422 lines
36 KiB
HTML
422 lines
36 KiB
HTML
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
|||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
|||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
|||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
|||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
|||
|
<head>
|
|||
|
<title>No Big Brother No. 1</title>
|
|||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
|||
|
<meta content="de" name="language" />
|
|||
|
<meta http-equiv="Content-language" content="de" />
|
|||
|
<meta content="Kai Raven" name="author" />
|
|||
|
<meta content="index, follow" name="robots" />
|
|||
|
<meta content="2003-07-01" name="date" />
|
|||
|
<meta content="7 days" name="revisit-after" />
|
|||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
|||
|
<meta content="Static" name="document-state" />
|
|||
|
<meta content="No Big Brother No. 1" name="title" />
|
|||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, <20>berwachung,Geheimdiensten,Video- und Satelliten<65>berwachung" name="description" />
|
|||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
|||
|
<style type="text/css">
|
|||
|
/*<![CDATA[*/
|
|||
|
<!--
|
|||
|
-->
|
|||
|
/*]]>*/
|
|||
|
</style>
|
|||
|
</head>
|
|||
|
<body>
|
|||
|
<!-- Grafik max-width: 550px -->
|
|||
|
<!-- titel -->
|
|||
|
<div id="titelbox"><a id="top"></a>
|
|||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
|||
|
</div>
|
|||
|
<div id="zier1"></div>
|
|||
|
<div id="zier2"></div>
|
|||
|
<div id="zier3"></div>
|
|||
|
<!-- /titel -->
|
|||
|
<!-- container -->
|
|||
|
<div id="container">
|
|||
|
<!-- navleiste -->
|
|||
|
<div id="navmenu">
|
|||
|
<div id="navkopf">seit 1995</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Infos zu Anonymit<69>t, Privatsph<70>re, Datenschutz, <20>berwachung...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Recht zur Regelung des Internets, von <20>berwachung, Datenschutz...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Kleine Viren- & Spamkunde mit Schutzma<6D>nahmen
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
(Personal) Firewalls - Paketfilter
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
|||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
|||
|
</div></div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Die Raven Homepage w<>hrend des Irak-Krieges 2003
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Die Homepage des Krypto & Privacy Webrings
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
E-Mail & IM Adressen, GnuPG & OpenSSH-Keys, Fax
|
|||
|
<!-- <br /><img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
|||
|
</div>
|
|||
|
<div id="navfuss">
|
|||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
|||
|
<div id="paypal">
|
|||
|
<input type="hidden" name="cmd" value="_xclick" />
|
|||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
|||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
|||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
|||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
|||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
|||
|
<input type="hidden" name="currency_code" value="EUR" />
|
|||
|
<input type="hidden" name="tax" value="0" />
|
|||
|
<input type="hidden" name="lc" value="DE" />
|
|||
|
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
|
|||
|
</div>
|
|||
|
</form>
|
|||
|
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
<!-- /navmenu -->
|
|||
|
<!-- inhalt -->
|
|||
|
<div id="inhalt">
|
|||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 1<!-- /seitentitel -->
|
|||
|
</div>
|
|||
|
<!-- kern -->
|
|||
|
<div id="inhaltkern">
|
|||
|
<!-- edit -->
|
|||
|
|
|||
|
<div class="nbb1">Anonymer Versand von E-Mails und Usenet Postings</div>
|
|||
|
<p>Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identit<69>t und der "Netzherkunft" mit<69>bertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen <20>ber die Funktion <span class="i">Show Headers</span> einsehen kann), in dem aufgef<65>hrt wird, <20>ber welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist f<>r jede andere Person ersichtlich, wer, was, wann, wor<6F>ber und zu welchem Thema gesendet hat.<br />
|
|||
|
Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identit<69>t und Netzherkunft mit<69>bertragen werden und eine Zur<75>ckverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym <20>ber das WWW versendete Mail mehr Angriffsm<73>glichkeiten ausgeliefert ist.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.stack.nl/~galactus/remailers/">Galactus: Anonymity and privacy on the Internet</a></li>
|
|||
|
<li><a href="http://www.iks-jena.de/mitarb/lutz/anon/remail.html">Anonymous remailer FAQ (englisch)</a></li>
|
|||
|
<li><a href="http://mixmaster.sourceforge.net/">Mixmaster Remailer Homepage</a></li>
|
|||
|
<li><a href="http://kai.iks-jena.de/quick/quickkonzept.html">Das Mixmaster-Remailer-Prinzip</a></li>
|
|||
|
<li><a href="http://www.realname-diskussion.info/">Realname Diskussion</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">Remailer Programme<a id="a2"></a></div>
|
|||
|
<p>mit den folgenden Programmen k<>nnen die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://quicksilver.skuz.net">QuickSilver</a><br />
|
|||
|
<a id="quicksilver">Ein</a> stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterst<73>tzung von Cypherpunkremailern ist f<>r ein zuk<75>nftiges Release geplant.<br />
|
|||
|
<EFBFBD>hnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader f<>r die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).<br />
|
|||
|
Eigene Mailfolder k<>nnen auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverst<73>ndlich automatisch.</li>
|
|||
|
<li><a href="http://kai.iks-jena.de/quick/index.html">Raven's Deutsche QuickSilver Anleitung</a></li>
|
|||
|
<li><a href="http://kai.iks-jena.de/quick/quicknym.html">Raven's Nyms, Nym-Accounts und QuickSilver Anleitung</a><br />
|
|||
|
Anleitung zur Erstellung eines Nym-Accounts (nicht nur f<>r QuickSilver) und dessen Nutzung f<>r E-Mails und Usenet Postings</li>
|
|||
|
<li><a href="http://www.eskimo.com/~joelm/pi.html">Private Idaho Version 2.8</a><br />
|
|||
|
die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).<br />
|
|||
|
Ein universelles Programm, um E-Mails mit PGP zu ver- und entschl<68>sseln und Texte f<>r die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschl<68>sseln.<br />
|
|||
|
Au<EFBFBD>erdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.<br />
|
|||
|
Zus<EFBFBD>tzlich ben<65>tigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket</li>
|
|||
|
<li><a href="http://www.itech.net.au/pi/">Private Idaho E-Mail Version 4.5.X</a><br />
|
|||
|
Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.</li>
|
|||
|
<li><a href="http://www.fluidlight.com/privateidaho/">Private Idaho</a><br />
|
|||
|
die 32-bit Version von Henry Martin</li>
|
|||
|
<li><a href="http://users.rcn.com/wussery/newsnym3.html">Anonymous News Group Posting Using Private Idaho</a><br />
|
|||
|
Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.</li>
|
|||
|
<li><a href="http://www.skuz.net/potatoware/pot/index.html">Potato</a><br />
|
|||
|
ein DOS Remailerprogramm f<>r alle Arten von Remailern und der Unterst<73>tzung von verschl<68>sselten Attachements, UUE Attachments, MIME Mail mit vielen M<>glichkeiten der Headermodifizierung.<br />
|
|||
|
Potato enth<74>lt einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschl<68>sselung von Anonym Mails</li>
|
|||
|
<li><a href="http://www.skuz.net/potatoware/jbn2/index.html">Jack B. Nymble 2</a><br />
|
|||
|
ein Remailerprogramm von Potato Software f<>r Windows, sehr ausf<73>hrliche und komplexe Konfigurationsm<73>glichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse <20>ber die Remailer Thematik voraus.<br />
|
|||
|
Wer beginnt, sich mit Remailern zu besch<63>ftigen, bzw. selbst anonym remailen m<>chte, sollte zuerst mit Private Idaho arbeiten.<br />
|
|||
|
JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zus<75>tzlich ben<65>tigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.</li>
|
|||
|
<li><a href="http://sourceforge.net/projects/mixmaster/">Mixmaster Server und Client</a><br />
|
|||
|
das komplette Mixmasterprogramm mit allen n<>tigen Konfigurationsdateien und dem Mixmastermanual f<>r alle Plattformen</li>
|
|||
|
<li><a href="http://kai.iks-jena.de/linux/mixlinux.html">Anonymes Mailen und Posten mit MIXMASTER Client unter Linux</a><br />
|
|||
|
Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux f<>r anonyme E-Mail und Usenet Postings</li>
|
|||
|
<li><a href="http://www.skuz.net/potatoware/reli/index.html">Reliable</a><br />
|
|||
|
Wer dazu bereit ist, unter Windows einen Remailer f<>r sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable l<>uft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP</li>
|
|||
|
<li><a id="ups">A</a>nonymisieren von E-Mail - Remailer und Pseudonymserver<br />
|
|||
|
von Michael Uplawski.<br />
|
|||
|
Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski k<>nnen hier als ZIP-Archive heruntergeladen werden:
|
|||
|
<p><a href="http://kai.iks-jena.de/files/anon.zip">1. Paket</a> enth<74>lt:</p>
|
|||
|
<ul>
|
|||
|
<li>Grunds<EFBFBD>tzliche Informationen <20>ber Remailer</li>
|
|||
|
<li>Einfache Anleitung zum Nachrichtenformat (Cypherpunk<6E>Remailer)</li>
|
|||
|
<li>Verschl<EFBFBD>sselung und Verketten von Remailern</li>
|
|||
|
<li>Mixmaster<EFBFBD>Remailer</li>
|
|||
|
<li>Remailerlisten, Eigenschaften von Remailern</li>
|
|||
|
<li>Pseudonymer Email<69>Account (Nym<79>Account)</li>
|
|||
|
<li>Usenet-Artikel <20>ber Mail2News-Gateways</li>
|
|||
|
</ul>
|
|||
|
<p><a href="http://kai.iks-jena.de/files/rel.zip">2. Paket</a> enth<74>lt:</p>
|
|||
|
<ul>
|
|||
|
<li>deutsche Sprachdateien und Handb<64>cher (als Online-Hilfe) zum Remailer Reliable 1.0 f<>r Windows95/98/NT</li>
|
|||
|
</ul>
|
|||
|
<p><a href="http://kai.iks-jena.de/files/potato.zip">3. Paket</a> enth<74>lt:</p>
|
|||
|
<ul>
|
|||
|
<li>Deutsche Anleitung zu Potato 2.3.3</li>
|
|||
|
</ul>
|
|||
|
<p><a href="http://kai.iks-jena.de/files/jbn.zip">4. Paket</a> enth<74>lt:</p>
|
|||
|
<ul>
|
|||
|
<li>Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5<br />
|
|||
|
<br /></li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.anon.gildemax.de/">Wie versendet man eMails <20>ber einen Remailer?</a><br />
|
|||
|
FAQ von gildemax.de</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">Mixmaster-Remailer Webinterfaces<a id="a2a"></a></div>
|
|||
|
<ul>
|
|||
|
<li><a href="https://riot.eu.org/anon/remailer.html.en">Riot Anonymous Remailer</a></li>
|
|||
|
<li><a href="https://mixmaster.autistici.org/cgi-bin/mixemail-user.cgi">Paranoia Remailer</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Anonymes Websurfen<a id="a3"></a></div>
|
|||
|
<p>Wenn man im WWW unterwegs ist, <20>bertr<74>gt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, <20>ber die pers<72>nliche Daten, die man in der E-Mail und Newskonfiguration eintr<74>gt bis zur IP Adresse, unter der man online unterwegs ist.<br />
|
|||
|
Denn jeder Browser antwortet <20>ber die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites <20>ber Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie sp<73>ter wieder abfragen zu k<>nnen oder weitere Informationen <20>ber den Anwender zu sammeln. Unerw<72>nschte Zugriffsz<73>hler (Webcounter), zahlreiche Werbebanner und viele <20>berfl<66>ssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.<br />
|
|||
|
Bestandteil einer Probleml<6D>sung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerw<72>nschte Zugriffe und Inhalte herauszufiltern und die zu <20>bertragenden Daten der HTTP Header zu blockieren oder zu verf<72>lschen und die Anfragen des Browsers <20>ber einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu <20>bertragen, damit die <20>bertragung der eigenen IP Adresse und anderer Daten unterbunden wird.</p>
|
|||
|
<p>Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen k<>nnten.</p>
|
|||
|
|
|||
|
<div class="nbb2">Onion Routing und Mix Networks</div>
|
|||
|
<p><a id="o">Der</a> Begriff Onion-Routing steht f<>r die Verbindung eines Browsers zum Zielrechner <20>ber eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenf<6E>rmig verschl<68>sselt und anonymisiert eingekapselt werden.
|
|||
|
Das urspr<70>ngliche <a href="http://www.onion-router.net/">Onion Routing Projekt</a> wurde vom <a href="http://www.nrl.navy.mil/">U. S. Naval Research Laboratory</a> der U. S. Navy Mitte/Ender der 90er Jahre gestartet und sp<73>ter eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.<br /><br />Mix Netzwerke arbeiten nach einem <20>hnlichen Prinzip, beinhalten aber den zus<75>tzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert.
