. Dabei arbeitet der
|
||||||
|
Dateisystemfilter des EFS völlig transparent, Ver- und
|
||||||
|
Entschlüsselungsvorgänge laufen unsichtbar im Hintergrund ab. </p>
|
||||||
|
<p>Die verschlüsselte Datei kann nur noch durch die berechtigten
|
||||||
|
Benutzer geöffnet, umbenannt, kopiert oder verschoben werden. Alle anderen
|
||||||
|
Benutzer werden abgewiesen. Neu ist bei Windows XP, dass Sie mehr als einem
|
||||||
|
Benutzer den Zugriff auf eine EFS-verschlüsselte Datei gestatten
|
||||||
|
können. </p>
|
||||||
|
<p>Beim EFS wird die Datei zunächst symmetrisch mit einem FEK (File
|
||||||
|
Encryption Key) verschlüsselt. Der FEK wird wiederum mit einem
|
||||||
|
öffentlichen Schlüssel aus dem öffentlichen/privaten
|
||||||
|
Schlüsselpaar des Anwenders verschlüsselt. Um eine Wiederherstellung
|
||||||
|
verschlüsselter Daten auch ohne den privaten Schlüssel des Anwenders
|
||||||
|
zu ermöglichen, z. B. nach Verlust des Schlüssels oder dem
|
||||||
|
Ausscheiden eines Mitarbeiters, wird der FEK auch mit dem öffentlichen
|
||||||
|
Schlüssel des öffentlichen/privaten Schlüssels des
|
||||||
|
Wiederherstellungsagenten verschlüsselt. Entschlüsseln können
|
||||||
|
diese Daten nur autorisierte Benutzer und designierte
|
||||||
|
Wiederherstellungsagenten. Die Datei selbst kann auch vom Nutzer mit
|
||||||
|
Administratorrechten nicht geöffnet werden, wenn er nicht als
|
||||||
|
Wiederherstellungsagent bestimmt wurde. </p>
|
||||||
|
<p>Das Wiederherstellungsrecht besitzt unter Windows XP der Administrator
|
||||||
|
standardmäßig. Für eine Sicherung der verschlüsselten
|
||||||
|
Dateien vor dem Zugriff des Administrators kann das
|
||||||
|
Wiederherstellungszertifikat des Administrators gelöscht werden. Dann sind
|
||||||
|
die verschlüsselten Dateien eines Benutzers nur noch mit dessen Zertifikat
|
||||||
|
entschlüsseln. Zusätzlich oder alternativ zu den genannten
|
||||||
|
Administratoren können weitere Benutzer als Wiederherstellungs-Agenten
|
||||||
|
bestimmt werden; dies geschieht durch Eintragen in der Sicherheitsrichtlinie
|
||||||
|
unter Richtlinien öffentlicher Schlüssel/Agenten für
|
||||||
|
Wiederherstellung verschlüsselter Daten. Als Wiederherstellungs-Agenten
|
||||||
|
können nur einzelne Benutzer, nicht jedoch ganze Gruppen bestimmt werden.
|
||||||
|
Zur Sicherheit sollten so wenig Wiederherstellungsagenten eingerichtet werden
|
||||||
|
wie möglich. Im Regelfall ist eine entsprechende Berechtigung ausreichend.
|
||||||
|
In der verschlüsselten Datei kann der Benutzer unter
|
||||||
|
Eigenschaften/erweitert/Details Verschlüsselungsdetails einsehen,
|
||||||
|
Zugriffsrechte für weitere Benutzer festlegen und Informationen zum den
|
||||||
|
Wiederherstellungsagenten erhalten. A</p>
|
||||||
|
<p>lle EFS-Vorgänge werden auf dem Computer ausgeführt, auf dem
|
||||||
|
sie gespeichert sind. Beim Kopieren einer verschlüsselten Datei über
|
||||||
|
das Netzwerk wird sie entschlüsselt und im Zielordner wieder
|
||||||
|
verschlüsselt. Sie ist damit auf dem Transportweg über das lokale
|
||||||
|
Netzwerk oder die Datenfernverbindung prinzipiell lesbar. Für einen
|
||||||
|
sicheren Netztransfer sollte deshalb beispielsweise IPSec genutzt werden (siehe
|
||||||
|
Punkt 6.2.2). </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab10" id="ab10"></a>10 ASR (Automated System Recovery)</h2>
|
||||||
|
<p>In regelmäßigen Abständen sollten zur eigenen Sicherheit
|
||||||
|
automatische Systemwiederherstellungssätze im Rahmen eines Gesamtplanes
|
||||||
|
zur Systemwiederherstellung bei Systemversagen erstellt werden. </p>
|
||||||
|
<p>ASR ist ein zweiteiliges Wiederherstellungssystem, das aus den Teilen
|
||||||
|
ASR-Sicherung und ASR-Wiederherstellung besteht. Die Sicherung erfolgt durch
|
||||||
|
den Assistenten für die automatische Systemwiederherstellung, der im
|
||||||
|
Sicherungsdienstprogramm zu finden ist. Der Assistent sichert Systemstatus,
|
||||||
|
Systemdienste und alle mit den Betriebssystemkomponenten verknüpften
|
||||||
|
Datenträger. Er erstellt auch eine Datei mit Informationen zur Sicherung,
|
||||||
|
zur Datenträgerkonfigurationen (einschließlich Basisvolumes und
|
||||||
|
dynamischer Volumes) und zur Durchführung einer Wiederherstellung. </p>
|
||||||
|
<p>Die automatische Systemwiederherstellung sollte erst als letztes Mittel
|
||||||
|
zur Systemwiederherstellung eingesetzt werden, wenn andere Möglichkeiten,
|
||||||
|
wie Starten im abgesicherten Modus und Wiederherstellen der letzten als
|
||||||
|
funktionierend bekannten Konfiguration, nicht greifen. </p>
|
||||||
|
<p>Um Datenverluste zu vermeiden, sollten Dateien, die nicht dem von
|
||||||
|
Microsoft vorgeschriebenen Dateitypen entsprechen bzw. nicht in den von
|
||||||
|
Microsoft dargebotenen Verzeichnissen gespeichert werden, auf einer anderen
|
||||||
|
Partition gespeichert werden, die dann von der Wiederherstellung ausgenommen
|
||||||
|
wird. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab11" id="ab11"></a>11 Active Directory</h2>
|
||||||
|
<p>Active Directory ist ein Verzeichnisdienst, der Informationen zu
|
||||||
|
Objekten und Subjekten in einem Netzwerk speichert, und diese Informationen
|
||||||
|
Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active
|
||||||
|
Directory ermöglicht Netzwerkbenutzern über einen einzigen
|
||||||
|
Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es
|
||||||
|
stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des
|
||||||
|
Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte
|
||||||
|
zur Verfügung. </p>
|
||||||
|
<p>Zur Pflege des Directorys gehören das Erstellen, Löschen,
|
||||||
|
Ändern und Verschieben von Objekten sowie das Festlegen von Berechtigungen
|
||||||
|
für Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen
|
||||||
|
Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und
|
||||||
|
freigegebene Dateiobjekte. Für die Wahrung der Sicherheit im Active
|
||||||
|
Directory sollte die entsprechende primäre Netzwerkanmeldung mit den
|
||||||
|
betreffenden Gruppenrichtlinien abgestimmt sein. </p>
|
||||||
|
<p>Die dem Active Directory (AD) zugrunde liegenden Überlegungen
|
||||||
|
führen mitunter zu sehr umfassende AD-Strukturen. So werden in zunehmendem
|
||||||
|
Maße landesweite, ressortübergreifenden AD angelegt. Dabei
|
||||||
|
können Client-Server-Systeme, die bislang unabhängig voneinander zum
|
||||||
|
Teil von der Verwaltung und zum Teil auch von externen Dienstleistern
|
||||||
|
administriert wurden, in einer Administrationsstruktur zusammengefasst werden.
|
||||||
|
Die Active Directory Technik sieht standardmäßig die Rolle der so
|
||||||
|
genannter Enterprise-Administratoren vor. Diese haben
|
||||||
|
Administrationsberechtigungen für das gesamte AD. Damit können die
|
||||||
|
Enterprise-Administratoren auf sämtliche Daten zugreifen, die in den
|
||||||
|
angeschlossenen Client-Server-Systemen gespeichert sind. Zwar kann man die
|
||||||
|
damit verbundenen Zugriffsberechtigungen einschränken, jedoch können
|
||||||
|
sich die Enterprise-Administratoren die entsprechenden Zugriffsberechtigungen
|
||||||
|
jederzeit wieder selbst gewähren. Es ist daher notwendig, die Nutzung der
|
||||||
|
"allmächtigen" Enterprise-Administrator-Kennungen einzugrenzen. Dazu
|
||||||
|
bieten sich mehrere Ansatzpunkte: </p>
|
||||||
|
<ul>
|
||||||
|
<li>Verzicht auf "integrative" AD, in denen bislang separat
|
||||||
|
administrierte Client-Server-Systeme zusammengefasst werden, <br />
|
||||||
|
</li>
|
||||||
|
<li>möglichst weitgehender Verzicht auf
|
||||||
|
Enterprise-Administrator-Kennungen im Tagesbetrieb; stattdessen werden
|
||||||
|
dafür Kennungen mit (beschränkten) Administrationsrechten verwendet;
|
||||||
|
ob die damit einhergehenden funktionalen Beschränkungen tragbar sind, ist
|
||||||
|
von Fall zu Fall zu entscheiden, <br />
|
||||||
|
</li>
|
||||||
|
<li>sollen nur zwei bislang unabhängig voneinander administrierte
|
||||||
|
Client-Server-Systeme in einem AD zusammengefasst werden, kann als
|
||||||
|
organisatorische Maßnahme die Nutzung der
|
||||||
|
Enterprise-Administrator-Kennung nach dem Vier-Augen-Prinzip in Betracht
|
||||||
|
kommen. </li>
|
||||||
|
</ul>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab12" id="ab12"></a>12 Sicherheitsempfehlungen</h2>
|
||||||
|
<p>Nutzer sollten der Benutzergruppe für Remotedesktop auf dem eigenen
|
||||||
|
Computer angehören. Sie müssen keinesfalls als Administrator
|
||||||
|
angemeldet sein, um Remotezugriff auf den Computer zu haben. Standardnutzer
|
||||||
|
sollten prinzipiell nicht der Gruppe <b>Administratoren</b> angehören und
|
||||||
|
den Computer nicht als Administrator starten, es sei denn, sie müssen
|
||||||
|
Aufgaben wahrnehmen, für die Administratorrechte erforderlich sind.
