der splitter branch wird zu trunk

This commit is contained in:
lars 2005-12-12 20:47:35 +00:00
parent c66816957f
commit c4359c0bd2
96 changed files with 3148 additions and 4500 deletions

128
Makefile
View file

@ -1,42 +1,33 @@
########## Variablendefinitionen ###########
# Revision-Variablen
# fuer Eigen-Entwickler: setze die folgenden Variablen per Hand, falls du nicht das
# allgemeine Subversion-Repository des Projekts verwendest
# Revisions-Variablen
REVISIONS_NR := $(shell svn -R info| grep ^Revision| cut -f2 -d " " | sort | tail -1)
REVISIONS_DATUM = $(shell svn log -r $(REVISIONS_NR) -q | grep -v "^---" | cut -d "|" -f 3)
REPOSITORY_URL = https://svn.systemausfall.org/svn/cryptocd/trunk
REVISIONS_SUFFIX = _r$(REVISIONS_NR)
# Verzeichnisse
ROOT_DIR := $(shell pwd)
# hierhin sollten lokale Verzeichnisse verlinkt werden
EXT_DIR = $(ROOT_DIR)/extern
EXT_DIR_PROGS = $(EXT_DIR)/programme
EXT_DIR_CHAOSRADIO = $(EXT_DIR)/chaosradio
# Ablage der erstellten zip/iso-Dateien
EXPORT_DIR = $(ROOT_DIR)/export
# so beginnt das export-Verzeichnis
EXPORT_PREFIX := cryptocd
# wird an das export-Verzeichnis angehaengt - nur fuer "release" und "release_all" wichtig
# wird an das export-Verzeichnis und die Archiv/iso-Dateien angehaengt
EXPORT_FILE_SUFFIX := undefiniert
EXPORT_FILE = $(EXPORT_DIR)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX)
# Zwischenlagerung
TMP_ROOT = $(ROOT_DIR)/tmp
CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)
CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX)
CHAOSRADIO_DIR = $(CCD_BUILD_DIR)/ausLese/chaosradio
PROGRAMM_DIR = $(CCD_BUILD_DIR)/programme
# Verzeichnisse, die vorhanden sein muessen
ERROR_DIRS = $(TMP_ROOT) $(EXT_DIR) $(EXPORT_DIR) $(EXT_DIR_PROGS)
# Verzeichnisse, die vorhanden sein sollten
WARNING_DIRS = $(EXT_DIR_CHAOSRADIO)
# Verzeichnisse, die notfalls erstellt werden muessen
CREATE_DIRS = $(TMP_ROOT) $(EXPORT_DIR)
# Aktionen
ERZEUGE_TAR = tar cjhf $(EXPORT_FILE).tar.bz2 -C $(dir $(CCD_BUILD_DIR)) $(notdir $(CCD_BUILD_DIR))
ERZEUGE_ZIP = cd $(dir $(CCD_BUILD_DIR)); zip -9qr $(EXPORT_FILE).zip $(notdir $(CCD_BUILD_DIR))
ERZEUGE_ISO = mkisofs $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN)
ERZEUGE_ISO = mkisofs -quiet $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN)
# Sonstiges
# Optionen fuer mkisofs
@ -46,15 +37,12 @@ EINRUECKEN = sed 's/^/\t/'
# Voreinstellung - wird nur fuer "make website" ueberschrieben
LINE_STATUS = offline
####### Variablen, die vererbt werden sollen ###########
######### Variablen vererben ###########
export CCD_BUILD_DIR
########### Allgemeine targets ###########
.PHONY : clean all documents check help website release release_big source export cd-template setze_releaseinfos verlinke_programme verlinke_chaosradio
# nur ein Alias - damit doku das default-target ist (das erste im Makefile)
all: doku
.PHONY : clean all documents check help website small big source all cd-template kopiere_programme kopiere_chaosradio
help:
@echo "allgemeine Targets:"
@ -62,119 +50,105 @@ help:
@echo " doku - das Doku-Verzeichnis erneuern"
@echo " clean - unnoetige Dateien loeschen"
@echo " check - Pruefung der Links"
@echo " validate - Pruefung des html-Codes"
@echo
@echo "Export-Targets:"
@echo " source - die lyx-Quellen und Bilder"
@echo " release - alles ausser Chaosradio"
@echo " release_big - mit Chaosradio-Dateien"
@echo " website - fuer die Webseite: mit Programmen, ohne Chaosradio"
@echo " export - erstellt alle Export-Formen"
@echo " small - alles ausser Chaosradio"
@echo " big - mit Chaosradio-Dateien"
@echo " all - erstellt alle Export-Formen"
clean:
@echo $(ICH)
-make -C documents clean
-rm -r $(TMP_ROOT)/* 2>/dev/null
@downloads/get_files.sh clean
check:
make -C doku
make -C documents
linkchecker -r 3 --intern='!^mailto:' --extern-strict-all start.html
validate:
make -C documents
validate documents/_output/*.html
# pruefe, ob alle notwendigen/empfohlenen Verzeichnisse existieren
verzeichnisstruktur: $(ERROR_DIRS) $(WARNING_DIRS)
verzeichnisstruktur: $(CREATE_DIRS)
$(ERROR_DIRS):
$(CREATE_DIRS):
@if [ ! -e "$@" ] ; \
then echo -e "directory ($@) does not exist - it is required\n\tyou could symlink it or create this directory\n" ; \
false ; \
then echo -e "directory ($@) does not exist - I will create it" ; \
mkdir -p "$@" ; \
fi
$(WARNING_DIRS):
@[ ! -e "$@" ] && echo -e "directory ($@) does not exist - it is recommended\n\tyou could create a symlink or make this directory\n"
######## die Werkzeuge #########
cd-template: verzeichnisstruktur
@rm -rf $(CCD_BUILD_DIR)
@cp --remove-destination -r cd-template $(CCD_BUILD_DIR)
@rm -rf `find $(CCD_BUILD_DIR) -type d -name ".svn"`
@svn export cd-template "$(CCD_BUILD_DIR)"
doku: cd-template
@echo "Aktualisiere das Doku-Verzeichnis ..."