|
|||
|
</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />Informationen und Hilfestellungen zur Nutzung von TOR und JAP in Verbindung mit dem Filterproxy Privoxy.</li>
|
|||
|
<li><a href="http://freehaven.net/tor/">Projekt Tor: an anonymizing overlay network for TCP</a><br />Tor is a connection-based low-latency anonymous communication system which addresses many flaws in the original onion routing design.<br /><br /><a href="http://freehaven.net/tor/cvs/doc/design-paper/tor-design.html">Projekt Tor: The Second-Generation Onion Router</a><br />Design des second-generation Onion Routing system.<br /><br /><a href="http://www.noreply.org/tor-running-routers/">Projekt Tor: Aktive Tor Router</a><br /><br /><a href="http://wiki.noreply.org/wiki/TheOnionRouter">The OnionRouter Wiki</a><br />zu TOR mit zus<75>tzlichen Infos, Hinweisen und Tipps.<br /><br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=409">raben.horst: PETs bei den Wizards-of-OS</a></li>
|
|||
|
<li><a href="http://anon.inf.tu-dresden.de/">JAP [Java Anon Proxy]</a><br />
|
|||
|
Proxyprogramm als JAVA Applikation oder Kommandozeilen D<>mon zur Nutzung der Mixproxykaskaden im Rahmen des AN.ON Projektes.</li>
|
|||
|
<li><a href="http://www.authnet.org/anonnet/">AnonNet: Anonymous Network Project</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">SSL Webanonymizer</div>
|
|||
|
<ul>
|
|||
|
<li><a href="https://www.megaproxy.com/">Megaproxy</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">Webanonymizer ohne Verschl<68>sselung</div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.anonymizer.com/services/surf_for_free.html">Anonymizer</a></li>
|
|||
|
<li><a href="http://anonymouse.is4u.de/">AnonyMouse</a></li>
|
|||
|
<li><a href="http://www.multiproxy.org/anon_list.htm">Multiproxy - Anonymous Proxy List</a></li>
|
|||
|
<li><a href="http://tools.rosinstrument.com/proxy/">Free Public Proxyservers List</a></li>
|
|||
|
<li><a href="http://www.secureroot.com/category/anonymity/proxies/">SecureRoot - Anonymity Proxies</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">P2P - Daten- und Informationsaustauschdienste<a id="a4"></a></div>
|
|||
|
<p>Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, <20>ber die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.</p>
|
|||
|
<div class="nbb2">Informationen und Dokumente</div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.zeropaid.com/">Zeropaid</a><br />
|
|||
|
informatives Portal, das einen <20>berblick zu bestehenden P2P Diensten bietet</li>
|
|||
|
<li><a href="http://www.mediasharing.de/">Mediasharing.de</a><br />
|
|||
|
informatives Portal, das einen <20>berblick zu bestehenden P2P Diensten bietet</li>
|
|||
|
<li><a href="http://www.faqs.org/faqs/de/comm/datentausch/minifaq/">Datentausch-Dienste-Mini-FAQ</a><br />
|
|||
|
Einf<EFBFBD>hrung in P2P Dienste</li>
|
|||
|
<li><a href="news:de.alt.comm.datentausch-dienste">Newsgroup: de.alt.comm.datentausch-dienste</a><br />
|
|||
|
Deutsche Newsgroup zu P2P</li>
|
|||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/te/7972/1.html">Telepolis - Sicherheit in Peer-to-Peer Netzen</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://techupdate.zdnet.de/story/0,,t419-s2107183,00.html">ZDNet - Peer-to-Peer: Die Erneuerung des verteilten Rechnens</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://www.oreilly.de/artikel/peer_to_peer.html">Tim O'Reilly - Peer to Peer oder das Netz als Computer</a><br />
|
|||
|
Kommentar</li>
|
|||
|
<li><a href="http://p2p.at-web.de/">P2P Netze - Die andere Art von Suchmaschinen</a><br />
|
|||
|
Artikel und <20>bersicht</li>
|
|||
|
<li><a href="http://www.tecchannel.de/internet/653/">tecchannel - P2P Revolution von unten</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://www.politik-digital.de/econsumer/datenschutz/p2p.shtml">Napster ist tot - es lebe P2P. Der Siegeszug eines K<>rzels</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://www.imdat.de/p2p_gesellschaft/">Die sozio-<2D>konomischen Auswirkung der P2P-Bewegung</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://www.stud.uni-siegen.de/bjoern.herwig/p2p_seminar.html">Seminar Internet Computing - Peer-to-Peer Networking</a><br />
|
|||
|
Artikel</li>
|
|||
|