|
||||||
|
Für die meisten Computeraufgaben reicht jedoch die Mitgliedschaft in der
|
||||||
|
Gruppe <b>Benutzer</b> oder <b>Hauptbenutzer</b>. Wenn jedoch eine
|
||||||
|
administratorspezifische Aufgabe ausgeführt werden muss, sollte man sich
|
||||||
|
so kurzzeitig wie möglich als Administrator anmelden, und sofort nach der
|
||||||
|
Erledigung der entsprechenden Aufgabe abmelden. </p>
|
||||||
|
<p>Alle Remotedesktopbenutzer sollten sich nur mit einem sicheren Kennwort
|
||||||
|
anmelden. Dies ist besonders wichtig, wenn Ihr Computer direkt über ein
|
||||||
|
Kabelmodem oder eine DSL-Verbindung an das Internet angeschlossen ist. </p>
|
||||||
|
<p><a name="ab12.1" id="ab12.1"></a><b>12.1 Warum man sich an seinem Computer nicht
|
||||||
|
standardmäßig als Administrator anmelden sollte</b> </p>
|
||||||
|
<p>Wenn Windows 2000 oder Windows XP mit Administratorrechten gestartet
|
||||||
|
wird, ist das System besonders hohen Sicherheitsrisiken ausgesetzt. Viren oder
|
||||||
|
trojanische Pferde könnten auf dem System dann wesentlich schwerwiegendere
|
||||||
|
Probleme verursachen, als bei einer weniger hoch privilegierten Anmeldung. </p>
|
||||||
|
|
||||||
|
<p>Wenn man sich als Mitglied der Gruppe <b>Benutzer</b> anmeldet, kann man
|
||||||
|
bereits sehr viele Routineaufgaben durchführen, wie das Ausführen von
|
||||||
|
Programmen und das Besuchen von Internetseiten, ohne den Computer einem
|
||||||
|
unnötigen Risiko auszusetzen. Als Mitglied der Gruppe <b>Hauptbenutzer</b>
|
||||||
|
können neben diesen Routineaufgaben auch Programme installiert, Drucker
|
||||||
|
hinzugefügt und die meisten Programme der Systemsteuerung verwendet
|
||||||
|
werden. Administratoraufgaben, wie das Aktualisieren des Betriebssystems oder
|
||||||
|
das Konfigurieren von Systemparametern, können dann nur durchgeführt
|
||||||
|
werden, nachdem sich der Anwender als Standardnutzer abgemeldet und erneut als
|
||||||
|
Administrator anmeldet hat. </p>
|
||||||
|
<p><a name="ab12.2" id="ab12.2"></a><b>12.2 Tipps zum Testen der Systemsicherheit</b>
|
||||||
|
</p>
|
||||||
|
<p>Mit einem simulierten Angriff von außen können
|
||||||
|
Sicherheitseinstellungen des Systems schnell getestet werden. Bevor man mit der
|
||||||
|
Konfiguration beginnt, sollte beispielsweise folgende Website besucht werden:
|
||||||
|
<a
|
||||||
|
href="https://grc.com/x/ne.dll?bh0bkyd2">https://grc.com/x/ne.dll?bh0bkyd2</a>
|
||||||
|
(Testseite der Gibson Research Corporation). Auf dieser Seite kann mit den
|
||||||
|
Funktionen "TEST MY SHIELDS" oder "PROBE MY PORTS" die Sicherheit des Systems
|
||||||
|
getestet werden. Der gesamte Test dauert - über eine DSL-Verbindung - nur
|
||||||
|
wenige Sekunden. Genauso schnell wäre bei entsprechender Fehlkonfiguration
|
||||||
|
auch ein Angreifer über alle Schwachstellen des Systems im Bilde. Der Test
|
||||||
|
eignet sich auch gut zur Kontrolle der Protokollierungsfunktion der Firewall,
|
||||||
|
da die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt
|
||||||
|
werden. Dadurch ist gut nachvollziehbar, wann die Aktion vom berechtigten
|
||||||
|
Nutzer ausgelöst und welche Wirkung erzielt wurde. </p>
|
||||||
|
<p>Weitere Hinweise zu Selbsttests sind auch beim "Landesbeauftragten
|
||||||
|
für den Datenschutz Niedersachsen" unter
|
||||||
|
<a
|
||||||
|
href="http://www.lfd.niedersachsen.de/service/service_selbstt.html/">www.lfd.niedersachsen.de/service/service_selbstt.html/</a>
|
||||||
|
oder beim Schweizer Datenschutzbeauftragten unter
|
||||||
|
<a href="http://www.datenschutz.ch">www.datenschutz.ch</a> zu erhalten. </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab13" id="ab13"></a>13 Windows XP Home </h2>
|
||||||
|
<p>Um die Sicherheit der Version XP Home einschätzen zu können,
|
||||||
|
sollte man wissen, dass die folgenden im vorangegangenen Text beschriebenen
|
||||||
|
Merkmale nicht zur Verfügung stehen: </p>
|
||||||
|
<ul>
|
||||||
|
<li>EFS </li>
|
||||||
|
<li>Kerberos </li>
|
||||||
|
<li>IPSec </li>
|
||||||
|
<li>Internet Information Server </li>
|
||||||
|
<li>Remotedesktop </li>
|
||||||
|
<li>Automatische Installation </li>
|
||||||
|
<li>Remotinstallationsdienste </li>
|
||||||
|
<li>Offline-Dateien und Ordner </li>
|
||||||
|
<li>Gruppenrichtlinien </li>
|
||||||
|
<li>Managementkonsole </li>
|
||||||
|
</ul>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab14" id="ab14"></a>14 Der Windows XP Media Player </h2>
|
||||||
|
<p>Der Media Player dient der Wiedergabe vielfältiger Sound- und
|
||||||
|
Videoformate. Der Einsatz des XP Media-Players bietet Microsoft die
|
||||||
|
Möglichkeit, über die Internetverbindung seinen Nutzer zu
|
||||||
|
identifizieren. Microsofts Mediaplayer für Windows XP verrät, welcher
|
||||||
|
Anwender welche Musikstücke und Videos abspielt. Die Software
|
||||||
|
identifiziert zugleich mit dem Anmeldenamen des jeweiligen Windows-Benutzers
|
||||||
|
die abgespielten Stücke, und schreibt diese Informationen hinter dem
|
||||||
|
Rücken des Anwenders in eine Logdatei auf die Festplatte. Das geht einen
|
||||||
|
Schritt weiter als etwa Office-Programme, die sich maximal neun zuletzt
|
||||||
|
bearbeitete Dokumente merken, um dem Anwender das wiederholte Eintippen von
|
||||||
|
Dateinamen zu ersparen. </p>
|
||||||
|
<p>Abb.6 </p>
|
||||||
|
<p><img src="abb6.gif" width="841" height="630" border="0" /></p>
|
||||||
|
<p><a name="ab14.1" id="ab14.1"></a><b>14.1 Welche Daten erhält Microsoft
|
||||||
|
tatsächlich?</b> </p>
|
||||||
|
<p>Der Multimediaplayer zieht sich aus dem Netz die Angaben zum gespielten
|
||||||
|
Titel und zum entsprechenden Künstler. Gleichzeitig verschickt das
|
||||||
|
Programm die Medien-ID der eingelegten CD, den der Mediaplayer von der CD
|
||||||
|
ausliest, sowie die Identifikationsnummer des installierten Mediaplayers. Die
|
||||||
|
Übermittlung der Identifikationsnummer gibt zunächst keine Auskunft
|
||||||
|
über den Benutzer und verstößt somit nicht gegen
|
||||||
|
Datenschutzauflagen. Bedenklich ist jedoch, dass dieselbe Identifikationsnummer
|
||||||
|
z. B. bei der Anmeldung für den Windows Media Newsletter zusammen mit Name
|
||||||
|
und E-Mail Adresse genutzt wird, und auf diesem Wege sehr wohl personenbezogene
|
||||||
|
Daten preisgibt. </p>
|
||||||
|
<p>Microsoft Sprecher Jonathan Usher erklärte, der Konzern plane
|
||||||
|
derzeit nicht, gesammelte Daten über die Seh- und Hörgewohnheiten von
|
||||||
|
Kunden zu vermarkten, wolle das aber für die Zukunft auch nicht
|
||||||
|
ausschließen. Vor diesem Hintergrund sollte die Nutzung eines anderen
|
||||||
|
Players erwogen werden. Wer nicht auf den Multimediaplayer von Windows XP
|
||||||
|
verzichten will oder kann, sollte wenigstens die CD-Datenbankabfrage
|
||||||
|
deaktivieren. Allerdings kann der Benutzer erst dann wieder im Internet surfen,
|
||||||
|
wenn diese Einstellung aufgehoben ist. Sicherheit vor ungewollter
|
||||||
|
Datenübertragung bietet da nur das Abschalten des Internetzugriffsrechts
|
||||||
|
unter Extras/Optionen/Medienbibliothek (siehe Abb. 5) </p>
|
||||||
|
<p> </p>
|
||||||
|
<h2><a name="ab15" id="ab15"></a>15 Fazit</h2>
|
||||||
|
<p>Bisher gibt es zum Thema XP sehr viele widersprüchliche Aussagen.
|
||||||
|
Es ist nicht völlig klar, welche Daten tatsächlich an Microsoft
|
||||||
|
übertragen werden und ob sich aus diesen Daten Nutzungsprofile der
|
||||||
|
Anwender erstellen lassen. Deshalb sollte insbesondere bei der Nutzung des
|
||||||
|
Internet sorgfältig zwischen einer höheren Benutzerfreundlichkeit und
|
||||||
|
Einbußen bei der Sicherheit abgewogen werden. </p>
|
||||||
|
<p>Die Vielfalt, mit der das Betriebssystem versucht, mit dem Hersteller
|
||||||
|
Kontakt aufzunehmen, macht es schwierig, wirklich alle risikobehafteten
|
||||||
|
Funktionen abzuschalten und dabei noch effizient zu arbeiten. Natürlich
|
||||||
|
wird die Sicherheit beim Nutzen von Windows XP größer, wenn der
|
||||||
|
Zugang zum Internet völlig gesperrt wird. Aber gerade die enge
|
||||||
|
Verknüpfung mit dem Internet soll ja den Vorteil gegenüber
|
||||||
|
älteren Systemen ausmachen. </p>
|
||||||
|
<p>Die enge Verzahnung mit der vielfältigen Nutzung des Internets und
|
||||||
|
mit dem Active Directory führen dazu, dass sich beim Einsatz von Windows
|
||||||
|
XP komplexe datenschutzrechtliche Problemstellungen ergeben können,
|
||||||
|
für die vor dem Einsatz von Windows XP angemessene Lösungen gefunden
|
||||||
|
werden müssen. Bei der Einsatzplanung von Windows XP wird deshalb die
|
||||||
|
Erstellung eines Sicherheitskonzepts empfohlen. </p>
|
||||||
|
<p> </p>
|
||||||
|
<p><b>Quellen</b> </p>
|
||||||
|
<p>Der Hamburgische Datenschutzbeauftragte: Datenschutz bei Windows 2000,
|
||||||
|
2002. </p>
|
||||||
|
<p>Uwe Brünning, Jörg Krause - Windows XP Professional - Carl
|
||||||
|
Hanser Verlag </p>
|
||||||
|
<p>http://www:heise.de/newsticker/data/hps-21.02.02-000/ Verlag Heinz
|
||||||
|
Heise, 2002. </p>
|
||||||
|
<p>http://www.microsoft.com/windows/windowsmedia/windowsxpwhatsnew.asp </p>
|
||||||
|
|
||||||
|
<p>http://www.sun.de/SunPR/Pressemitteilungen/2001/PM01 </p>
|
||||||
|
<p>Martins/Kobylinska -"Auf IP-Nummer sicher","Sicherheit an Bord"- PC
|
||||||
|
INTERN 02/02 </p>
|
||||||
|
<p> </p> </body>
|
||||||
|
</html>
|
20
v1.0/doku/Makefile
Normal file
|
@ -0,0 +1,20 @@
|
||||||
|
LATEX2HTMLPREFIX := -split 0 -init_file ../.latex2html-init -no_navigation
|
||||||
|
|
||||||
|
TEX_FILES := $(patsubst %.lyx,%.tex,$(wildcard *.lyx))
|
||||||
|
NEW_INDEXES := $(patsubst %.lyx,%/index.html,$(wildcard *.lyx))
|
||||||
|
|
||||||
|
.PHONY : clean
|
||||||
|
|
||||||
|
all : $(NEW_INDEXES)
|
||||||
|
|
||||||
|
$(TEX_FILES): %.tex: %.lyx
|
||||||
|
lyx -e latex $*.lyx
|
||||||
|
|
||||||
|
$(NEW_INDEXES): %/index.html: %.tex
|
||||||
|
latex2html $(LATEX2HTMLPREFIX) $*.tex
|
||||||
|
python mod_html_files.py $@
|
||||||
|
|
||||||
|
clean :
|
||||||
|
rm $(patsubst %.lyx,%.tex,$(wildcard *.lyx))
|
||||||
|
rm -r $(patsubst %.lyx,%,$(wildcard *.lyx))
|
||||||
|
|
24
v1.0/doku/README
Normal file
|
@ -0,0 +1,24 @@
|
||||||
|
----
|
||||||
|
Q: Was muss ich beachten, wenn ich einen Link ins lyx-Dokument schreibe?
|
||||||
|
A: Die URLs kommen mit einem speziellen Tex Tag rein, bei Lyx heissen solche Einschuebe Evil Red Tex(t). Dazu einfach auf den ERT-Button klicken und folgendes eintragen:
|
||||||
|
\htmladdnormallink{beschreibung}{http://link.org}
|
||||||
|
Das wird dann ein schoen klickbarer Link.
|
||||||
|
|
||||||
|
----
|
||||||
|
Q: Wie generier ich die Seiten, wenn alles nach meinen Wuenschen veraendert wurde?
|
||||||
|
A: cd doku && sh make.sh
|
||||||
|
|
||||||
|
----
|
||||||
|
Q: Wie raeum ich die ganzen Files auf, damit das Repository nicht so zugemuellt wird?
|
||||||
|
A: cd doku && sh make_clean.sh
|
||||||
|
|
||||||
|
----
|
||||||
|
Q: Warum wird ein Link nicht verlinkt, obwohl ich die obige Frage gelesen hab?
|
||||||
|
A: Kopier die Preambel von einem funktionierenden Dokument (Format->Dokument->Latex-Vorspann)
|
||||||
|
|
||||||
|
----
|
||||||
|
Q: Warum zerstoert latex2html meine schoen komplexen Links manchmal?
|
||||||
|
A: Du musst Prozentzeichen maskieren: \% statt %. Angezeigt wird dann ein
|
||||||
|
normales %-Zeichen. Das Zeichen ist sonst ein latex-Tag fuer nen Kommentar.
|
||||||
|
----
|
||||||
|
Wer Makefiles schreiben kann, der/die moege bitte eins schreiben, um die Scripte zu ersetzen. [p] hats nach 2h Doku lesen nicht begriffen und hats aufgegeben ;>
|
134
v1.0/doku/asymmetrie.lyx
Normal file
|
@ -0,0 +1,134 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\language english
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme times
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize a4paper
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||||
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||||
|
Einer der Schlüssel wird geheim gehalten, der sogenannte "secret-key" und
|
||||||
|
der andere, der sog.
|
||||||
|
"public-key" wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||||
|
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||||
|
lung
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
|
||||||
|
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
||||||
|
ver- als auch entschlüsselt wird.
|
||||||
|
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ist in der einfachen Verteilung des "public-keys" begründet.
|
||||||
|
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
|
||||||
|
das Verfahren unsicher wird.
|
||||||
|
Aber dazu später mehr.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Im Folgenden möchte ich zur einfacheren Darstellung den "public-key" als
|
||||||
|
Schloss betrachten und den "secret-key" als passenden Schlüssel (meine
|
||||||
|
lieben Mathematiker und Kryptographen schlagt mich bitte nicht).
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||||
|
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
|
||||||
|
schreibt.
|
||||||
|
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
einem
|
||||||
|
\emph default
|
||||||
|
(ihrem) Schlüssel geöffnet werden können.
|
||||||
|
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||||
|
auch an Bob.
|
||||||
|
Bob hat nun ein offenes Schloss von Alice
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Besonders wichtig hierbei ist die Herkunft des Schlosses! Bob muss sich
|
||||||
|
sicher sein können, ein Schloss von Alice zu benutzen.
|
||||||
|
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
|
||||||
|
beschreiben.