# aufgrund einer Seltsamkeit im doku-Makefile, muss es zweimal aufgerufen werden,
# wenn der online- zum offline-Status geaendert wird (und umgekehrt)
# die Dateien werden erst beim zweiten Durchlauf gebaut
@make -C documents $(LINE_STATUS)
@make -C documents $(LINE_STATUS)
# Kopieren der Dateien ins das Abbild-Verzeichnis
@#Kopieren der Dateien ins das Abbild-Verzeichnis
@make -C documents install
setze_releaseinfos: cd-template
# ein nutzloses Relikt, oder nur der falsche Dateiname?
# @echo "Passe version.txt an ..."
# sed -i 's/REVISIONS_PLATZHALTER/$(AKTUELLE_REVISION)/g; s/DATUMS_PLATZHALTER/$(REVISIONS_DATUM)/g' $(CCD_BUILD_DIR)/version.txt
kopiere_programme: cd-template
@echo "Kopiere die Programme ..."
@downloads/get_files.sh programme download
@downloads/get_files.sh programme verify
@downloads/get_files.sh programme install "$(PROGRAMM_DIR)"
verlinke_programme: cd-template
@echo "Erzeuge Links zu den Programmen ..."
@ln -s "$(EXT_DIR_PROGS)" "$(CCD_BUILD_DIR)/programme"
verlinke_chaosradio: cd-template
@echo "Erzeuge Links zu den ChaosRadio-Dateien ..."
@if [ -e "$(EXT_DIR_CHAOSRADIO)" ]; \
then ln -s "$(EXT_DIR_CHAOSRADIO)" "$(CCD_BUILD_DIR)/ausLese/chaosradio" ; \
else echo "keine ChaosRadio-Dateien gefunden ($(EXT_DIR_CHAOSRADIO))" >&2 ; \
false ;\
fi
kopiere_chaosradio: cd-template
@echo "Kopiere die ChaosRadio-Dateien ..."
@downloads/get_files.sh chaosradio download
@downloads/get_files.sh chaosradio verify
@downloads/get_files.sh chaosradio install "$(CHAOSRADIO_DIR)"
####### die Ausgabe-Formate ###########
website: LINE_STATUS=online
website: EXPORT_FILE_SUFFIX := _website
website: cd-template verlinke_programme
website: doku kopiere_programme
@echo "Gruppen-Schreibrecht setzen (fuer eduforge) ..."
@chmod -R g+rw $(TMP_ROOT)
@echo "Erzeuge Archiv der online-Dateien ..."
@$(ERZEUGE_TAR)
source: EXPORT_FILE_SUFFIX := _src
source: CCD_BUILD_DIR := $(CCD_BUILD_DIR)$(EXPORT_FILE_SUFFIX)
source:
@if [ ! -e "$(CCD_BUILD_DIR)" ] ;\
then echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\
svn export -r $(REVISIONS_NR) "$(REPOSITORY_URL)" "$(CCD_BUILD_DIR)" | $(EINRUECKEN) ;\
else echo "Verwende existierende lokale svn-Kopie" ;\
fi
@echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\
rm -rf "$(CCD_BUILD_DIR)" ;\
svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN)
@echo "Erzeuge source-Archiv ..."
@$(ERZEUGE_TAR)
release: EXPORT_FILE_SUFFIX := _small
release_big: EXPORT_FILE_SUFFIX := _all
release_big: verlinke_chaosradio
release release_big: doku verlinke_programme setze_releaseinfos
small: EXPORT_FILE_SUFFIX := _small
small: doku kopiere_programme
@echo "Erzeuge zip-Archiv ..."
@$(ERZEUGE_ZIP)
big: EXPORT_FILE_SUFFIX := _big
big: doku kopiere_programme kopiere_chaosradio
@echo "Erzeuge iso-Image ..."
@$(ERZEUGE_ISO)
export-all:
all:
@echo "Erstelle die Web-Seite ..."
@make website
@echo "Erstelle kleine Release-Pakete ..."
@make release
@echo "Erstelle das kleine Release-Paket ..."
@make small
@echo "Erstelle grosse Release-Pakete ..."
@make release_all
@echo "Erstelle das grosse Release-Paket ..."
@make big
@echo "Erstelle das Quell-Paket ... "
@make source

2
README
View file

@ -8,7 +8,7 @@ Informationen zum Erstellen einer eigenen CryptoCD findest du in der Datei ccd-i
Falls du die CryptoCD nur verwenden (also nicht weiterentwickeln) moechtest, dann solltest du
anstelle dieses Entwickler-Archivs ein zip-Archiv oder ein iso-Image herunterladen.