<li><a href="http://openp2p.com/">openp2p.com</a><br />Portal des O'Reilly Verlages mit Artikeln, News, Studien rund um P2P und File-Sharing</li>
|
|||
|
<li><a href="http://www.opendemocracy.net/debates/debate-8-101.jsp">P2P - the new information war?</a><br />Artikelsamlung rund um Siva Vaidhyanathans verteilige Essayreihe zur politisch/sozialen Bedeutung von P2P-Netzen. F<>r Vaidhyanathan sind P2P Netze analog zu anderen Formen nicht-digitalen Widerstandes und sozialer Organisierung zu sehen und werden deshalb gro<72>e Auswirkungen auf kultureller und politischer Ebene und auf den Nationalstaat an sich haben.</li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<div class="nbb2">Anonyme / Verschl<68>sselnde<br />Daten- und Informationsaustauschdienste / P2P<a id="a5"></a></div>
|
|||
|
<p>Es gibt mehrere P2P Projekte, die sich damit besch<63>ftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern erm<72>glichen, anonym und/oder verschl<68>sselt untereinander Daten auszutauschen oder Informationen zu ver<65>ffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschl<68>sselt.<br />
|
|||
|
P2P stellt einen Weg dar, um einem "freien Flu<6C> der Daten" zu dienen und ggf. Zensurbem<65>hungen seitens von Regierungen auszuhebeln.<br />Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschl<68>sselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verf<72>gabr ist, fehlt daf<61>r in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, m<>sste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verf<72>gung steht, utopisch.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://mute-net.sourceforge.net/">MUTE</a><br />MUTE verwendet eine eigenes Routingsystem, <20>ber das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen <20>bersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zus<75>tzlich wird jeder Traffic mit AES-128 Keys verschl<68>sselt, die <20>ber RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist f<>r Linux, Windows und Mac OS X verf<72>gbar.<br /><a href="http://slashdot.org/article.pl?sid=03/12/19/1750250">Slashdot: MUTE: Simple, Private File Sharing</a></li>
|
|||
|
<li><a href="http://entropy.stop1984.com/de/home.html">Entropy</a><br />Entropy steht f<>r <span class="i">Emerging Network To Reduce Orwellian Potency Yield</span> und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschl<68>sselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschl<68>sselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern l<>uft verschl<68>sselt ab. Entropy ist f<>r Linux und Windows verf<72>gbar.</li>
|
|||
|
<li><a href="http://www.ovmj.org/GNUnet/?xlang=German">GNUnet</a><br />
|
|||
|
GNUnet ist ein Framework f<>r sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, <20>berschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet <20>berwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur f<>r Linux verf<72>gbar.</li>
|
|||
|
<li><a href="http://www.peek-a-booty.org/pbhtml/index.php">Peek-a-Booty</a><br />
|
|||
|
<a href="https://sourceforge.net/project/showfiles.php?group_id=56587">Peekabooty</a> baut quasi ein P2P Proxy-Netzwerk auf, <20>ber das Menschen aus L<>ndern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen k<>nnen. Die P-a-B Software l<>uft auf jedem Rechner, der anfragende User erh<72>lt von einem dieser Rechner verschl<68>sselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW k<>mpfen.</li>
|
|||
|
<li><a href="http://www.cypherspace.org/~adam/">Cypherpunks Eternity Service</a><br />A censorship proof virtual web space using Usenet as a document store.</li>
|
|||
|
<li><a href="http://cs1.cs.nyu.edu/waldman/publius/">PUBLIUS - Censorship Resistant Publishing System</a><br />Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.</li>
|
|||
|
<li><a href="http://freenetproject.org/">FreeNet Projekt</a><br />Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous.
|
|||
|
<ul>
|
|||
|
<li><a href="http://de.groups.yahoo.com/group/freenet-anfaenger/">FreeNet Deutsche Mailingliste f<>r Anf<6E>nger</a></li>
|
|||
|
<li><a href="http://home.tiscalinet.de/freenet/">FreeWeb Client f<>r FreeNet</a></li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://mspencer.net/blocks/">BLOCKS Distributed Anonymous File Server</a><br />Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'.