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||||
|
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||||
|
der Welt rausrücken).
|
||||||
|
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||||
|
und verschließt diese mit dem Schloss von Alice.
|
||||||
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||||
|
und den Brief zu lesen.
|
||||||
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||||
|
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
||||||
|
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
||||||
|
Kiste den Brief noch lesen konnte.
|
||||||
|
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
|
||||||
|
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
|
||||||
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||||
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||||
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||||
|
öffnen.
|
||||||
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||||
|
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||||
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||||
|
von Alice).
|
||||||
|
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
|
||||||
|
sondern mit dem ihres Vaters.
|
||||||
|
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
|
||||||
|
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||||
|
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
|
||||||
|
weiterleiten.
|
||||||
|
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
||||||
|
Brief erhält, verschlossen mit ihrem Schloss.
|
||||||
|
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||||
|
hat.
|
||||||
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||||
|
\SpecialChar \ldots{}
|
||||||
|
).
|
||||||
|
\the_end
|
283
v1.0/doku/chaosradio-index.lyx
Normal file
|
@ -0,0 +1,283 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\usepackage{html}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation indent
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Chaosradio.
|
||||||
|
Auf die Ohren.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset LatexCommand \tableofcontents{}
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Chaosradio ist eine Radiosendung des ChaosComputerClub.
|
||||||
|
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
|
||||||
|
ergänzen und erweitern.
|
||||||
|
Die Sendungen liegen auf der CD im Verzeichnis
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{/ausLese/chaosradio}{../../ausLese/chaosradio}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
als
|
||||||
|
\emph on
|
||||||
|
mp3-
|
||||||
|
\emph default
|
||||||
|
bzw.
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
ogg
|
||||||
|
\emph default
|
||||||
|
-Dateien vor.
|
||||||
|
Weitere Sendungen findest du unter
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Die folgenden Beschreibungen stammen ebenfalls von der Chaosradio-Webseite.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
Zensur elektronischer Medien
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 15, 26.03.1997
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
|
||||||
|
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
|
||||||
|
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
|
||||||
|
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
|
||||||
|
kann technisch nicht stattfinden.
|
||||||
|
Schon gar nicht im Privatbereich.
|
||||||
|
Oder doch?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
|
||||||
|
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
|
||||||
|
Passt ja auch nicht so viel drauf.
|
||||||
|
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Huch!
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
|
||||||
|
privater Kommunikation steht: schlecht.
|
||||||
|
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
|
||||||
|
mschlag verschicken.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
|
||||||
|
gemessen.
|
||||||
|
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
|
||||||
|
Und was machen, wenn es privat ist?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
|
||||||
|
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
|
||||||
|
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
|
||||||
|
gt.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
Signieren, Zertifizieren und Authentifizieren
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 47, 23.02.2000
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
|
||||||
|
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
|
||||||
|
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
|
||||||
|
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
|
||||||
|
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
|
||||||
|
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
|
||||||
|
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
|
||||||
|
etzt werden.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
|
||||||
|
und wir haben die schöne neue Welt? Nicht ganz.
|
||||||
|
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
|
||||||
|
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
|
||||||
|
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
|
||||||
|
verstehen kann.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
|
||||||
|
Lage diskutieren.
|
||||||
|
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
|
||||||
|
und deren Strukturen.
|
||||||
|
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
|
||||||
|
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
|
||||||
|
sind Thema.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
|
||||||
|
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
|
||||||
|
überhaupt sprechen.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
Zustand des Internetzes in Zeiten der Zensur
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 70, 27.03.2002
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
|
||||||
|
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
|
||||||
|
Surfern durchzulassen.
|
||||||
|
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
|
||||||
|
wir dagegen unternehmen?
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
Big Brother Is Watching You: Der Überwachungsstaat
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 26, 01.04.1998
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
George Orwell würde sich wundern.
|
||||||
|
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
|
||||||
|
auch noch durch passende Gesetze die entsprechende Rückendeckung.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
|
||||||
|
zu übertreffen.
|
||||||
|
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
|
||||||
|
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
|
||||||
|
im Visier.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
|
||||||
|
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
|
||||||
|
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
|
||||||
|
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
|
||||||
|
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
Elektronische Augen überall
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 88, 28.01.2004
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
|
||||||
|
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
|
||||||
|
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
|
||||||
|
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
|
||||||
|
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
|
||||||
|
Frösche auf heißes Wasser reagieren.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
|
||||||
|
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
|
||||||
|
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
|
||||||
|
internationalen Terrorismus"-Karte gezogen.
|
||||||
|
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
|
||||||
|
per Rasterfahndung kontrolliert werden.
|
||||||
|
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
|
||||||
|
bohren kann, sind vorbei.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
|
||||||
|
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
|
||||||
|
wir mit euch im Chaosradio diskutieren.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
verdaten und verkauft
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
von der Kommerzialisierung der Privatsphäre
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 72, 29.05.2002
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
|
||||||
|
geraten.
|
||||||
|
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
|
||||||
|
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
|
||||||
|
zufällig und mit Hilfe von fiktiven Anreizen.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
|
||||||
|
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
|
||||||
|
beleuchten wir in Chaosradio 72.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
|
||||||
|
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
TCPA - wer an den Weihnachtsmann glaubt
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Chaosradio 78, 27.11.2002
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
|
||||||
|
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
|
||||||
|
das Fürchten lehren soll.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
|
||||||
|
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
|
||||||
|
Software läuft.
|
||||||
|
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
|
||||||
|
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
|
||||||
|
System überhaupt vertrauenswürdig? Und wem nutzt es?
|
||||||
|
\the_end
|
BIN
v1.0/doku/enigmail01.png
Normal file
After Width: | Height: | Size: 5.1 KiB |
BIN
v1.0/doku/enigmail01b.png
Normal file
After Width: | Height: | Size: 7.3 KiB |
BIN
v1.0/doku/enigmail02.png
Normal file
After Width: | Height: | Size: 24 KiB |
BIN
v1.0/doku/enigmail_einstellungen01.png
Normal file
After Width: | Height: | Size: 6.5 KiB |
BIN
v1.0/doku/enigmail_einstellungen02.png
Normal file
After Width: | Height: | Size: 4.9 KiB |
BIN
v1.0/doku/enigmail_einstellungen03.png
Normal file
After Width: | Height: | Size: 5.9 KiB |
BIN
v1.0/doku/enigmail_einstellungen04.png
Normal file
After Width: | Height: | Size: 4.4 KiB |
BIN
v1.0/doku/enigmail_einstellungen05.png
Normal file
After Width: | Height: | Size: 5.5 KiB |
BIN
v1.0/doku/enigmail_einstellungen06.png
Normal file
After Width: | Height: | Size: 11 KiB |
17
v1.0/doku/gpg_main.css
Normal file
|
@ -0,0 +1,17 @@
|
||||||
|
body {
|
||||||
|
color: #706E6E;
|
||||||
|
background-image:url(verwirr.jpg);
|
||||||
|
background-attachment:fixed
|
||||||
|
}
|
||||||
|
|
||||||
|
#real_shit {
|
||||||
|
margin-left: 60px;
|
||||||
|
}
|
||||||
|
|
||||||
|
h1, h2, h3, h4 {
|
||||||
|
color: #7fb945;
|
||||||
|
}
|
||||||
|
|
||||||
|
a:link, a:visited {
|
||||||
|
color: #7fb945;
|
||||||
|
}
|
15
v1.0/doku/gpg_nav.css
Normal file
|
@ -0,0 +1,15 @@
|
||||||
|
body {
|
||||||
|
color: #706E6E;
|
||||||
|
background-image:url(verwirr.jpg);
|
||||||
|
background-attachment:fixed
|
||||||
|
}
|
||||||
|
|
||||||
|
h1, h2, h3, h4 {
|
||||||
|
color: #7fb945;
|
||||||
|
}
|
||||||
|
|
||||||
|
a:link, a:visited {
|
||||||
|
color: #7fb945;
|
||||||
|
}
|
||||||
|
|
||||||
|
.smalltext { font-size:small }
|
214
v1.0/doku/intro.lyx
Normal file
|
@ -0,0 +1,214 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage{html}
|
||||||
|
\usepackage{hyperref}
|
||||||
|
\end_preamble
|
||||||
|
\language english
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Die Crypto-CD
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename oldskool_klein.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Die folgenden Beschreibungen werden dich in die Lage versetzen, durch eMail-Vers
|
||||||
|
chlüsselung deine Privatsphäre zu schützen.
|
||||||
|
Auf der linken Seite siehst du ein Navigationsmenü, welches dich ein wenig
|
||||||
|
durch die Materie begleitet.
|
||||||
|
Fang' einfach oben an.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Falls du noch nicht weißt, warum du mit dieser CD Zeit verbringen willst,
|
||||||
|
dann ist
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{dieser Link}{../warumverschluesselung/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sinnvoll.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wenn dich das überzeugt hat, dann erklärt
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{dieser Text}{../wiefunktionierts/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Verschlüsselung im Allgemeinen, und
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Asymmetrische Verschlüsselung}{../asymmetrie/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
beschreibt genau die mit einem schönen Beispiel.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nun wird der beste Weg sein, dir zuerst das Mailprogramm
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Thunderbird}{../thunderbird/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
zu installieren.
|
||||||
|
Falls du bisher das Mailprogramm der
|
||||||
|
\emph on
|
||||||
|
Mozilla Suite
|
||||||
|
\emph default
|
||||||
|
verwendet hast, dann kannst du
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{diese Anleitung}{../mozilla/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nutzen.
|
||||||
|
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Outlook/Express}{../outlook/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
kann zwar auch genutzt werden, allerdings würden wir dies nicht empfehlen.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wenn das Mailprogramm installiert und konfiguriert wurde, dann kannst du
|
||||||
|
das
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Verschlüsselungspaket WinPT}{../winpt/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
einrichten.
|
||||||
|
Dort wird auch erklärt, wie ein Schlüssel erzeugt wird.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Im Text
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{mit Thunderbird sicher mailen}{../thunderbirdnutzung/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
gibt es dann abschließend die Erläuterung, wie nun in Thunderbird sicher
|
||||||
|
kommuniziert wird.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Bist du die wichtigsten Texte durchgegangen, dann brauchst du nur noch deine
|
||||||
|
GesprächspartnerInnen dazu animieren es dir gleich zu tun, und es kann
|
||||||
|
losgehen ;>
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Viel Spass!
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Copyleft: diese CD besteht aus freien open-source-Programmen sowie Texten.
|
||||||
|
Letztere kommen entweder aus dem Internet (dann ist es entsprechend markiert)
|
||||||
|
oder aus unserer Feder.
|
||||||
|
Unsere Texte unterstehen einer
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Creative-Commons-Lizenz}{http://creativecommons.org/licenses/by-nc-sa/2.0/de}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, du kannst sie also beliebig (nicht-kommerziell) verwenden und verändert
|
||||||
|
weitergeben.
|
||||||
|
Die übrigen (externen) Inhalte gewähren dir (unseres Wissens nach) ähnliche
|
||||||
|
Rechte, so dass deine Freiheit im Umgang mit dieser CD fast unbeschränkt
|
||||||
|
sein dürfte.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Optimierung: Der Inhalt dieser CD wird weiterentwickelt.
|
||||||
|
Darum würden wir uns über Feedback an cryptocd@systemausfall.org freuen.
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Tabular
|
||||||
|
<lyxtabular version="3" rows="1" columns="1">
|
||||||
|
<features>
|
||||||
|
<column alignment="center" valignment="top" leftline="true" rightline="true" width="50page%">
|
||||||
|
<row topline="true" bottomline="true">
|
||||||
|
<cell alignment="center" valignment="top" topline="true" leftline="true" rightline="true" usebox="none">
|
||||||
|
\begin_inset Text
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Dies ist eine Testversion! Bei jeder Form von gefundenen Fehlern, Unklarheiten,
|
||||||
|
schlechtem Design usw.
|
||||||
|
bitte eine Mail an mtsrc@systemausfall.org.