Webseite: http://eduforge.org/projects/cryptocd
Webseite: http://cryptocd.org
Subversion-Repository: (mit anonymem Lese-Zugriff)
- zum Browsen: https://systemausfall.org/websvn/cryptocd
- fuer ein checkout: https://svn.systemausfall.org/svn/cryptocd/trunk

16
TODO
View file

@ -1,15 +1 @@
sonstiges
- text-dateien mit todos aus den debian sysutils umwandeln
vorschlag: alle source-text dateien umbenennen in .src
make wandelt sie dann in .txt um
wer hat das wie gemeint? [a]
"todos" waere vielleicht klarer gewesen: es geht um die Zeilenumbruch-Konvertierung,
da unsere linux-Texte zwar per wordpad, nicht jedoch mit notepad gut betrachtet werden koennen
das Problem ist aber eigentlich schon per svn geloest:
svn propset svn:eol-style "CRLF" DATEINAME
damit korrigiert subversion nicht bei jedem download der Datei den EndOfLine-Style (das waere
"native" anstelle von "CRLF"), sondern verwendet immer den Windows-Stil
(siehe subversion-Buch)
anschauen kann mensch den Stil einer Datei per:
svn propedit DATEINAME
derzeit ist nix offen

View file

@ -7,28 +7,28 @@ notwendige Programme:
- python
- mkisofs
- zip/tar/bzip2
- "todos" (beispielsweise aus den debian-Paket sysutils)
- subversion (nur fuer das Erstellen eines "source"-Pakets notwendig)
- link-checker
- wdg-html-validator
Vorbereitung:
- die Unterverzeichnisse "tmp", "extern" und "export" erstellen oder verlinken
- das Programm-Verzeichnis (mit thunderbird und so ...) nach "extern/programme" verlinken oder kopieren
- fuer die grosse release-Variante muessen die chaosradio-Dateien nach "extern/chaosradio" kopiert oder verlinkt werden
Export eines Releases:
- make release
- make release_big (inclusive chaosradio)
- make small (ohne chaosradios)
- make big (inclusive chaosradio)
- make source
- make website
- make export (erstellt alle vorher genannten Releases)
- make all (erstellt alle vorher genannten Releases)
nun liegen unter "export" die Dateien
Achtung: die Release-Informationen (die Teil der Namen der Export-Dateien sind) koennen nur ermittelt werden, wenn du eine lokale Arbeitskopie des cryptocd-Repositories verwendest. Alternative kannst du diese Informationen auch im Makefile per Hand setzen (in den ersten Zeilen).
Achtung: falls du keine lokale Arbeitskopie des subversion-Repositories verwendest, musst du die Release-Nummer im Makefile per Hand setzen (in den ersten Zeilen).
Hinzufuegen eigener Anleitungen:
- unterhalb von "documents" ein Verzeichnis anlegen
- darunter eine (gleichnamige!) lyx-Datei erstellen
- darunter lyx-Dateien erstellen
- um den Formatierungsstil der CryptoCD zu uebernehmen, solltest du vorher die Datei "ccd-infos/policy_formatierung.lyx" lesen

View file

@ -1,421 +0,0 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 1</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 1" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
E-Mail &#38; IM Adressen, GnuPG &#38; OpenSSH-Keys, Fax
<!-- <br /><img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 1<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Anonymer Versand von E-Mails und Usenet Postings</div>
<p>Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identität und der "Netzherkunft" mitübertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen über die Funktion <span class="i">Show Headers</span> einsehen kann), in dem aufgeführt wird, über welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist für jede andere Person ersichtlich, wer, was, wann, worüber und zu welchem Thema gesendet hat.<br />
Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identität und Netzherkunft mitübertragen werden und eine Zurückverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym über das WWW versendete Mail mehr Angriffsmöglichkeiten ausgeliefert ist.</p>
<ul>
<li><a href="http://www.stack.nl/~galactus/remailers/">Galactus: Anonymity and privacy on the Internet</a></li>
<li><a href="http://www.iks-jena.de/mitarb/lutz/anon/remail.html">Anonymous remailer FAQ (englisch)</a></li>
<li><a href="http://mixmaster.sourceforge.net/">Mixmaster Remailer Homepage</a></li>
<li><a href="http://kai.iks-jena.de/quick/quickkonzept.html">Das Mixmaster-Remailer-Prinzip</a></li>
<li><a href="http://www.realname-diskussion.info/">Realname Diskussion</a></li>
</ul>
<div class="nbb2">Remailer Programme<a id="a2"></a></div>
<p>mit den folgenden Programmen können die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.</p>
<ul>
<li><a href="http://quicksilver.skuz.net">QuickSilver</a><br />
<a id="quicksilver">Ein</a> stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterstützung von Cypherpunkremailern ist für ein zukünftiges Release geplant.<br />
Ähnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader für die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).<br />
Eigene Mailfolder können auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverständlich automatisch.</li>
<li><a href="http://kai.iks-jena.de/quick/index.html">Raven's Deutsche QuickSilver Anleitung</a></li>
<li><a href="http://kai.iks-jena.de/quick/quicknym.html">Raven's Nyms, Nym-Accounts und QuickSilver Anleitung</a><br />
Anleitung zur Erstellung eines Nym-Accounts (nicht nur für QuickSilver) und dessen Nutzung für E-Mails und Usenet Postings</li>
<li><a href="http://www.eskimo.com/~joelm/pi.html">Private Idaho Version 2.8</a><br />
die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).<br />
Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlüsseln und Texte für die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlüsseln.<br />
Außerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.<br />
Zusätzlich benötigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket</li>
<li><a href="http://www.itech.net.au/pi/">Private Idaho E-Mail Version 4.5.X</a><br />
Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.</li>
<li><a href="http://www.fluidlight.com/privateidaho/">Private Idaho</a><br />
die 32-bit Version von Henry Martin</li>
<li><a href="http://users.rcn.com/wussery/newsnym3.html">Anonymous News Group Posting Using Private Idaho</a><br />
Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.</li>
<li><a href="http://www.skuz.net/potatoware/pot/index.html">Potato</a><br />
ein DOS Remailerprogramm für alle Arten von Remailern und der Unterstützung von verschlüsselten Attachements, UUE Attachments, MIME Mail mit vielen Möglichkeiten der Headermodifizierung.<br />
Potato enthält einen besonderen Nym Editor zur einfachen Verwaltung anonaymer Accounts und der mehrfachen Reply Blocks sowie ein Decrypt Utility zur automatischen Entschlüsselung von Anonym Mails</li>
<li><a href="http://www.skuz.net/potatoware/jbn2/index.html">Jack B. Nymble 2</a><br />
ein Remailerprogramm von Potato Software für Windows, sehr ausführliche und komplexe Konfigurationsmöglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse über die Remailer Thematik voraus.<br />
Wer beginnt, sich mit Remailern zu beschäftigen, bzw. selbst anonym remailen möchte, sollte zuerst mit Private Idaho arbeiten.<br />
JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zusätzlich benötigt man das Mixmasterprogrammpaket. Zudem ist JBN im Betrieb mit PGP 5/6 ziemlich buggy.</li>
<li><a href="http://sourceforge.net/projects/mixmaster/">Mixmaster Server und Client</a><br />
das komplette Mixmasterprogramm mit allen nötigen Konfigurationsdateien und dem Mixmastermanual für alle Plattformen</li>
<li><a href="http://kai.iks-jena.de/linux/mixlinux.html">Anonymes Mailen und Posten mit MIXMASTER Client unter Linux</a><br />
Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux für anonyme E-Mail und Usenet Postings</li>
<li><a href="http://www.skuz.net/potatoware/reli/index.html">Reliable</a><br />
Wer dazu bereit ist, unter Windows einen Remailer für sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable läuft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP</li>
<li><a id="ups">A</a>nonymisieren von E-Mail - Remailer und Pseudonymserver<br />
von Michael Uplawski.<br />
Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski können hier als ZIP-Archive heruntergeladen werden:
<p><a href="http://kai.iks-jena.de/files/anon.zip">1. Paket</a> enthält:</p>
<ul>
<li>Grundsätzliche Informationen über Remailer</li>
<li>Einfache Anleitung zum Nachrichtenformat (Cypherpunk­Remailer)</li>
<li>Verschlüsselung und Verketten von Remailern</li>
<li>Mixmaster­Remailer</li>
<li>Remailerlisten, Eigenschaften von Remailern</li>
<li>Pseudonymer Email­Account (Nym­Account)</li>
<li>Usenet-Artikel über Mail2News-Gateways</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/rel.zip">2. Paket</a> enthält:</p>
<ul>
<li>deutsche Sprachdateien und Handbücher (als Online-Hilfe) zum Remailer Reliable 1.0 für Windows95/98/NT</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/potato.zip">3. Paket</a> enthält:</p>
<ul>
<li>Deutsche Anleitung zu Potato 2.3.3</li>
</ul>
<p><a href="http://kai.iks-jena.de/files/jbn.zip">4. Paket</a> enthält:</p>
<ul>
<li>Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5<br />
<br /></li>
</ul>
</li>
<li><a href="http://www.anon.gildemax.de/">Wie versendet man eMails über einen Remailer?</a><br />
FAQ von gildemax.de</li>
</ul>
<div class="nbb2">Mixmaster-Remailer Webinterfaces<a id="a2a"></a></div>
<ul>
<li><a href="https://riot.eu.org/anon/remailer.html.en">Riot Anonymous Remailer</a></li>
<li><a href="https://mixmaster.autistici.org/cgi-bin/mixemail-user.cgi">Paranoia Remailer</a></li>
</ul>
<div class="nbb1">Anonymes Websurfen<a id="a3"></a></div>
<p>Wenn man im WWW unterwegs ist, überträgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, über die persönliche Daten, die man in der E-Mail und Newskonfiguration einträgt bis zur IP Adresse, unter der man online unterwegs ist.<br />
Denn jeder Browser antwortet über die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites über Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie später wieder abfragen zu können oder weitere Informationen über den Anwender zu sammeln. Unerwünschte Zugriffszähler (Webcounter), zahlreiche Werbebanner und viele überflüssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.<br />
Bestandteil einer Problemlösung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwünschte Zugriffe und Inhalte herauszufiltern und die zu übertragenden Daten der HTTP Header zu blockieren oder zu verfälschen und die Anfragen des Browsers über einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu übertragen, damit die Übertragung der eigenen IP Adresse und anderer Daten unterbunden wird.</p>
<p>Es wird Zeit, dass es in jedem Bundesland wenigstens einen SSL-Standard-Anonymisierdienst gibt. Eine sinnvolle Einrichtung, der sich die Landesdatenschutzbeauftragten mal annehmen könnten.</p>
<div class="nbb2">Onion Routing und Mix Networks</div>
<p><a id="o">Der</a> Begriff Onion-Routing steht für die Verbindung eines Browsers zum Zielrechner über eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenförmig verschlüsselt und anonymisiert eingekapselt werden.
Das ursprüngliche <a href="http://www.onion-router.net/">Onion Routing Projekt</a> wurde vom <a href="http://www.nrl.navy.mil/">U. S. Naval Research Laboratory</a> der U. S. Navy Mitte/Ender der 90er Jahre gestartet und später eingestellt. Mit TOR, der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.<br /><br />Mix Netzwerke arbeiten nach einem ähnlichen Prinzip, beinhalten aber den zusätzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert.