|
|||
|
</li>
|
|||
|
<li><a href="http://www.freehaven.net/">FreeHaven Projekt</a><br />The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.</li>
|
|||
|
<li><a href="http://www.filetopia.org/index6.htm">Filetopia</a><br />
|
|||
|
P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschl<68>sselung</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1"><a id="a6">F</a>reie Daten-Oasen</div>
|
|||
|
<p>Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zur<75>ck. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich m<>glichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen w<>ren die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.havenco.com/">Havenco / Sealand</a></li>
|
|||
|
<li><a href="http://www.dhp.com/">Data Haven Project</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Proxy-Tools und -Programme<a id="a7"></a></div>
|
|||
|
<p>Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:</p>
|
|||
|
<ol>
|
|||
|
<li>Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen</li>
|
|||
|
<li>Proxys die zus<75>tzlich unerw<72>nschte Inhalte filtern und zur Anonymisierung beitragen</li>
|
|||
|
<li>Proxys die dazu noch einen Zugang per SSL bieten, so dass zus<75>tzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschl<68>sselt wird.</li>
|
|||
|
</ol>
|
|||
|
Proxys die 2.+ 3. verbinden, bieten die beste M<>glichkeit, anonym zu surfen, wenn man davon absieht, dass f<>r einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelm<6C>ssigen Abst<73>nden zu "wechseln".<br />
|
|||
|
Zus<EFBFBD>tzlich sollte man nach Eintrag der Proxydaten eine <a href="big1.html#a8">Testverbindung zu Servern</a> aufbauen, mit denen man <20>berpr<70>fen kann, ob auch wirklich keine Daten <20>ber den eigenen Rechner/die eigene IP <20>bertragen werden.
|
|||
|
<p>die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere M<>glichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://middle-man.sourceforge.net/">Middleman</a><br />
|
|||
|
Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.</li>
|
|||
|
<li><a href="http://www.privoxy.org/">PRIVOXY</a><br />
|
|||
|
ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsm<73>glichkeiten, der auf Junkbuster basiert.<br />
|
|||
|
Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist f<>r alle Betriebssysteme verf<72>gbar.</li>
|
|||
|
<li><a href="http://muffin.doit.org/">Muffin</a><br />
|
|||
|
ein freier Filter-Proxy, in Java geschrieben.<br />
|
|||
|
<EFBFBD>ber eine grafische Oberfl<66>che kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu <20>ndern, nicht erw<72>nschten HTML-Code zu l<>schen, Java und Javascript zu blocken usw.</li>
|
|||
|
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Ravens Proxy Page</a><br />
|
|||
|
Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.<br /></li>
|
|||
|
<li>
|
|||
|
<a href="http://myweb.tiscali.co.uk/proxomitron/">Proxomitron</a><br />
|
|||
|
Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsm<73>glichkeiten <20>ber die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es k<>nnen zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann <20>ber eine gute Benutzeroberfl<66>che administriert werden und bringt ein Logprogramm mit.</li>
|
|||
|
<li><a href="http://www.webwasher.com/de/products/wwash/index.htm">WebWasher</a><br />
|
|||
|
Ein deutsches Proxy- & Filterprogramm (f<>r nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls <20>ber weitere Proxys geleitet werden k<>nnen. F<>r unterschiedliche URL's k<>nnen bis zu 3 verschiedene Proxys eingetragen werden.<br />
|
|||
|
Weitere Funktionen:
|
|||
|
<ul>
|
|||
|
<li>Filterung von Bildern nach Gr<47><72>enangabe</li>
|
|||
|
<li>Filterung von Plug-Ins und Applets</li>
|
|||
|
<li>Benutzerdefinierte Blockliste mit Wildcards</li>
|
|||
|
<li>Filterung von Pop-Up Windows</li>
|
|||
|
<li>Filterung von JavaScript</li>
|
|||
|
<li>Filterung von Animationen</li>
|
|||
|
<li>Refererheaderentfernung und abgestufte Cookiefilterung</li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.multiproxy.org/">MultiProxy</a><br />
|
|||
|