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
</cell>
|
||||||
|
</row>
|
||||||
|
</lyxtabular>
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\the_end
|
BIN
v1.0/doku/keyserver01.png
Executable file
After Width: | Height: | Size: 9.5 KiB |
128
v1.0/doku/mailserviceanbieter.lyx
Normal file
|
@ -0,0 +1,128 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\language english
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Mail-Anbieter
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Uni Rostock
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Web-Interface: mail.uni-rostock.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SSL\SpecialChar ~
|
||||||
|
möglich: ja
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
POP-Server: mail.uni-rostock.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
IMAP-Server: mail.uni-rostock.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SMTP-Server: mail.uni-rostock.de
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
GMX
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Web-Interface: www.gmx.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SSL\SpecialChar ~
|
||||||
|
möglich: nur fuer POP
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
POP-Server: pop.gmx.net
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
IMAP-Server: nein
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SMTP-Server: mail.gmx.net
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
web.de/freemail
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Web-Interface: www.freemail.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SSL\SpecialChar ~
|
||||||
|
möglich: ja
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
POP-Server: pop3.web.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
IMAP-Server: imap.web.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SMTP-Server: smtp.web.de
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
yahoo
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Web-Interface: www.yahoo.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SSL\SpecialChar ~
|
||||||
|
möglich: ja
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
POP-Server: pop.mail.yahoo.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
IMAP-Server: pop.mail.yahoo.de
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SMTP-Server: smtp.mail.yahoo.de
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
systemausfall.org
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Web-Interface: webmail.systemausfall.org
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SSL\SpecialChar ~
|
||||||
|
möglich: ja, zwingend
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
POP-Server: mail.systemausfall.org
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
IMAP-Server: mail.systemausfall.org
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
SMTP-Server: mail.systemausfall.org
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\the_end
|
68
v1.0/doku/mod_html_files.py
Normal file
|
@ -0,0 +1,68 @@
|
||||||
|
#!/usr/bin/env python
|
||||||
|
'''gets a latex2html file and returns the file with a css tag
|
||||||
|
and stuff'''
|
||||||
|
import string
|
||||||
|
import sys
|
||||||
|
|
||||||
|
|
||||||
|
def writeFile(data, filename):
|
||||||
|
"""
|
||||||
|
write data to the given filename
|
||||||
|
@param filename String : name of file to write to
|
||||||
|
"""
|
||||||
|
try:
|
||||||
|
f = open(filename,"w")#oeffnen und schliessen =>
|
||||||
|
f.close() #datei ist jetzt genullt
|
||||||
|
f = open(filename,"a") #anhaengend oeffnen
|
||||||
|
f.write(data)
|
||||||
|
f.close()
|
||||||
|
return ""
|
||||||
|
except:
|
||||||
|
print "(WW)[%s]: \"%s\" is not writeable!"%(__name__, filename)
|
||||||
|
return filename
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### start of code
|
||||||
|
try:
|
||||||
|
f=open(sys.argv[1],"r")
|
||||||
|
content=f.read()
|
||||||
|
f.close()
|
||||||
|
if string.find(content,'''REL="stylesheet"''')<0:#if file is unmodified:
|
||||||
|
old='</TITLE>'
|
||||||
|
new='''</TITLE>\n<LINK REL="stylesheet" HREF="../gpg_main.css">\n'''
|
||||||
|
content=string.replace(content,old,new)#insert css tag
|
||||||
|
content=string.replace(content,'Table of Contents','Inhalt')
|
||||||
|
# now cut off the hevea footer:
|
||||||
|
footer="""<HR SIZE=2>
|
||||||
|
<BLOCKQUOTE><EM>This document was translated from L<sup>A</sup>T<sub>E</sub>X by
|
||||||
|
</EM><A HREF="http://pauillac.inria.fr/~maranget/hevea/index.html"><EM>H<FONT SIZE=2><sup>E</sup></FONT>V<FONT SIZE=2><sup>E</sup></FONT>A</EM></A><EM>.
|
||||||
|
</EM></BLOCKQUOTE>"""
|
||||||
|
content=string.replace(content,footer,"")
|
||||||
|
#hevea inserts font tags, and
|
||||||
|
#we don't want none fuken redneck messin wid our stylez!!@!#$!!1
|
||||||
|
content = string.replace(content,'<FONT SIZE=5>','')
|
||||||
|
content = string.replace(content,'</FONT>','')
|
||||||
|
#recently switched to latex2html, now cutting of headers
|
||||||
|
startoffset=string.find(content,"<HR>\n<ADDRESS>")
|
||||||
|
endoffset=string.find(content,"</ADDRESS>",startoffset)+len("</ADDRESS>")
|
||||||
|
if (startoffset >10) and (endoffset>startoffset):
|
||||||
|
footer=content[startoffset:endoffset]
|
||||||
|
content=string.replace(content,footer,"")
|
||||||
|
#rename footnotes into Fussnoten
|
||||||
|
content = string.replace(content,"Footnotes","Fu\xdfnoten")
|
||||||
|
#rename content into Inhalt
|
||||||
|
content = string.replace(content,"Contents","Inhalt")
|
||||||
|
#put whole content into div tags
|
||||||
|
content = string.replace(content,"<BODY >",'<BODY ><DIV ID="real_shit">')
|
||||||
|
content = string.replace(content,"</BODY>",'</DIV></BODY>')
|
||||||
|
#all done, writing tuned files
|
||||||
|
writeFile(content,sys.argv[1])
|
||||||
|
except: #read/write/whatever failed,
|
||||||
|
print "usage:",sys.argv[0],"<file_to_modify>"
|
||||||
|
sys.exit(1)
|
||||||
|
sys.exit(0)
|
479
v1.0/doku/mozilla.lyx
Normal file
|
@ -0,0 +1,479 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\end_preamble
|
||||||
|
\language english
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme times
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize a4paper
|
||||||
|
\paperpackage a4wide
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Installation der Mozilla Suite
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Was ist Mozilla?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mozilla ist ein open-source-Projekt, bestehend aus einem Browser und einem
|
||||||
|
Mailprogramm.
|
||||||
|
Es entstand vor zwei Jahren mit der Weiterentwicklung einer Auskopplung
|
||||||
|
des
|
||||||
|
\emph on
|
||||||
|
Netscape Navigator
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Installation
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
mozilla-win32-???-installer.exe starten
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"Next", "Accept" * "Complete" auswählen -> "Next"
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"Next", "Install"
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
...
|
||||||
|
die Installation wird durchgeführt
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
anschliessend startet sich der Browser.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
ein paar sinnvolle Einstellungen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
die erste Frage ("default browser") verknüpft alle HTML-Dokumente mit Mozilla,
|
||||||
|
falls du mit "yes" antwortest (dabei nicht vergessen "Do not display this
|
||||||
|
dialog again" anzukreuzen)
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
wichtige Optionen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
diese findest du im Menü "Edit" -> "Preferences":
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Navigator/Homepage/Location: Die Webseite, die beim Start von Mozilla angezeigt
|
||||||
|
werden soll.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Navigator/Languages/Add: Hinzufügen von "German [de]", dann anklicken und
|
||||||
|
2x "Move up".
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Navigator/Internet\SpecialChar ~
|
||||||
|
Search: Auswahl der Lieblingssuchmaschine (siehe dazu
|
||||||
|
Bedienungstipps).
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Navigator/Tabbed\SpecialChar ~
|
||||||
|
Browsing: Überall Haken, bis auf "Hide the tab ..." (siehe
|
||||||
|
dazu Bedienungstipps).
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Appearance/Themes: Auswahl des "modernen" Aussehens für Mozilla möglich.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Advanced/"Keep\SpecialChar ~
|
||||||
|
Mozilla\SpecialChar ~
|
||||||
|
in\SpecialChar ~
|
||||||
|
memory\SpecialChar ~
|
||||||
|
\SpecialChar \ldots{}
|
||||||
|
": Falls du diese Option anwählst, wird Mozilla
|
||||||
|
gleich beim Starten von Windows in den Arbeitsspeicher geladen.
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
damit verkuerzt sich seine Startzeit sehr erheblich
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB
|
||||||
|
Arbeitsspeicher haben, um dies zu aktivieren
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
unwichtigere Einstellungen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Die folgenden sind spezielle Optionen für weniger Werbung und mehr Datenschutz.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Privacy\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Security/Popup\SpecialChar ~
|
||||||
|
Windows/Suppress\SpecialChar ~
|
||||||
|
popups: Verhindert das Erscheinen
|
||||||
|
der kleinen Werbefenster, die beim Öffnen vieler Seiten erscheinen.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Privacy\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Security/Cookies/"enable\SpecialChar ~
|
||||||
|
cookies\SpecialChar ~
|
||||||
|
from\SpecialChar ~
|
||||||
|
originating\SpecialChar ~
|
||||||
|
web\SpecialChar ~
|
||||||
|
site\SpecialChar ~
|
||||||
|
only": Aktivieren
|
||||||
|
für weniger Cookies.
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
das sind kleine Informationsdateien, die auf deinem Computer gespeichert
|
||||||
|
werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz
|
||||||
|
nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten
|
||||||
|
sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.)
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Privacy\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Security/Cookies/"ask\SpecialChar ~
|
||||||
|
me\SpecialChar ~
|
||||||
|
before\SpecialChar ~
|
||||||
|
storing\SpecialChar ~
|
||||||
|
a\SpecialChar ~
|
||||||
|
cookie": Aktivieren -> vor
|
||||||
|
dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest.
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann
|
||||||
|
kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft
|
||||||
|
merken soll
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager"
|
||||||
|
spaeter auch wieder zulassen
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Privacy\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Security/Passwords/"remember\SpecialChar ~
|
||||||
|
passwords": Solltest du ausschalten,
|
||||||
|
damit wichtige Passwörter nicht auf deiner Festplatte liegen und so Anderen
|
||||||
|
Zugriff auf deine Emails usw.
|
||||||
|
ermöglichen.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Bedienungstipps
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
schnelle\SpecialChar ~
|
||||||
|
Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst
|
||||||
|
www.irgendwas.de hinschreibst) eintippen, dann die Pfeiltaste (auf der Tastatur)
|
||||||
|
"nach oben" und anschliessen "Enter/Eingabe" drücken (klingt komplizierter,
|
||||||
|
als es ist).
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
"Tabbed\SpecialChar ~
|
||||||
|
Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet
|
||||||
|
zu haben.
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen
|
||||||
|
in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste
|
||||||
|
zu verlieren
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter"
|
||||||
|
nach dem Eingeben einer Adresse in der Adressleiste erreichen
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Tastenkürzel: unter "Advanced/Keyboard Navigation" können Maus-Hasser ihre
|
||||||
|
Tastatur-Einstellungen wählen (Suche im Text ohne Dialogfenster und Ähnliches)
|
||||||
|
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Verwendung des Mail-Programms
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
zum Starten in Mozilla das zweite Symbol ganz unten links anklicken
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Erstellung eines neuen Email-Kontos
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
sofort nach dem ersten Start des Mailprogramms, fordert es dich zur Erstellung
|
||||||
|
eines neuen Mail-Kontos auf:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"email-Account" -> "Next"
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Name, Mailadresse
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Server-Einstellungen (siehe Info-Datei: [Mail Anbieter Einstellungen.txt])
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"User Name" -> Nutzername beim Mail-Anbieter (z.B.
|
||||||
|
ich@web.de)
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"Account Name" -> Name diese Briefkastens (falls du mehrere Anbieter verwendest,
|
||||||
|
sollte er eindeutig sein)
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
"Finish"
|
||||||
|
\end_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
nun kommt wahrscheinlich die Frage " ...
|
||||||
|
default mail application?" -> "Do not display this dialog again" ankreuzen
|
||||||
|
und "Yes" wählen
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
jetzt versucht das Programm sofort Mails abzuholen (mit "Stop" rechts oben
|
||||||
|
abbrechen, falls keine Verbindung da ist)
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Komfort- und Sicherheitseinstellungen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wichtige Einstellungen im Menü "Edit" unter "Mail & Newsgroup Account Settings":
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Server\SpecialChar ~
|
||||||
|
Settings: "Use secure connection (SSL)", falls dein Mail-Anbieter
|
||||||
|
dies zulässt.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Offline\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Disk\SpecialChar ~
|
||||||
|
Space/"Make\SpecialChar ~
|
||||||
|
the\SpecialChar ~
|
||||||
|
messages\SpecialChar ~
|
||||||
|
in\SpecialChar ~
|
||||||
|
my\SpecialChar ~
|
||||||
|
Inbox\SpecialChar ~
|
||||||
|
available\SpecialChar \ldots{}
|
||||||
|
": Für weniger Verbindungsko
|
||||||
|
sten.
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Offline\SpecialChar ~
|
||||||
|
&\SpecialChar ~
|
||||||
|
Disk\SpecialChar ~
|
||||||
|
Space/"Do\SpecialChar ~
|
||||||
|
not\SpecialChar ~
|
||||||
|
download\SpecialChar ~
|
||||||
|
messages\SpecialChar \ldots{}
|
||||||
|
": Aktivieren und den Wert etwas
|
||||||
|
höher setzen (vielleicht 200).
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
(falls du die Option "Keep Mozilla in Memory ..." aktiviert hast, erscheint
|
||||||
|
beim ersten Beenden von Mozilla ein Warnungsfenster; hier klickst du auf
|
||||||
|
"Don't show me this message again" und "OK")
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Englisch/Deutsch
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Falls du anstelle der englisch-sprachigen Oberfläche von Mozilla die deutsche
|
||||||
|
Übersetzung verwenden möchtest, dann kannst du das
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://mozilla.kairo.at/}{österreichische Sprachpaket}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
herunterladen.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Enigmail
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Was ist Enigmail?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mit dem Erweiterungsprogramm (Plug-In) Enigmail für das Mailprogramm von
|
||||||
|
Mozilla kannst du per Mausklick deine Mails verschlüsseln.
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Installation
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
gehe auf die
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://enigmail.mozdev.org/}{Internet-Seite}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
des Enigmail-Projekts
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
unter
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Download
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
findest du zwei kleine Pakete, die du installieren musst
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
außerdem kannst du unter
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Language Packs
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
die deutschen Übersetzungen zusätzlich installieren
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
nun musst du Mozilla beenden (auch das Mail-Programm, falls es offen ist)
|
||||||
|
- anschliessend solltest du diese Anleitung dann wohl wieder öffnen, um
|
||||||
|
fortzufahren ...