</p>
<ul>
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />Informationen und Hilfestellungen zur Nutzung von TOR und JAP in Verbindung mit dem Filterproxy Privoxy.</li>
<li><a href="http://freehaven.net/tor/">Projekt Tor: an anonymizing overlay network for TCP</a><br />Tor is a connection-based low-latency anonymous communication system which addresses many flaws in the original onion routing design.<br /><br /><a href="http://freehaven.net/tor/cvs/doc/design-paper/tor-design.html">Projekt Tor: The Second-Generation Onion Router</a><br />Design des second-generation Onion Routing system.<br /><br /><a href="http://www.noreply.org/tor-running-routers/">Projekt Tor: Aktive Tor Router</a><br /><br /><a href="http://wiki.noreply.org/wiki/TheOnionRouter">The OnionRouter Wiki</a><br />zu TOR mit zusätzlichen Infos, Hinweisen und Tipps.<br /><br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=409">raben.horst: PETs bei den Wizards-of-OS</a></li>
<li><a href="http://anon.inf.tu-dresden.de/">JAP [Java Anon Proxy]</a><br />
Proxyprogramm als JAVA Applikation oder Kommandozeilen Dämon zur Nutzung der Mixproxykaskaden im Rahmen des AN.ON Projektes.</li>
<li><a href="http://www.authnet.org/anonnet/">AnonNet: Anonymous Network Project</a></li>
</ul>
<div class="nbb2">SSL Webanonymizer</div>
<ul>
<li><a href="https://www.megaproxy.com/">Megaproxy</a></li>
</ul>
<div class="nbb2">Webanonymizer ohne Verschlüsselung</div>
<ul>
<li><a href="http://www.anonymizer.com/services/surf_for_free.html">Anonymizer</a></li>
<li><a href="http://anonymouse.is4u.de/">AnonyMouse</a></li>
<li><a href="http://www.multiproxy.org/anon_list.htm">Multiproxy - Anonymous Proxy List</a></li>
<li><a href="http://tools.rosinstrument.com/proxy/">Free Public Proxyservers List</a></li>
<li><a href="http://www.secureroot.com/category/anonymity/proxies/">SecureRoot - Anonymity Proxies</a></li>
</ul>
<div class="nbb1">P2P - Daten- und Informationsaustauschdienste<a id="a4"></a></div>
<p>Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, über die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.</p>
<div class="nbb2">Informationen und Dokumente</div>
<ul>
<li><a href="http://www.zeropaid.com/">Zeropaid</a><br />
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
<li><a href="http://www.mediasharing.de/">Mediasharing.de</a><br />
informatives Portal, das einen Überblick zu bestehenden P2P Diensten bietet</li>
<li><a href="http://www.faqs.org/faqs/de/comm/datentausch/minifaq/">Datentausch-Dienste-Mini-FAQ</a><br />
Einführung in P2P Dienste</li>
<li><a href="news:de.alt.comm.datentausch-dienste">Newsgroup: de.alt.comm.datentausch-dienste</a><br />
Deutsche Newsgroup zu P2P</li>
<li><a href="http://www.heise.de/tp/deutsch/inhalt/te/7972/1.html">Telepolis - Sicherheit in Peer-to-Peer Netzen</a><br />
Artikel</li>
<li><a href="http://techupdate.zdnet.de/story/0,,t419-s2107183,00.html">ZDNet - Peer-to-Peer: Die Erneuerung des verteilten Rechnens</a><br />
Artikel</li>
<li><a href="http://www.oreilly.de/artikel/peer_to_peer.html">Tim O'Reilly - Peer to Peer oder das Netz als Computer</a><br />
Kommentar</li>
<li><a href="http://p2p.at-web.de/">P2P Netze - Die andere Art von Suchmaschinen</a><br />
Artikel und Übersicht</li>
<li><a href="http://www.tecchannel.de/internet/653/">tecchannel - P2P Revolution von unten</a><br />
Artikel</li>
<li><a href="http://www.politik-digital.de/econsumer/datenschutz/p2p.shtml">Napster ist tot - es lebe P2P. Der Siegeszug eines Kürzels</a><br />
Artikel</li>
<li><a href="http://www.imdat.de/p2p_gesellschaft/">Die sozio-ökonomischen Auswirkung der P2P-Bewegung</a><br />
Artikel</li>
<li><a href="http://www.stud.uni-siegen.de/bjoern.herwig/p2p_seminar.html">Seminar Internet Computing - Peer-to-Peer Networking</a><br />
Artikel</li>
<li><a href="http://openp2p.com/">openp2p.com</a><br />Portal des O'Reilly Verlages mit Artikeln, News, Studien rund um P2P und File-Sharing</li>
<li><a href="http://www.opendemocracy.net/debates/debate-8-101.jsp">P2P - the new information war?</a><br />Artikelsamlung rund um Siva Vaidhyanathans verteilige Essayreihe zur politisch/sozialen Bedeutung von P2P-Netzen. Für Vaidhyanathan sind P2P Netze analog zu anderen Formen nicht-digitalen Widerstandes und sozialer Organisierung zu sehen und werden deshalb große Auswirkungen auf kultureller und politischer Ebene und auf den Nationalstaat an sich haben.</li>
</ul>
<div class="nbb2">Anonyme / Verschlüsselnde<br />Daten- und Informationsaustauschdienste / P2P<a id="a5"></a></div>
<p>Es gibt mehrere P2P Projekte, die sich damit beschäftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermöglichen, anonym und/oder verschlüsselt untereinander Daten auszutauschen oder Informationen zu veröffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlüsselt.<br />
P2P stellt einen Weg dar, um einem "freien Fluß der Daten" zu dienen und ggf. Zensurbemühungen seitens von Regierungen auszuhebeln.<br />Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlüsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfügabr ist, fehlt dafür in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, müsste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfügung steht, utopisch.</p>
<ul>
<li><a href="http://mute-net.sourceforge.net/">MUTE</a><br />MUTE verwendet eine eigenes Routingsystem, über das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen übersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zusätzlich wird jeder Traffic mit AES-128 Keys verschlüsselt, die über RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist für Linux, Windows und Mac OS X verfügbar.<br /><a href="http://slashdot.org/article.pl?sid=03/12/19/1750250">Slashdot: MUTE: Simple, Private File Sharing</a></li>
<li><a href="http://entropy.stop1984.com/de/home.html">Entropy</a><br />Entropy steht für <span class="i">Emerging Network To Reduce Orwellian Potency Yield</span> und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlüsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlüsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern läuft verschlüsselt ab. Entropy ist für Linux und Windows verfügbar.</li>
<li><a href="http://www.ovmj.org/GNUnet/?xlang=German">GNUnet</a><br />
GNUnet ist ein Framework für sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet. Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes zensur-resistentes Filesharing. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet überwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt. GNUnet ist nur für Linux verfügbar.</li>
<li><a href="http://www.peek-a-booty.org/pbhtml/index.php">Peek-a-Booty</a><br />
<a href="https://sourceforge.net/project/showfiles.php?group_id=56587">Peekabooty</a> baut quasi ein P2P Proxy-Netzwerk auf, über das Menschen aus Ländern, in denen Regierungen per zentraler Zensurproxys, Blacklists usw. den freien Webzugang zensieren (z. B. China, Australien), diese Sperren umgehen können. Die P-a-B Software läuft auf jedem Rechner, der anfragende User erhält von einem dieser Rechner verschlüsselt die angeforderte Webpage. Jeder mit einem schnellen und unlimitierten Internetzugang (Flat, DSL, T1) kann so nach dem Motto "thinking globally and acting locally" mit gegen die Zensur des WWW kämpfen.</li>
<li><a href="http://www.cypherspace.org/~adam/">Cypherpunks Eternity Service</a><br />A censorship proof virtual web space using Usenet as a document store.</li>
<li><a href="http://cs1.cs.nyu.edu/waldman/publius/">PUBLIUS - Censorship Resistant Publishing System</a><br />Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.</li>
<li><a href="http://freenetproject.org/">FreeNet Projekt</a><br />Freenet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous.