Ein Freeware Proxyprogramm, das mit <20>hnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, <20>berpr<70>fung von Proxys, automatischer Proxywechsel.<br />
|
|||
|
Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die <20>ber die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.</li>
|
|||
|
<li><a href="http://cookie.inf.tu-dresden.de/index_de.html">CookieCooker</a><br />
|
|||
|
Sehr gutes Cookietoolprogramm f<>r Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch <20>ber eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.<br />
|
|||
|
Von der Website:<br />
|
|||
|
"<span class="i">CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben k<>nnen. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile m<>glichst verf<72>lscht werden. Eine Identit<69>tsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymit<69>t realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten f<>r die Diensterbringung nicht notwendig sind.</span>"</li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<div class="nbb1">Browser- und Servertests<a id="a8"></a></div>
|
|||
|
<p><EFBFBD>ber die folgenden Links kann man <20>berpr<70>fen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server <20>bertr<74>gt, welche Verschl<68>sselungsalgorithmen Browser und Server unterst<73>tzten und welche von Banken und Netshops eingesetzt werden.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://privacy.net/analyze/">Anonymizer Snoop</a><br />
|
|||
|
Informationen, die der Browser an den Server <20>bertr<74>gt</li>
|
|||
|
<li><a href="http://cpcug.org/scripts/env.cgi">Environment Variables</a><br />
|
|||
|
Informationen, die der Browser an den Server <20>bertr<74>gt</li>
|
|||
|
<li><a href="http://www.inf.tu-dresden.de/%7Ehf2/anon/demonstrations.html">Privacy and Anonymity</a><br />
|
|||
|
Informationen, die der Browser an den Server <20>bertr<74>gt</li>
|
|||
|
<li><a href="http://www.leader.ru/secure/who.html">Leader - Investigation Report</a><br />
|
|||
|
Informationen, die der Browser an den Server <20>bertr<74>gt</li>
|
|||
|
<li><a href="http://www.netcraft.com/sslwhats/">Netcrafts SSL Servercheck</a></li>
|
|||
|
<li><a href="http://www.securityspace.com/sprobe/probe.html">E-Soft Webserver Probe</a></li>
|
|||
|
<li><a href="http://www.rexswain.com/httpview.html">Rex Swain<69>s HTTP Viewer</a></li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<div class="nbb1">"Freie" Newsserver<a id="a9"></a></div>
|
|||
|
<p>Die folgenden Links bieten <20>bersichten zu Newsservern, die den, teils auf das Lesen eingeschr<68>nkten, Zugriff f<>r jedermann erm<72>glichen, wenn der eigene Provider bestimmte Newsgroups nicht f<>hrt oder sperrt, oder wenn der Newsserver des Providers mal ausf<73>llt.<br />
|
|||
|
Im allgemeinen ist diese Zugangsart nicht erw<72>nscht und sollte nur im Notfall eingesetzt werden.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.disenter.com/">Disenter - Free News Servers</a></li>
|
|||
|
<li><a href="http://www-stud.uni-essen.de/~se0067/news.html">Public NNTP-Servers</a></li>
|
|||
|
<li><a href="http://ip-service.com/IP/newsserv.htm">IP-Service</a></li>
|
|||
|
<li><a href="http://www.newzbot.com/">Jammed NewzBot Public News Server</a></li>
|
|||
|
<li><a href="http://www.muenz.com/">Findolin - Newsserver Suchdienst</a></li>
|
|||
|
<li><a href="http://news.individual.de/">NEWS.INDIVIDUAL.DE</a><br />
|
|||
|
Freier und legaler Zugang <20>ber den News-Server der Zentraleinrichtung f<>r Datenverarbeitung (ZEDAT) der Freien Universit<69>t Berlin mit Anmeldung</li>
|
|||
|
</ul>
|
|||
|
|
|||
|
|
|||
|
<!-- /edit -->
|
|||
|
</div>
|
|||
|
<!-- /kern -->
|
|||
|
<div class="inhaltstitel">
|
|||
|
[ <a href="index.html">Inhalt</a> | <a href="big1.html#top">Top</a> | <a href="big2.html">Weiter</a> ]
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
<!-- /inhalt -->
|
|||
|
</div>
|
|||
|
<!-- /container -->
|
|||
|
<!-- footer -->
|
|||
|
<div id="footer">
|
|||
|
<div id="smallbuttons">
|
|||
|
<span id="footertext">
|
|||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
|||
|
<!-- /footer -->
|
|||
|
</body>
|
|||
|
</html>
|