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Einstellungen
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
beim nächsten Start des Mozilla-Mailers findest du jetzt ein Menü
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Enigmail
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
unter
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Enigmail->Preferences
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
findest du einige Einstellungen:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
entweder tippst du deine email-Adresse ein (üblich) oder du aktivierst Use
|
||||||
|
FROM ..., um eventuell verschiedene private Schlüssel parallel verwenden können
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
die Option Remember password verhindert, dass du bei jeder Mail immer wieder
|
||||||
|
deine Passphrase eintippen musst - die Zahl sollte sehr klein (oder Null)
|
||||||
|
sein
|
||||||
|
\end_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
unter Enigmail/Advanced Preferences gibt es weitere wichtige Einstellungen:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
falls bei GPG/PGP executable ...
|
||||||
|
nichts eingetragen ist, tippst du hier wahrscheinlich
|
||||||
|
\emph on
|
||||||
|
C:
|
||||||
|
\backslash
|
||||||
|
Programme
|
||||||
|
\backslash
|
||||||
|
Windows Privacy Tools
|
||||||
|
\backslash
|
||||||
|
GnuPG
|
||||||
|
\backslash
|
||||||
|
gpg.exe
|
||||||
|
\emph default
|
||||||
|
ein
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Encrypt to self führt dazu, dass alle von dir versendeten verschlüsselten
|
||||||
|
Mails auch in deinem Sent-Ordner landen und dabei mit deinem eigenen Schlüssel
|
||||||
|
verschlüsselt sein, damit du sie später noch lesen kannst
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Always confirm before sending ist in der ersten Zeit sehr hilfreich ...
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
unter choose PGP/MIME solltest du unbedingt Always use PGP/MIME aktivieren;
|
||||||
|
dies ist der Standard, den alle Mailprogramme verstehen sollten
|
||||||
|
\end_deeper
|
||||||
|
\layout Subsubsection*
|
||||||
|
|
||||||
|
Versenden einer Email
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
beim Versenden einer Email kannst du im Menü Enigmail wählen, ob du sie
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
signiert
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
verschlüsselt
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
signiert+verschlüsselt
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
oder einfach als Klartext (plaintext)
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
versenden willst.
|
||||||
|
\the_end
|
41
v1.0/doku/nav.html
Normal file
|
@ -0,0 +1,41 @@
|
||||||
|
<html>
|
||||||
|
<head>
|
||||||
|
<title></TITLE>
|
||||||
|
<LINK REL="stylesheet" TYPE="text/css" HREF="gpg_nav.css">
|
||||||
|
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<!-- <span style="font-size:small"> -->
|
||||||
|
<span class="smalltext">
|
||||||
|
<div align="center"><h2><a href="intro/index.html" target="Content">Die Crypto-CD</a></h2></div>
|
||||||
|
<h3>die Infos</h3>
|
||||||
|
<ul>
|
||||||
|
<li><a href="warumverschluesselung/index.html" target="Content">Warum Verschlüsselung?</a> der thematische Einstieg</li>
|
||||||
|
<li><a href="wiefunktionierts/index.html" target="Content">Wie denn nun?</a> ein wenig Theorie</li>
|
||||||
|
<li><a href="asymmetrie/index.html" target="Content">Asymmetrische Verschlüsselung</a> -- kurz erklärt</li>
|
||||||
|
<li><a href="thunderbirdnutzung/index.html" target="Content"> Verschlüsselt mailen</a> mit Thunderbird </li>
|
||||||
|
<li><a href="mailserviceanbieter/index.html" target="Content">Kurze Liste</a> von Mail-Anbietern und ihren Einstellungen</li>
|
||||||
|
</ul>
|
||||||
|
<h3>die Programme</h3>
|
||||||
|
<ul>
|
||||||
|
<li><a href="thunderbird/index.html" target="Content">Thunderbird</a> -- das Mailprogramm
|
||||||
|
<li><a href="winpt/index.html" target="Content">WinPT</a> -- die Software zur Verschlüsselung
|
||||||
|
</ul>
|
||||||
|
<h3>die Extras</h3>
|
||||||
|
<ul>
|
||||||
|
<li><a href="outlook/index.html" target="Content">Outlook</a></li>
|
||||||
|
<li><a href="mozilla/index.html" target="Content">Mozilla Suite</a></li>
|
||||||
|
</ul>
|
||||||
|
<h3>die ausLese</h3>
|
||||||
|
<ul>
|
||||||
|
<li><a href="../ausLese/rundum.html" target="Content" title="Einige Vorstellungen und Mythen aus der Sicherheitspolitik">rundum sicher</a> -- von Christian
|
||||||
|
Vähling</li>
|
||||||
|
<li><a href="../doku/chaosradio-index/index.html" target="Content" title="Radiosendungen des CCC">Chaosradio</a> -- Sendungen zum Thema</li>
|
||||||
|
<li><a href="../ausLese/raven/index.html" target="Content" title="Software zum Schutz der Privatsphäre">Anonymität im Internet</a> -- die Raven-Homepage</li>
|
||||||
|
<li><a href="../ausLese/gesetze_und_verordnungen" target="Content" title="Das juristische Drumherum zum Zitieren">Gesetze und Verordnungen</a> -- Datenschutz und Kommunikation</li>
|
||||||
|
<li><a href="../ausLese/musterbriefe_datenschutzrechte.html" target="Content" title="Musterbriefe an Behörden und Unternehmen">Musterbriefe</a> -- zur Bewahrung der informationellen Selbstbestimmung</li>
|
||||||
|
</ul>
|
||||||
|
</span>
|
||||||
|
</body>
|
||||||
|
</html>
|
||||||
|
|
BIN
v1.0/doku/nutzer_einrichten01.png
Normal file
After Width: | Height: | Size: 5.1 KiB |
BIN
v1.0/doku/nutzer_einrichten02.png
Normal file
After Width: | Height: | Size: 2.6 KiB |
BIN
v1.0/doku/oldskool_klein.png
Normal file
After Width: | Height: | Size: 341 KiB |
81
v1.0/doku/outlook.lyx
Normal file
|
@ -0,0 +1,81 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\usepackage{html}
|
||||||
|
\end_preamble
|
||||||
|
\language english
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation indent
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Installation unter Outlook (Express)
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Es gibt Erweiterungen (Plugins) für die Microsoft-Programme Outlook und
|
||||||
|
Outlook Express.
|
||||||
|
In diesem Dokument wird darauf aus mehreren Gründen nicht detailliert eingegang
|
||||||
|
en: Zum einen ist die Installation nicht so einfach wie bei Thunderbird,
|
||||||
|
zum anderen sind die Programme alles andere als sicher (sowohl theoretisch,
|
||||||
|
weil es keine open-source-software ist, als auch
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{praktisch}{http://search.securityfocus.com/swsearch?query=outlook&sbm=advisories&submit=Search&metaname=alldoc&sort=swishlastmodified}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Wer aber trotzdem nicht auf Outlook verzichten möchte, der/die kann sich
|
||||||
|
z.B.
|
||||||
|
an den folgenden Links orientieren:
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Eine Anleitung für Outlook Express:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://0guita.com.ar/winpt/gpgoedoc.html}{http://0guita.com.ar/winpt/gpgoedoc.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Ein Plugin für Outlook:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://www3.gdata.de/gpg/}{http://www3.gdata.de/gpg/}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\the_end
|
486
v1.0/doku/thunderbird.lyx
Normal file
|
@ -0,0 +1,486 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\usepackage{html}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation indent
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Installation von Mozilla Thunderbird
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset LatexCommand \tableofcontents{}
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Was ist Mozilla Thunderbird?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox),
|
||||||
|
einem Mailprogramm (Thunderbird) und weiteren Programmen.
|
||||||
|
Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung
|
||||||
|
des
|
||||||
|
\emph on
|
||||||
|
Netscape Navigator
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Installation
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Wer die Moeglichkeit hat, kann sich die aktuelle Version von
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
besorgen, ansonsten einfach die Version von dieser
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{CD}{../../programme}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nutzen (In diesem Ordner befinden sich übrigens alle benötigten Installationsda
|
||||||
|
teien).
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Die Installation ist abhängig von deiner Windows-Version:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Windows\SpecialChar ~
|
||||||
|
95/98/ME: Einfach thunderbird-0.8-win32-deDE-installer.exe im Verzeichnis
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Programme
|
||||||
|
\emph default
|
||||||
|
auf der CD durch
|
||||||
|
\emph on
|
||||||
|
Doppelklick
|
||||||
|
\emph default
|
||||||
|
starten (die Versionsnummer kann natürlich auch eine andere sein).
|
||||||
|
\layout Description
|
||||||
|
|
||||||
|
Windows\SpecialChar ~
|
||||||
|
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
|
||||||
|
Administrator an und starten starte die Installation durch
|
||||||
|
\emph on
|
||||||
|
Doppelklick
|
||||||
|
\emph default
|
||||||
|
auf thunderbird-0.8-win32-deDE-installer.exe im Verzeichnis
|
||||||
|
\emph on
|
||||||
|
Programme
|
||||||
|
\emph default
|
||||||
|
auf der CD.
|
||||||
|
Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz
|
||||||
|
er an.
|
||||||
|
\end_deeper
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Weiter
|
||||||
|
\emph default
|
||||||
|
anklicken, dann die Lizenz akzeptieren
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Standardinstallation
|
||||||
|
\emph default
|
||||||
|
auswählen,
|
||||||
|
\emph on
|
||||||
|
weiter
|
||||||
|
\emph default
|
||||||
|
, dann ein letztes Mal bestätigen.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Den Haken bei '
|
||||||
|
\emph on
|
||||||
|
Thunderbird jetzt starten
|
||||||
|
\emph default
|
||||||
|
' entfernen und auf Fertigstellen klicken.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Das wars, die Installation ist abgeschlossen.
|
||||||
|
(ggf.
|
||||||
|
Administrator abmelden nicht vergessen!)
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Ein E-Mail-Konto einrichten
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Beim ersten Start von Thunderbird erscheint ein Fenster, dass zur Einrichtung
|
||||||
|
eines Email-Accounts auffordert.
|
||||||
|
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
als Erstes sollen Name und E-Mail-Adresse angegeben werden
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
jetzt wird nach den Serverdaten gefragt.
|
||||||
|
Der Servertyp ist meist POP
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP
|
||||||
|
an.
|
||||||
|
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
|
||||||
|
dem Mailserver gespeichert.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Falls du die genauen Daten für deinen Anbieter nicht kennst, dann kannst
|
||||||
|
du in dieser
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Liste von einigen Anbietern}{../mailserviceanbieter/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nachsehen.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
nun wird nach dem Anmeldenamen für den neuen Account gefragt, das ist z.B.
|
||||||
|
bei GMX die Nummer bzw.
|
||||||
|
die komplette Emailadresse und bei web.de und den meisten anderen Anbietern
|
||||||
|
der Teil links vom @-Zeichen.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
|
||||||
|
Empfehlenswert ist z.B.
|
||||||
|
der Name des Anbieters.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
|
||||||
|
Wer einen ständigen Internetzugang hat, der/die kann den Haken bei der
|
||||||
|
Frage nach dem Abholen der Mails bei Programmstart anlassen, alle anderen
|
||||||
|
sollten ihn entfernen.
|
||||||
|
Nach dem Klick auf Fertigstellen ist das Konto eingerichtet.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Ein paar sinnvolle Einstellungen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
|
||||||
|
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen
|
||||||
|
usw.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
zulässt als bei
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
plain text
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
E-Mails möglich wäre.
|
||||||
|
Allerdings birgt es auch einige schwerwiegende Probleme.
|
||||||
|
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
|
||||||
|
Behinderte, die spezielle Lesegeräte verwenden deine E-Mail mitunter gar
|
||||||
|
nicht lesen.
|
||||||
|
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in
|
||||||
|
Windows-Systemen.
|
||||||
|
Deshalb raten wir von dem Gebrauch ab.
|
||||||
|
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
|
||||||
|
Um dies auszuschalten sind die folgenden beiden Schritte vonnöten:
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Ansicht
|
||||||
|
\emph default
|
||||||
|
->
|
||||||
|
\emph on
|
||||||
|
Nachrichtentext
|
||||||
|
\emph default
|
||||||
|
->
|
||||||
|
\emph on
|
||||||
|
reiner Text
|
||||||
|
\emph default
|
||||||
|
schaltet die Anzeige von HTML ab.
|
||||||
|
Dadurch kannst du dich beim Lesen auf das Wesentliche konzentrieren: den
|
||||||
|
Inhalt.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Extras -> Konten...
|
||||||
|
-> Verfassen
|
||||||
|
\emph default
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
& Addressieren
|
||||||
|
\emph default
|
||||||
|
: das Kreuz bei
|
||||||
|
\emph on
|
||||||
|
'Nachrichten im HTML-Format verfassen'
|
||||||
|
\emph default
|
||||||
|
entfernen, um standardkonforme Mails zu erstellen.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Weiter wichtige Einstellungen im Menü '
|
||||||
|
\emph on
|
||||||
|
Extras
|
||||||
|
\emph default
|
||||||
|
' unter '
|
||||||
|
\emph on
|
||||||
|
Konten...
|
||||||
|
\emph default
|
||||||
|
':
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Server-Einstellungen
|
||||||
|
\emph default
|
||||||
|
:
|
||||||
|
\emph on
|
||||||
|
'Sichere Verbindung (SSL) verwenden
|
||||||
|
\emph default
|
||||||
|
', falls dein Mail-Anbieter dies zulässt
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Server-Einstellungen
|
||||||
|
\emph default
|
||||||
|
:
|
||||||
|
\emph on
|
||||||
|
'Sichere Authentifizierung verwenden'
|
||||||
|
\emph default
|
||||||
|
aktivieren, falls dein Mail-Anbieter dies zulässt
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Server-Einstellungen
|
||||||
|
\emph default
|
||||||
|
:
|
||||||
|
\emph on
|
||||||
|
'Beim Start auf neue Nachrichten prüfen'
|
||||||
|
\emph default
|
||||||
|
deaktivieren, wenn keine ständige Internetverbindung vorhanden ist.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Postausgang-Server (SMTP)
|
||||||
|
\emph default
|
||||||
|
: '
|
||||||
|
\emph on
|
||||||
|
Sichere Verbindung verwenden:
|
||||||
|
\emph default
|
||||||
|
' SSL auswählen
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Installation von Enigmail
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Um mit Thunderbird möglichst komfortabel zu verschlüsseln, benötigst du
|
||||||
|
das Plug-in EnigMail.
|
||||||
|
Folge einfach den folgenden Schritten, um die drei nötigen Pakete zu installier
|
||||||
|
en:
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Thunderbird starten, im Menu '
|
||||||
|
\emph on
|
||||||
|
Extras
|
||||||
|
\emph default
|
||||||
|
' auf '
|
||||||
|
\emph on
|
||||||
|
Erweiterungen'
|
||||||
|
\emph default
|
||||||
|
gehen, dann auf den Button '
|
||||||
|
\emph on
|
||||||
|
installieren
|
||||||
|
\emph default
|
||||||
|
' klicken.
|
||||||
|
Jetzt erscheint ein Fenster, indem du die Datei enigmail-0.86.1-DE.xpi auswählst
|
||||||
|
und auf '
|
||||||
|
\emph on
|
||||||
|
OK
|
||||||
|
\emph default
|
||||||
|
' klickst.
|
||||||
|
Danach muss Thunderbird neu gestartet werden.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Bei der zweiten Datei ist das Vorgehen identisch, die Datei heisst jetzt
|
||||||
|
enigmail-0.86.1-locale-DE.xpi.