<ul>
<li><a href="http://de.groups.yahoo.com/group/freenet-anfaenger/">FreeNet Deutsche Mailingliste für Anfänger</a></li>
<li><a href="http://home.tiscalinet.de/freenet/">FreeWeb Client für FreeNet</a></li>
</ul>
</li>
<li><a href="http://mspencer.net/blocks/">BLOCKS Distributed Anonymous File Server</a><br />Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'.
</li>
<li><a href="http://www.freehaven.net/">FreeHaven Projekt</a><br />The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.</li>
<li><a href="http://www.filetopia.org/index6.htm">Filetopia</a><br />
P2P-Dienst, basierend auf dem Filetopia-Netzwerk, nutzt 3 Kryptographiekomponenten aus Public-Key-Exchange mit ECC und symmetrische Ver-/Entschlüsselung</li>
</ul>
<div class="nbb1"><a id="a6">F</a>reie Daten-Oasen</div>
<p>Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel "Inseln im Netz" (1988) von Bruce Sterling zurück. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich möglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Mehrere vernetzte Oasen wären die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen.</p>
<ul>
<li><a href="http://www.havenco.com/">Havenco / Sealand</a></li>
<li><a href="http://www.dhp.com/">Data Haven Project</a></li>
</ul>
<div class="nbb1">Proxy-Tools und -Programme<a id="a7"></a></div>
<p>Man kann bei den Proxy Servern zwischen drei Arten unterscheiden:</p>
<ol>
<li>Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen</li>
<li>Proxys die zusätzlich unerwünschte Inhalte filtern und zur Anonymisierung beitragen</li>
<li>Proxys die dazu noch einen Zugang per SSL bieten, so dass zusätzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlüsselt wird.</li>
</ol>
Proxys die 2.+ 3. verbinden, bieten die beste Möglichkeit, anonym zu surfen, wenn man davon absieht, dass für einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxies in unregelmässigen Abständen zu "wechseln".<br />
Zusätzlich sollte man nach Eintrag der Proxydaten eine <a href="big1.html#a8">Testverbindung zu Servern</a> aufbauen, mit denen man überprüfen kann, ob auch wirklich keine Daten über den eigenen Rechner/die eigene IP übertragen werden.
<p>die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Möglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.</p>
<ul>
<li><a href="http://middle-man.sourceforge.net/">Middleman</a><br />
Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.</li>
<li><a href="http://www.privoxy.org/">PRIVOXY</a><br />
ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmöglichkeiten, der auf Junkbuster basiert.<br />
Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist für alle Betriebssysteme verfügbar.</li>
<li><a href="http://muffin.doit.org/">Muffin</a><br />
ein freier Filter-Proxy, in Java geschrieben.<br />
Über eine grafische Oberfläche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ändern, nicht erwünschten HTML-Code zu löschen, Java und Javascript zu blocken usw.</li>
<li><a href="http://kai.iks-jena.de/bigb/proxys.html">Ravens Proxy Page</a><br />
Vorstellung der Filterproxys Junkbuster und Webwasher und des Anonymisierproxyprogramms JAP.<br /></li>
<li>
<a href="http://myweb.tiscali.co.uk/proxomitron/">Proxomitron</a><br />
Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmöglichkeiten über die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es können zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann über eine gute Benutzeroberfläche administriert werden und bringt ein Logprogramm mit.</li>
<li><a href="http://www.webwasher.com/de/products/wwash/index.htm">WebWasher</a><br />
Ein deutsches Proxy- &amp; Filterprogramm (für nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls über weitere Proxys geleitet werden können. Für unterschiedliche URL's können bis zu 3 verschiedene Proxys eingetragen werden.<br />
Weitere Funktionen:
<ul>
<li>Filterung von Bildern nach Größenangabe</li>
<li>Filterung von Plug-Ins und Applets</li>
<li>Benutzerdefinierte Blockliste mit Wildcards</li>
<li>Filterung von Pop-Up Windows</li>
<li>Filterung von JavaScript</li>
<li>Filterung von Animationen</li>
<li>Refererheaderentfernung und abgestufte Cookiefilterung</li>
</ul>
</li>
<li><a href="http://www.multiproxy.org/">MultiProxy</a><br />
Ein Freeware Proxyprogramm, das mit ähnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, Überprüfung von Proxys, automatischer Proxywechsel.<br />
Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die über die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.</li>
<li><a href="http://cookie.inf.tu-dresden.de/index_de.html">CookieCooker</a><br />
Sehr gutes Cookietoolprogramm für Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch über eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.<br />
Von der Website:<br />
"<span class="i">CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben können. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile möglichst verfälscht werden. Eine Identitätsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymität realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten für die Diensterbringung nicht notwendig sind.</span>"</li>
</ul>
<div class="nbb1">Browser- und Servertests<a id="a8"></a></div>
<p>über die folgenden Links kann man überprüfen, welche Informationen ein Browser mit bestimmten Einstellungen an den Server überträgt, welche Verschlüsselungsalgorithmen Browser und Server unterstützten und welche von Banken und Netshops eingesetzt werden.</p>
<ul>
<li><a href="http://privacy.net/analyze/">Anonymizer Snoop</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://cpcug.org/scripts/env.cgi">Environment Variables</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.inf.tu-dresden.de/%7Ehf2/anon/demonstrations.html">Privacy and Anonymity</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.leader.ru/secure/who.html">Leader - Investigation Report</a><br />
Informationen, die der Browser an den Server überträgt</li>
<li><a href="http://www.netcraft.com/sslwhats/">Netcrafts SSL Servercheck</a></li>
<li><a href="http://www.securityspace.com/sprobe/probe.html">E-Soft Webserver Probe</a></li>
<li><a href="http://www.rexswain.com/httpview.html">Rex Swain´s HTTP Viewer</a></li>
</ul>
<div class="nbb1">"Freie" Newsserver<a id="a9"></a></div>
<p>Die folgenden Links bieten Übersichten zu Newsservern, die den, teils auf das Lesen eingeschränkten, Zugriff für jedermann ermöglichen, wenn der eigene Provider bestimmte Newsgroups nicht führt oder sperrt, oder wenn der Newsserver des Providers mal ausfällt.<br />
Im allgemeinen ist diese Zugangsart nicht erwünscht und sollte nur im Notfall eingesetzt werden.</p>
<ul>
<li><a href="http://www.disenter.com/">Disenter - Free News Servers</a></li>
<li><a href="http://www-stud.uni-essen.de/~se0067/news.html">Public NNTP-Servers</a></li>
<li><a href="http://ip-service.com/IP/newsserv.htm">IP-Service</a></li>
<li><a href="http://www.newzbot.com/">Jammed NewzBot Public News Server</a></li>
<li><a href="http://www.muenz.com/">Findolin - Newsserver Suchdienst</a></li>
<li><a href="http://news.individual.de/">NEWS.INDIVIDUAL.DE</a><br />
Freier und legaler Zugang über den News-Server der Zentraleinrichtung für Datenverarbeitung (ZEDAT) der Freien Universität Berlin mit Anmeldung</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big1.html#top">Top</a> | <a href="big2.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View file

@ -1,623 +0,0 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 2</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 2" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
gültige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 2<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Kryptographische Programme<a id="a1"></a></div>
<p class="bsatz">Für jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch für Cracker, die über das Internet in den Rechner eindringen können, wenn dieser unzureichend geschützt ist.<br />
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.<br />
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln. Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptographische Signaturalgorithmen an.</p>
<div class="nbb2">Linksammlungen und Archive</div>
<ul>
<li><a href="http://www.21st-century.net/Pub/Security/software.htm">Pointers to cryptographic software</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/cryptography/">Wiretapped Kryptoarchiv</a><br />
Archiv mit allen bekannten Kryptoprogrammen</li>
<li><a href="ftp://ftp.zedz.net/">ZEDZ</a><br />
(ehemals REPLAY), populärer FTP Server mit grossem Angebot an krypto- und steganographischer wie sicherheitsrelevanter Software und Dokumentationen</li>
<li><a href="http://munitions.dotforge.net/">Munitions</a><br />Archiv mit kryptographischer Software für Linux.</li>
</ul>
<div class="nbb2">Verschlüsselungslösungen für Dateien / Dateisysteme / Partitionen</div>
<ul>
<li>PGP und GnuPG<br />siehe nächste Sektion</li>
<li><a href="http://sourceforge.net/projects/loop-aes/">Loop-AES/Cryptoloop</a><br />Kernelmodul für Linux, mit dem man über das Loop Device AES-128 bis AES-256 verschlüsselte Containerdateien oder Partitionen erstellen kann.<br /><br />Anleitungen und Informationen:<br />
Pro-Linux<br /><a href="http://www.pl-berichte.de/t_system/loop-aes.html">Laufwerke verschlüsseln mit Loop-AES</a><br />
LinuxWiKi<br /><a href="http://linuxwiki.de/CryptoLoopDevice">CryptoLoopDevice</a><br />
Philipp Letschert<br /><a href="http://www.uni-koblenz.de/~phil/linux/usbcrypt.html">USB-Memory-Sticks verschlüsseln mit GNU/Linux</a>
</li>
<li><a href="http://www.saout.de/misc/dm-crypt/">dm-crypt</a><br />Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darüber verschlüsselt. Zur Verfügung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablösen.<br /><br />Anleitungen und Informationen:<br />
<a href="http://www.saout.de/tikiwiki/tiki-index.php">dm-crypt Tiki</a><br />Sammelt praktische Lösungen, Scripts usw.<br />
<a href="http://www.fladi.at/content/view/39/1/">Fladi.at: Verschlüsseltes Dateisystem mit Kernel 2.6.X</a><br />Tutorial zur Erstellung einer verschlüsselten Containerdatei mit dm-crypt und dem Loop Device<br />
<a href="http://www.linux.com/article.pl?sid=04/06/07/2036205">Encrypting partitions using dm-crypt and the 2.6 series kernel</a><br />Artikel zu dm-crypt von linux.com/Mike Peters<br />
A Debian Grimoire<br /><a href="http://deb.riseup.net/storage/encrypted/">Encrypted Partitions</a>
</li>
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html">Secure File System</a><br />
Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_device/">Secure Device 1.4</a><br />
erzeugt mit IDEA verschlüsselte Partitionen über Gerätetreiber</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_drive/">Secure Drive 1.4 b</a><br />
SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.</li>
<li><a href="http://www.utimaco.de/content_products/sg_easy.html">Safe Guard</a><br />
<span class="bsatz">SafeGuard Easy erlaubt es dem Benutzer ausgewählte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlüsselung). Der Benutzer muss sich vor dem Start des Betriebssystems über eine Pre Boot Authentication anmelden, erst dann erhält er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlüsselte Festplatten oder Partitionen.<br />
SafeGuard wurde gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert.</span></li>
<li><a href="http://www.safeboot.com/">SafeBoot</a><br />
bietet die gleichen Funktionen wie Safe Guard</li>
<li><a href="http://hcsoftware.sourceforge.net/main.html">HardEncrypt</a><br />
Open Source One-Time Pad Verschlüsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.<br /><br />