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Das dritte Paket muss auf neueren Windows-Versionen als Administrator-Nutzer
|
||||||
|
installiert werden:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Bei Windows 95/98/ME gibt es sowas nicht, da kannst du einfach wie oben
|
||||||
|
vorgehen.
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Unter Windows NT/2000/XP meldest du dich erneut als Administrator an.
|
||||||
|
Nun gehst du wie oben beschrieben vor, die Datei heisst jetzt enigmime-0.86.0-tb-
|
||||||
|
win32.xpi.
|
||||||
|
\end_deeper
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Enigmail einrichten
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nach der erfolgreichen Installation von Enigmail findest du einen gleichnamigen
|
||||||
|
Eintrag in der Menüleiste von Thunderbird.
|
||||||
|
Klicke dort drauf und dann auf '
|
||||||
|
\emph on
|
||||||
|
Einstellungen
|
||||||
|
\emph default
|
||||||
|
'.
|
||||||
|
Nun solltest du folgende Einstellungen vornehmen:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename enigmail_einstellungen01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
'Pfad zur GPG-Anwendung
|
||||||
|
\emph default
|
||||||
|
': trage hier den Speicherort der gpg.exe ein.
|
||||||
|
Diese sollte unter C:
|
||||||
|
\backslash
|
||||||
|
Programme
|
||||||
|
\backslash
|
||||||
|
Windows Privacy Tools
|
||||||
|
\backslash
|
||||||
|
GnuPG
|
||||||
|
\backslash
|
||||||
|
gpg.exe liegen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename enigmail_einstellungen02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
'Immer PGP/MIME verwenden'
|
||||||
|
\emph default
|
||||||
|
aktivieren
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Alle weiteren Optionen kannst du in den Voreinstellungen belassen.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nun musst du noch die Enigmail-Unterstützung für deine Mailkonten aktivieren.
|
||||||
|
Klicke dazu in der Menüleiste von Thunderbird auf '
|
||||||
|
\emph on
|
||||||
|
Extras
|
||||||
|
\emph default
|
||||||
|
' ->
|
||||||
|
\emph on
|
||||||
|
'Konten
|
||||||
|
\emph default
|
||||||
|
...' ->
|
||||||
|
\emph on
|
||||||
|
'OpenPGP Sicherheit'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
Du gelangst zu diesem Fenster:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename enigmail01b.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Folgende Einstellungen sind wichtig:
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
den Haken vor
|
||||||
|
\emph on
|
||||||
|
'OpenPGP Unterstützung (Enigmail) für diese Identität aktivieren'
|
||||||
|
\emph default
|
||||||
|
und '
|
||||||
|
\emph on
|
||||||
|
E-Mail-Adresse dieses Kontos benutzen...
|
||||||
|
\emph default
|
||||||
|
' setzen
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
'Unverschlüsselte Nachrichten standardmäßig unterschreiben'
|
||||||
|
\emph default
|
||||||
|
und
|
||||||
|
\emph on
|
||||||
|
'Verschlüsselt unterschreiben, falls möglich'
|
||||||
|
\emph default
|
||||||
|
aktivieren
|
||||||
|
\the_end
|
BIN
v1.0/doku/thunderbird.png
Executable file
After Width: | Height: | Size: 22 KiB |
167
v1.0/doku/thunderbirdnutzung.lyx
Normal file
|
@ -0,0 +1,167 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage{html}
|
||||||
|
\usepackage{hyperref}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Mit Thunderbird sicher mailen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Dieser Text macht vermutlich erst Sinn, wenn du vorher die Installation
|
||||||
|
von
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Thunderbird}{../thunderbird/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
und
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{WinPT}{../winpt/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
durchgeführt hast.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Im Folgenden wird gezeigt, wie du deine Mails verschlüsseln und signieren
|
||||||
|
kannst und wie die Signaturen von anderen überprüft werden.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Eine Mail verschlüsseln
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Um eine Mail an jemanden zu verschlüsseln musst du zuerst den öffentlichen
|
||||||
|
Schlüssel des anderen Menschen importieren.
|
||||||
|
Die Vorgehensweise dazu steht im
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Text zu WinPT}{../winpt/index.html#SECTION00044000000000000000}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Ist das geschehen, dann kannst du die Mail wie üblich schreiben, und, sobald
|
||||||
|
du fertig bist, durch Klicken auf das
|
||||||
|
\emph on
|
||||||
|
OpenPGP
|
||||||
|
\emph default
|
||||||
|
-Icon und Auswählen von '
|
||||||
|
\emph on
|
||||||
|
Nachricht verschlüsseln
|
||||||
|
\emph default
|
||||||
|
' verschlüsseln.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename enigmail02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Du kannst Thunderbird auch so einrichten, dass standardmässig alle Mails
|
||||||
|
verschlüsselt werden.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Eine Mail signieren
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das Signieren einer Mail funktioniert ähnlich einfach wie das Verschlüsseln.
|
||||||
|
Du klickst dafür einfach auf das
|
||||||
|
\emph on
|
||||||
|
OpenPGP
|
||||||
|
\emph default
|
||||||
|
-Icon und wählst '
|
||||||
|
\emph on
|
||||||
|
Nachricht unterschreiben'
|
||||||
|
\emph default
|
||||||
|
aus.
|
||||||
|
Je nach deinen
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Einstellungen bei Thunderbird}{../thunderbird/index.html#SECTION00026000000000000000}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
wirst du nun nach deiner GPG-Passphrase gefragt.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Eine empfangene Mail entschlüsseln
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wenn du eine verschlüsselte Mail empfangen hast, erkennt Thunderbird dies
|
||||||
|
automatisch und öffnet ein kleines Fenster, in das du nur deine GPG-Passphrase
|
||||||
|
eintragen musst.
|
||||||
|
Die Mail wird nun automatisch entschlüsselt.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Die Signatur einer Mail prüfen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Die Überprüfung einer Signatur erfolgt von Thunderbird automatisch, wenn
|
||||||
|
du den öffentlichen Schlüssel des anderen Menschen
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{importiert}{../winpt/index.html#SECTION00044000000000000000}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
hast.
|
||||||
|
Das Ergebnis läßt sich an wie im folgenden Bild rot markiert erkennen:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename thunderbird.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\the_end
|
BIN
v1.0/doku/verwirr.jpg
Normal file
After Width: | Height: | Size: 37 KiB |
BIN
v1.0/doku/warumverschluesselung-netzschema.png
Normal file
After Width: | Height: | Size: 22 KiB |
485
v1.0/doku/warumverschluesselung.lyx
Normal file
|
@ -0,0 +1,485 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage{html}
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
Was soll hier rein:
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
|
||||||
|
sich schon fuer mich
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
1.
|
||||||
|
Internet ist anders als Post (.1.
|
||||||
|
kein Postgeheimnis, .2.
|
||||||
|
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
|
||||||
|
rch Private blabla)
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
|
||||||
|
yland...
|
||||||
|
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
3.
|
||||||
|
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Ich hab nix zu verbergen.
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
4.
|
||||||
|
Identity Theft <> Signaturen
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
5.
|
||||||
|
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
|
||||||
|
(genau wie https://sao)
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
http://www.bigbrotheraward.de/
|
||||||
|
\layout Comment
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Quotes eld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
rundum sicher
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
von Christian Vähling
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Warum soll ich eigentlich verschlüsseln?
|
||||||
|
\layout Quote
|
||||||
|
|
||||||
|
"
|
||||||
|
\emph on
|
||||||
|
The security of electronic mail sent through the Internet may be described
|
||||||
|
in exact three words: there is none.
|
||||||
|
\emph default
|
||||||
|
" -- Matt Bishop
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Du fragst Dich vielleicht, warum
|
||||||
|
\emph on
|
||||||
|
DU
|
||||||
|
\emph default
|
||||||
|
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
|
||||||
|
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
|
||||||
|
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
|
||||||
|
schon mal sowas wie '
|
||||||
|
\emph on
|
||||||
|
Ich hab nix zu verbergen
|
||||||
|
\emph default
|
||||||
|
!' oder
|
||||||
|
\emph on
|
||||||
|
'Wer sollte sich gerade für mich interessieren
|
||||||
|
\emph default
|
||||||
|
?' gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
|
||||||
|
ist dir zu wissenschaftlich, abgehoben, paranoid?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Neue Medien - neue Möglichkeiten
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
||||||
|
Punkten grundlegend von Medien wie klassischer Briefpost.
|
||||||
|
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
|
||||||
|
digital verläuft.
|
||||||
|
Somit ist es sehr einfach, Zehntausende von Nachrichten maschinell nach
|
||||||
|
bestimmten Kriterien durchforsten zu lassen.
|
||||||
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||||
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||||
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||||
|
Das Fernmeldegeheimnis schützt zwar (bis 2005
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das hat allerdings ab Anfang 2005 sein Ende.
|
||||||
|
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
|
||||||
|
Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
|
||||||
|
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
|
||||||
|
und VOIP (Internettelephonie) zu umfassen.
|
||||||
|
Weitere Infos z.B.
|
||||||
|
unter
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
und
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
|
||||||
|
onen mit privatem oder kommerziellen Interesse nicht immer ernstgenommen.
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename warumverschluesselung-netzschema.png
|
||||||
|
lyxscale 50
|
||||||
|
keepAspectRatio
|
||||||
|
subcaption
|
||||||
|
subcaptionText "Viele Wege führen durch das Netz"
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
|
||||||
|
nicht selten
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe
|
||||||
|
\emph on
|
||||||
|
echelon
|
||||||
|
\emph default
|
||||||
|
oder
|
||||||
|
\emph on
|
||||||
|
carnivore
|
||||||
|
\emph default
|
||||||
|
bzw.
|
||||||
|
dessen neuerer Name
|
||||||
|
\emph on
|
||||||
|
DCS100
|
||||||
|
\emph default
|
||||||
|
empfohlen.
|
||||||
|
Beides sind global arbeitende Abhöreinrichtungen.
|
||||||
|
Informationen zu ersterem bringt z.B.
|
||||||
|
folgender Link:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Einen groben Überblick bietet auch folgende Seite:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/miniwahr/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
|
||||||
|
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
|
||||||
|
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
|
||||||
|
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
|
||||||
|
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Sie
|
||||||
|
\emph default
|
||||||
|
beobachten dich..
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
||||||
|
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
||||||
|
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Tatsächlich setzen z.B.
|
||||||
|
viele öffentliche Kameras in Einkaufszentren und anderen Einrichtungen
|
||||||
|
auf gerade diesen Effekt.
|
||||||
|
Indem die Kameras auffällig platziert werden, überlegen sich die Menschen
|
||||||
|
in ihrem Blickfeld zweimal, ob sie aus der Rolle fallen, in der sie sich
|
||||||
|
gesellschaftlich befinden (sollen).
|
||||||
|
Es entsteht ein Normierungsdruck
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian
|
||||||
|
Vähling, der sich unter
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
und auf
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{dieser CD}{../../ausLese/rundum.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
befindet.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, der die eigene Entscheidungsfreiheit einschränken kann.
|
||||||
|
Verschlüsselte Kommunikation befreit die KommunikationspartnerInnen aus
|
||||||
|
dieser Situation.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Es muss dich nicht wirklich jemensch überwachen.
|
||||||
|
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
||||||
|
zu beeinflussen.
|
||||||
|
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||||
|
eil
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Um genau die ging es 1983, darum der Name.
|
||||||
|
Den kompletten Text gibt es unter
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oefre.unibe.ch/law/dfr/bv065001.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, eine kurze Beschreibung der damaligen Situation findet sich unter
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{http://de.wikipedia.org/wiki/Volksz
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%A4hlungsurteil}{http://de.wikipedia.org/wiki/Volksz
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%A4hlungsurteil}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Mit diesem Urteil wurde auch das Grundrecht der
|
||||||
|
\series bold
|
||||||
|
informationellen Selbstbestimmung
|
||||||
|
\series default
|
||||||
|
geschaffen.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
erklärt:
|
||||||
|
\layout Quote
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||||
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||||
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||||
|
|
||||||
|
\layout Quote
|
||||||
|
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer
|
||||||
|
Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken
|
||||||
|
entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden
|
||||||
|
Grundrechte (Art.
|
||||||
|
8, 9 GG) verzichten.
|
||||||
|
Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen
|
||||||
|
beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine
|
||||||
|
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||||
|
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||||
|
ist.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
'Ich hab nix zu verbergen!' ?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||||
|
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||||
|
Tätigkeit veboten ist oder nicht.
|
||||||
|
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
|
||||||
|
Unbehagen in dir hervorrufen.
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Ist es für dich nicht auch ein komisches Gefühl, zu wissen, dass irgendein
|
||||||
|
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||||
|
du das, wenn deine neue Liebe Dich in der Kneipe anschaut und du ein möglichst
|
||||||
|
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||||
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
||||||
|
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
||||||
|
Drogenkonsum oder so?!
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Für den Wunsch nach Privatsphäre muss mensch sich nicht rechtfertigen.
|
||||||
|
Ein wichtiges Element in einer Demokratie ist die Unschuld bis zum Beweis
|
||||||
|
des Gegenteils.
|
||||||
|
Eine Gesellschaft kann ohne dieses Prinzip nicht frei sein.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
|
||||||
|
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||||
|
sorgen.
|
||||||
|
Für Deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||||
|
solltest du verschlüsselte E-Mails verwenden!
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Identitätsklau
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Identity Theft
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||||
|
und ähnlichen Straftaten.
|
||||||
|
Benutzt werden kann dafür zum Beispiel ein geknacktes Emailkonto.
|
||||||
|
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
||||||
|
dieser sich mit einfachen Mitteln fälschen lässt.
|
||||||
|
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||||
|
\emph on
|
||||||
|
digitale Unterschrift
|
||||||
|
\emph default
|
||||||
|
, das Signieren von Daten.
|
||||||
|
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
|
||||||
|
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Weißes Rauschen im Netz
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
||||||
|
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
||||||
|
erzeugt, der es Datenkraken
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens
|
||||||
|
te,...) wurde im Umfeld des Chaos Computer Club geprägt:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
erschwert, die gesuchten Informationen (z.B.
|
||||||
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||||
|
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
|
||||||
|
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||||
|
verschlüsselten zu unterscheiden.
|
||||||
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||||
|
an relevante Informationen ranzukommen.
|
||||||
|
Dadurch werden kritische Informationen doppelt geschützt.
|
||||||
|
Nicht nur durch die Verschlüsselung (welche, falls überhaupt knackbar,
|
||||||
|
dann nur mit immensem Aufwand), sondern auch durch die Vielzahl an unwichtigen
|
||||||
|
Nachrichten.
|
||||||
|
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||||
|
an
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||||
|
anfaengt.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||||
|
die einzelnen UserInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||||
|
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
|
||||||
|
ÜberwacherInnen unmöglich machen, überhaupt relevante Informationen zu
|
||||||
|
bekommen.
|
||||||
|
\the_end
|
195
v1.0/doku/wiefunktionierts.lyx
Normal file
|
@ -0,0 +1,195 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage{html}
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Wie funktioniert Verschlüsselung eigentlich?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
||||||
|
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
||||||
|
Dazu werden ein oder mehrere Schlüssel verwendet.
|
||||||
|
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
siehe auch:
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
bezeichnet.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Die Kryptografie hat vier Hauptziele:
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger sollte in
|
||||||
|
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustell
|
||||||
|
en, ob die Nachricht seit ihrer Übertragung verändert wurde.
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Authentifizierung: Der Empfänger sollte eindeutig überprüfen können, ob
|
||||||
|
die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Itemize
|
||||||
|
|
||||||
|
Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten,
|
||||||
|
dass er die Nachricht gesendet hat.
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
|
||||||
|
übertragen:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||||
|
lesen können.
|
||||||
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||||
|
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||||
|
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||||
|
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung
|
||||||
|
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
|
||||||
|
Text zu lesen.
|
||||||
|
;)
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
|
||||||
|
Nachricht verschlüsseln können.
|
||||||
|
Da ist zum einen die
|
||||||
|
\emph on
|
||||||
|
symmetrische
|
||||||
|
\emph default
|
||||||
|
Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
|
||||||
|
wird.
|
||||||
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
||||||
|
Nur wer diese kennt, kann schnell losradeln.
|
||||||
|
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider..
|
||||||
|
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||||
|
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||||
|
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||||
|
zu verteilen?
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Deswegen gibt es auch noch die
|
||||||
|
\emph on
|
||||||
|
asymmetrische
|
||||||
|
\emph default
|
||||||
|
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
|
||||||
|
bietet.
|
||||||
|
Hierbei werden zwei verschiedene Keys
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
im weitesten Sinne sind das auch Kennwörter..
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
zum ver- und entschlüsseln benutzt.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Dieses Verfahren klingt anfangs ein wenig verwirrend -
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
public key
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
,
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
secret key
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
,
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
wann denn nun welcher?
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
,
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
warum so kompliziert?
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
|
||||||
|
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du
|
||||||
|
\begin_inset ERT
|
||||||
|
status Collapsed
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{hier}{../asymmetrie/index.html}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\the_end
|
BIN
v1.0/doku/winpt-einrichtung01.png
Normal file
After Width: | Height: | Size: 3.9 KiB |
BIN
v1.0/doku/winpt-einrichtung01b.png
Normal file
After Width: | Height: | Size: 4.2 KiB |
BIN
v1.0/doku/winpt-einrichtung02.png
Normal file
After Width: | Height: | Size: 4.3 KiB |
BIN
v1.0/doku/winpt-einrichtung03.png
Normal file
After Width: | Height: | Size: 3.4 KiB |
BIN
v1.0/doku/winpt-einrichtung04.png
Normal file
After Width: | Height: | Size: 5.3 KiB |
BIN
v1.0/doku/winpt-einrichtung05.png
Normal file
After Width: | Height: | Size: 5.8 KiB |
BIN
v1.0/doku/winpt-einrichtung06.png
Normal file
After Width: | Height: | Size: 3.1 KiB |
BIN
v1.0/doku/winpt-einrichtung07.png
Normal file
After Width: | Height: | Size: 5.9 KiB |
BIN
v1.0/doku/winpt-einrichtung08.png
Normal file
After Width: | Height: | Size: 7.6 KiB |
BIN
v1.0/doku/winpt-einrichtung09.png
Normal file
After Width: | Height: | Size: 18 KiB |
BIN
v1.0/doku/winpt-export01.png
Normal file
After Width: | Height: | Size: 5.8 KiB |
BIN
v1.0/doku/winpt-import01.png
Normal file
After Width: | Height: | Size: 4.3 KiB |
BIN
v1.0/doku/winpt-import02.png
Normal file
After Width: | Height: | Size: 5 KiB |
BIN
v1.0/doku/winpt-installation01.png
Normal file
After Width: | Height: | Size: 2.9 KiB |
BIN
v1.0/doku/winpt-installation02.png
Normal file
After Width: | Height: | Size: 72 KiB |
BIN
v1.0/doku/winpt-installation03.png
Normal file
After Width: | Height: | Size: 10 KiB |
BIN
v1.0/doku/winpt-installation04.png
Normal file
After Width: | Height: | Size: 8.4 KiB |
BIN
v1.0/doku/winpt-installation05.png
Normal file
After Width: | Height: | Size: 9.9 KiB |
BIN
v1.0/doku/winpt-installation06.png
Normal file
After Width: | Height: | Size: 8.8 KiB |
BIN
v1.0/doku/winpt-installation07.png
Normal file
After Width: | Height: | Size: 8.8 KiB |
BIN
v1.0/doku/winpt-installation08.png
Normal file
After Width: | Height: | Size: 14 KiB |
BIN
v1.0/doku/winpt-installation09.jpg
Normal file
After Width: | Height: | Size: 40 KiB |
BIN
v1.0/doku/winpt-installation09.png
Normal file
After Width: | Height: | Size: 82 KiB |
BIN
v1.0/doku/winpt-installation10.png
Normal file
After Width: | Height: | Size: 4.2 KiB |
629
v1.0/doku/winpt.lyx
Normal file
|
@ -0,0 +1,629 @@
|
||||||
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||||
|
\lyxformat 221
|
||||||
|
\textclass article
|
||||||
|
\begin_preamble
|
||||||
|
\usepackage[pdftex]{hyperref}
|
||||||
|
\usepackage{html}
|
||||||
|
\end_preamble
|
||||||
|
\language ngerman
|
||||||
|
\inputencoding auto
|
||||||
|
\fontscheme default
|
||||||
|
\graphics default
|
||||||
|
\paperfontsize default
|
||||||
|
\spacing single
|
||||||
|
\papersize Default
|
||||||
|
\paperpackage a4
|
||||||
|
\use_geometry 0
|
||||||
|
\use_amsmath 0
|
||||||
|
\use_natbib 0
|
||||||
|
\use_numerical_citations 0
|
||||||
|
\paperorientation portrait
|
||||||
|
\secnumdepth 3
|
||||||
|
\tocdepth 3
|
||||||
|
\paragraph_separation skip
|
||||||
|
\defskip medskip
|
||||||
|
\quotes_language english
|
||||||
|
\quotes_times 2
|
||||||
|
\papercolumns 1
|
||||||
|
\papersides 1
|
||||||
|
\paperpagestyle default
|
||||||
|
|
||||||
|
\layout Section*
|
||||||
|
|
||||||
|
Installation von WinPT
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset LatexCommand \tableofcontents{}
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\layout Subsection*
|
||||||
|
|
||||||
|
Was ist WinPT?
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Diese Anleitung führt dich in die Installation und Funktionsweise von
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, den Windows Privacy Tools, ein.
|
||||||
|
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
|
||||||
|
in der du deine Schlüssel und die deiner Kommunikationspartner speicherst.
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
WinPT installieren
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Anhand der folgenden Schritte erläutern wir dir die Installation von WinPT
|
||||||
|
1.02rc2.
|
||||||
|
Dieser
|
||||||
|
\begin_inset ERT
|
||||||
|
status Open
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Link}{../../programme/}
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
führt dich zum Programm-Verzeichnis dieser CD.
|
||||||
|
Im Unterverzeichnis
|
||||||
|
\emph on
|
||||||
|
'winpt'
|
||||||
|
\emph default
|
||||||
|
liegen die Installationsdateien für WinPT.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Windows 95/98/Me
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Mit einem Doppelklick auf die Datei
|
||||||
|
\emph on
|
||||||
|
'winpt_install.bat'
|
||||||
|
\emph default
|
||||||
|
startet der Installationsvorgang.
|
||||||
|
Während der Installation musst du dich durch einige Fenster klicken.
|
||||||
|
Wichtig ist, dass du die Voreinstellungen nicht veränderst.
|
||||||
|
Zum Abschluss enfernst du noch die Haken vor
|
||||||
|
\emph on
|
||||||
|
'Windows Privacy Tools ausführen'
|
||||||
|
\emph default
|
||||||
|
und klickst auf
|
||||||
|
\emph on
|
||||||
|
'Fertig stellen'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-installation09.png
|
||||||
|
lyxscale 50
|
||||||
|
BoundingBox 0bp 0bp 532bp 416bp
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Windows NT/2000/XP
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Um WinPT zu installieren benötigst du Administrator-Rechte.
|
||||||
|
Melde dich also als Administrator
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed false
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Um dich als Administrator anzumelden, klicke auf
|
||||||
|
\emph on
|
||||||
|
'Start'
|
||||||
|
\emph default
|
||||||
|
->
|
||||||
|
\emph on
|
||||||
|
'Herunterfahren...'
|
||||||
|
\emph default
|
||||||
|
In dem nun erschienenen Fenster wähle
|
||||||
|
\emph on
|
||||||
|
'...
|
||||||
|
abmelden'
|
||||||
|
\emph default
|
||||||
|
aus und klicke auf
|
||||||
|
\emph on
|
||||||
|
'OK'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
Anschliessend hast du die Möglichkeit, dich als Administrator anzumelden.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
an.
|
||||||
|
Der Rest der Installation läuft wie unter Windows 95/98/Me beschrieben
|
||||||
|
ab.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nach der erfolgreichen Installation, meldest du dich wieder mit deinem Standardb
|
||||||
|
enutzer bei Windows an.
|
||||||
|
Im Startmenü findest du unter
|
||||||
|
\emph on
|
||||||
|
'Programme'
|
||||||
|
\emph default
|
||||||
|
nun den Ordner '
|
||||||
|
\emph on
|
||||||
|
Windows Privacy Tools'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
In diesem Ordner befindet sich der Eintrag
|
||||||
|
\emph on
|
||||||
|
'Nutzer_einrichten.bat'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
Mit einem Klick darauf werden wichtige Einträge in die Registrierungsdatenbank
|
||||||
|
geschrieben, ohne die WinPT nicht funktioniert.
|
||||||
|
Also musst du die folgende Frage mit
|
||||||
|
\emph on
|
||||||
|
'Ja'
|
||||||
|
\emph default
|
||||||
|
beantworten:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename nutzer_einrichten01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Anschliessend legt WinPT noch das Verzeichnis an, in dem dein Schlüsselring
|
||||||
|
gespeichert wird:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename nutzer_einrichten02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Deshalb auch diese Frage mit
|
||||||
|
\emph on
|
||||||
|
'Ja'
|
||||||
|
\emph default
|
||||||
|
beantworten.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\layout Section
|
||||||
|
|
||||||
|
WinPT verwenden
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Der erste Start
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Starte WinPT Tray über den Eintrag im Startmenü:
|
||||||
|
\emph on
|
||||||
|
'Start - Programme - Windows Privacy Tools - WinPT Tray'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
Leider ist die ist die deutsche Übersetzung der Oberfläche nicht komplett.
|
||||||
|
So erwartet dich, obwohl du als Sprache
|
||||||
|
\emph on
|
||||||
|
'deutsch'
|
||||||
|
\emph default
|
||||||
|
eingestellt hast, ein Mix aus englisch und deutsch.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das Programm öffnet kein neues Fenster, sondern erscheint als grauer Schlüssel
|
||||||
|
in der Systray
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Als Systray ist der Bereich neben der Uhr in der Windows-Task-Leiste.
|
||||||
|
Erkennbar an den kleinen Programmsymbolen.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
Möglicherweise erscheinen nach dem Start diese Meldungen:
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt_abfrage01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt_abfrage02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Diese Fenster fragen nach, ob nach einem Doppelklick auf GPG-Dateien WinPT
|
||||||
|
gestartet werden soll.
|
||||||
|
Da dies eine sinnvolle Einstellung ist, einfach auf
|
||||||
|
\emph on
|
||||||
|
'Ja'
|
||||||
|
\emph default
|
||||||
|
klicken.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-einrichtung01b.png
|
||||||
|
clip
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Das ist ein Hinweis darauf, dass WinPT Tray eine Tastenkombination
|
||||||
|
\begin_inset Foot
|
||||||
|
collapsed true
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Auch
|
||||||
|
\emph on
|
||||||
|
'hotkey'
|
||||||
|
\emph default
|
||||||
|
genannt.
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nicht einrichten konnte.
|
||||||
|
Auch wenn diese Meldung auf den ersten Blick besorgniserregend aussieht,
|
||||||
|
kannst du ohne Probleme auf
|
||||||
|
\emph on
|
||||||
|
'OK'
|
||||||
|
\emph default
|
||||||
|
klicken.
|
||||||
|
Die Tastenkombination kannst du später in WinPT einrichten.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-einrichtung02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Etwas scheint mit deinem Schlüsselpaar nicht zu stimmen.
|
||||||
|
Richtig, denn es existiert noch gar nicht.
|
||||||
|
Also auf
|
||||||
|
\emph on
|
||||||
|
'Ja'
|
||||||
|
\emph default
|
||||||
|
klicken und weiterlesen.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Einen eigenen Schlüssel erzeugen
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nun hast du die Möglichkeit, ein neues Schlüsselpaar anzulegen.
|
||||||
|
Wähle den Punkt
|
||||||
|
\emph on
|
||||||
|
'Have WinPT to generate a key pair'
|
||||||
|
\emph default
|
||||||
|
aus.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-einrichtung03.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Als Schlüsseltyp die Standardeinstellung (= default) beibehalten
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Im Feld darunter kannst du die Schlüssellänge angeben.
|
||||||
|
Hier gilt, je größer desto schwerer ist er zu knacken.
|
||||||
|
Bei einer Größe von 4096 bits ist er ausreichend (für ein paar Jahrhunderte)
|
||||||
|
sicher.
|
||||||
|
Ein großer Schlüssel braucht bei der Erzeugung dafür mehr Rechnenzeit.
|
||||||
|
Jetzt ist also der Zeitpunkt, um das Wasser für eine Tasse Tee aufzukochen.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
einen Namen angeben, wobei zu überlegen legen ist, ob du nicht ein Pseudonym
|
||||||
|
verwendet: was du reinschreibt ist somit egal, Hauptsache deine Mailpartner
|
||||||
|
können diesen Schlüssel deiner Person zuordnen.
|
||||||
|
Dazu hilft aber auch deine Mail-Adresse (nach der du danach gefragt wirst),
|
||||||
|
welche neben dem Namen stehen wird
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
eine Bemerkung, für etwas was die Welt wissen sollte - oder wie sie deinen
|
||||||
|
Schlüssel finden/einordnen können (kannst du auch getrost leer lassen)
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
deine Mailadresse
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
optional kannst du ein Ablaufdatum für deinen Schlüssel definieren - nach
|
||||||
|
dieser Zeit verliert der Schlüssel seine Gültigkeit und du musst einen
|
||||||
|
neuen erstellen.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
deinen Passwortsatz (auch Passphrase oder Mantra genannt) eingeben und nochmal
|
||||||
|
bestätigen.
|
||||||
|
Das Mantra ist der schwächste Punkt im bei der Email-Verschlüsselung, falls
|
||||||
|
jemand in den Besitz deines privaten Schlüssels kommt.
|
||||||
|
Denke dir also einen Passwortsatz aus (kein Passwort, also kein einzelnes
|
||||||
|
Wort!).
|
||||||
|
Der Passwortsatz soll am besten aus mehreren Groß- und Kleinbuchstaben,
|
||||||
|
Sonderzeichen und Zahlen bestehen (insgesamt mindestens zehn Zeichen, besser
|
||||||
|
wären zwanzig oder mehr).
|
||||||
|
Dadurch kann er kaum von Fremden erraten werden.
|
||||||
|
Wichtig ist natürlich, dass du ihn nicht vergisst.
|
||||||
|
Um dies zu erleichtern gibt es viele Tricks, ein leicht merkbares, aber
|
||||||
|
sicheres Passwort zu finden:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
denke an ein Lied, das du gut kennst und nimm die Anfangsbuchstaben (oder
|
||||||
|
die zweiten, ...
|
||||||
|
usw.) jedes Wortes, dazwischen verteilst du Sonderzeichen und Zahlen
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
denke dir einen sinnlosen Satz aus und baue ein paar Rechtschreibfehler
|
||||||
|
und Sonderzeichen (_*+}[!|<'....) ein, z.B ``Dat Körriwurst schmöckt n8ch #imt
|
||||||
|
&nd #ucker'' (genau dieses Beispiel solltest du natürlich
|
||||||
|
\emph on
|
||||||
|
nicht
|
||||||
|
\emph default
|
||||||
|
verwenden)
|
||||||
|
\end_deeper
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-einrichtung04.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nachdem du alle Angaben überprüft hast, klicke auf
|
||||||
|
\emph on
|
||||||
|
Start
|
||||||
|
\emph default
|
||||||
|
, beantworte die Frage ob du wirklich einen so großen Schlüssel brauchst
|
||||||
|
(
|
||||||
|
\emph on
|
||||||
|
'Do you really need such a large key?'
|
||||||
|
\emph default
|
||||||
|
) mit
|
||||||
|
\emph on
|
||||||
|
'Ja'
|
||||||
|
\emph default
|
||||||
|
und genieße deinen Tee.
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Spastische Mausbewegungen und Rumgetrommel auf der Tastatur beschleunigen
|
||||||
|
die Sache.
|
||||||
|
So erzeugst du Unordnung, die die Ermittlung von Zufallszahlen erleichtert,
|
||||||
|
welche zur Generierung eines schwer zu knackenden Schlüssels dienen.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
dein jetzt erstellter Schlüssel gliedert sich in zwei Teile: einen privaten
|
||||||
|
Schlüssel (private-key), den du tunlichst hütest wie deinen Augapfel und
|
||||||
|
den öffentlichen Schlüssel (public-key) der für deine Korrespondenzpartner
|
||||||
|
bestimmt ist
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
mit dem public-key deines Adressaten verschlüsselst du eine Email, welche
|
||||||
|
nur der Empfänger mit Hilfe seines private-keys wieder entschlüsseln kann
|
||||||
|
- und umgekehrt.
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
um mit dem verschlüsselten Mailverkehr zu beginnen, musst du erstmal den
|
||||||
|
public-key deiner Zielperson besitzen, welche wiederum deinen public-key
|
||||||
|
benötigt um dir antworten zu können.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Deinen Schlüssel sichern
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-einrichtung08.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Nach der Erstellung des Schlüsselringes hast du die Möglichkeit eine Sicherheits
|
||||||
|
kopie davon anzulegen.
|
||||||
|
Primär eignet sich dafür externes Speichermedium (USB-Stick, CDR, Diskette,...)
|
||||||
|
- zu empfehlen ist diese Option nur, wenn du eine verdammt sichere Aufbewahrung
|
||||||
|
smöglichkeit dafür Diskette hast (Bankschliessfach ;-).
|
||||||
|
Auf keinen Fall solltest du die Sicherheitskopie auf deinem Computer in
|
||||||
|
irgendeinem Verzeichnis belassen, denn wer an diese Dateien herankommt
|
||||||
|
kann gemütlich zu Hause beim einem Tässchen Tee dein Passwortsatz knacken
|
||||||
|
- dein letzter Schutz für diesen Privatsphären-GAU.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Schlüssel anderer Menschen importieren
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Du hast eine Datei von deinem Mailpartner bekommen, die seinen öffentlichen
|
||||||
|
Schlüssel enthält.
|
||||||
|
Das kann auf verschiedenen Wegen geschehen: per Email, auf Diskette oder
|
||||||
|
per USB-Stick - wie auch immer.
|
||||||
|
Speichere diese Datei in einem Verzeichnis auf deiner Festplatte.
|
||||||
|
Um einen Schlüssel zu importieren,
|
||||||
|
\begin_inset LatexCommand \label{Key Manager starten}
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
starte den Key Manager.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-import01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Klicke mit der rechten Maustaste auf das WinPT-Tray Symbol und öffne den
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
'Key Manager'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
\SpecialChar ~
|
||||||
|
|
||||||
|
\newline
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-import02.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Wähle aus dem Menü
|
||||||
|
\emph on
|
||||||
|
'Key'
|
||||||
|
\emph default
|
||||||
|
den Eintrag
|
||||||
|
\emph on
|
||||||
|
'Import...'
|
||||||
|
\emph default
|
||||||
|
aus.
|
||||||
|
Es öffnet sich eine neues Fenster mit der Verzeichnisansicht deiner Festplatte.
|
||||||
|
Klicke dich bis zu dem Verzeichnis durch, in dem der zu importierende Schlüssel
|
||||||
|
liegt, markiere diesen und klicke auf
|
||||||
|
\emph on
|
||||||
|
'Öffnen'
|
||||||
|
\emph default
|
||||||
|
.
|
||||||
|
\layout Subsection
|
||||||
|
|
||||||
|
Deinen öffentlichen Schlüssel versenden
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
Damit andere Menschen dir verschlüsselte Emails schicken können, benötigen
|
||||||
|
sie deinen public-key.
|
||||||
|
Die folgenden Schritte beschreiben, wie du diesen Schlüssel mit Hilfe von
|
||||||
|
WinPT Tray in eine Datei exportierst.
|
||||||
|
Diese kannst du dann per Email an deinen Kommunikationspartner verschicken.
|
||||||
|
\layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename winpt-export01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Starte den Key Manager
|
||||||
|
\emph on
|
||||||
|
|
||||||
|
\begin_inset LatexCommand \ref{Key Manager starten}
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\emph default
|
||||||
|
von WinPT Tray
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
wähle aus dem Menü
|
||||||
|
\emph on
|
||||||
|
'Key'
|
||||||
|
\emph default
|
||||||
|
und danach
|
||||||
|
\emph on
|
||||||
|
'Export...'
|
||||||
|
\emph default
|
||||||
|
aus
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
jetzt kannst du das Verzeichnis auswählen, in den dein public-key gespeichert
|
||||||
|
werden soll
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
um den Schlüssel nun anderen zugänglich zu machen hast du zwei Möglichkeiten:
|
||||||
|
\begin_deeper
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
verschicke die Datei als Anhang an einer Mail
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
sende den Schlüssel an einen Keyserver.
|
||||||
|
Das sind Rechner im Internet die die public-keys von vielen Benutzer speichern.
|
||||||
|
Von dort können sich andere Menschen deinen public-key herunterladen.
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename keyserver01.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\layout Enumerate
|
||||||
|
|
||||||
|
Klicke dazu mit der rechten Maustaste auf deinen Schlüssel und wähle aus
|
||||||
|
dem Kontext-Menü
|
||||||
|
\emph on
|
||||||
|
'Send to Keyserver'
|
||||||
|
\emph default
|
||||||
|
und dann einen beliebigen Server aus.
|
||||||
|
\the_end
|
BIN
v1.0/doku/winpt_abfrage01.png
Executable file
After Width: | Height: | Size: 4.5 KiB |
BIN
v1.0/doku/winpt_abfrage02.png
Executable file
After Width: | Height: | Size: 4.6 KiB |
11
v1.0/index.html
Normal file
|
@ -0,0 +1,11 @@
|
||||||
|
<html><head><title>Crypto-CD</TITLE>
|
||||||
|
<LINK REL="stylesheet" HREF="doku/gpg_main.css">
|
||||||
|
</head>
|
||||||
|
<frameset cols="20%,80%" rows="1" frameborder="0">
|
||||||
|
<frame src="doku/nav.html" name="NavBalken">
|
||||||
|
<frame src="doku/intro/index.html" name="Content">
|
||||||
|
<noframes>
|
||||||
|
Keine Frames? Klick <a href="doku/intro/index.html">hier</a> für den Inhalt ohne Navigationsbalken (sollte auch gehen).
|
||||||
|
</noframes>
|
||||||
|
</frameset>
|
||||||
|
</html>
|