Bei OTP wird pro Datum, das verschlüsselt werden soll, ein einmaliger und zufälliger Schlüssel generiert, der sowohl dem Absender als auch dem Empfänger vorliegen muss. Es wird also nicht ein symmetrischer Schlüssel für alle Daten genommen.<br />
Die zuvor generierten OTP-Schlüssel müssen über einen absolut sicheren Kanal vorher an den Empfänger übergeben werden (d. h. persönliche Übermittlung), bevor verschlüsseltes Material ausgetauscht wird. OTP ist abhängig von einer Quelle wirklich-zufälliger Daten zur Schlüsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlüsselte Telefonverbindungen über das Rote Telefon").</li>
<li><a href="http://www.lassekolb.info/bfacs.htm">Blowfish Advanced CS</a><br />
ein deutsches Datei und Ordner Verschlüsselungsprogramm.<br />
<span class="bsatz">Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgröße), Serpent, Blowfish (448-Bit Keylänge), Triple-DES, PC1 [RC4] (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.<br />
Mit Serpent, Twofish und Rijndael enthält BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den <a href="http://csrc.nist.gov/CryptoToolkit/aes/">Advanced Encrytion Standard (AES)</a> ermittelt wurden.</span><br />
Weitere Merkmale:<br />
<ul>
<li>Umfangreiche Dateiauswahl (Explorer, Drag &amp; Drop, Favoriten, ...)</li>
<li>Flexibles Löschen von freiem Speicherplatz</li>
<li>Komplette Integration in den Windows Explorer</li>
<li>Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)</li>
<li>Schnelle Umverschlüsselung von Dateien möglich</li>
<li>Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln</li>
<li>Netzwerkunterstützung</li>
<li>Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien</li>
</ul>
Blowfish Advanced CS ist Freeware, der Sourcecode verfügbar.<br />
<a href="http://kai.iks-jena.de/files/barc6.zip">RC6-Treiber</a> für Blowfish Advanved 97.<a id="scramdisk">.</a><br />
<a href="http://www.lassekolb.info/bfacs.pdf">Blowfish Advanced CS Kurzanleitung</a> von Lasse Kolb</li>
<li><a href="http://www.samsimpson.com/cryptography/scramdisk/">ScramDisk</a><br />
ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.<br />Der Quellcode ist verfügbar.</li>
<li><a href="http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm">SecureTray Util</a><br />
Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk &amp; Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.<br />
Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.<br />
Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.</li>
<li><span class="r">E4M - Encryption for the masses</span><br />
Ein Programm aus Australien für Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.<br />
Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.<br />
Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS. Der Quellcode ist verfügbar.<br />
Hier zum Download:<br />
<ul>
<li><a href="http://kai.iks-jena.de/files/e4m201.ace">E4M 201</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202a.exe">E4M 202a</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202s.zip">E4M 202 Quellcode</a></li>
</ul>
</li>
<li><a href="http://www.truecrypt.tk/">TrueCrypt</a><br />
Für Windows 2000 und XP zur Erstellung verschlüsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlüsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.</li>
<li><a href="http://www.scherrer.cc/crypt/">CrossCrypt</a><br />Für Windows 2000 und XP zur Erstellung verschlüsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlüsselten CDs über verschlüsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.</li>
<li><a href="http://www.jetico.com/">BestCrypt</a><a id="bestcrypt"><br /></a> verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist für Windows und Linux verfügbar.<br />
Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.<br />
Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem <a href="http://www.jetico.com/bdk.htm">BestCrypt Development Kit</a> geschrieben werden können.<br />
Ein Beispiel ist das optional erhältliche <a href="http://www.iarsn.com/bdk_idea.zip">IDEA Modul</a>.<br />
Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.<br />
Alternative zu PGPdisk.</li>
<li><a href="http://www.f-secure.com/products/filecrypto/desktop.shtml">F-Secure FileCrypto</a><br />
von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.<br />
Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.<br />
Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure FileCrypto weiter aus.</li>
<li><a href="http://www.pc-magic.com/">Magic and Encrypted Magic Folders</a><br />
ein Programm zum Verstecken und Verschlüsseln von Ordnern.</li>
<li><a href="http://www.fim.uni-linz.ac.at/codeddrag/codedrag.htm">CodedDrag</a><br />
eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.<br />
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.<br />
Von der Universität Linz entwickelt</li>
<li><a href="http://www.tropsoft.com">Stealth Encryptor</a><br />
Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.<br />
Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.</li>
<li><a href="http://www.a-lock.com/_site/alock/index.mhtml">PC-Encrypt</a><br />
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.<br />
Zusätzlich integriert sich PC-Encrypt als Shellmenü.
</li>
<li><a href="http://www.kremlinencrypt.com/">Kremlin</a><br />
Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschlüsselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.<br />
Zusätzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren Löschen von Dateien. <br />Kremlin liefert das SDK mit dem kompletten Source Code aus.</li>
</ul>
<div class="nbb2"><a id="im"></a>Verschlüsselungslösungen für IM / Chat / IRC / E-Mail / VoIP</div>
<ul>
<li>CKT PGP Build 09 Beta 3<br />
<span class="bsatz">"Pretty Good Privacy" Verschlüsselungsprogramm für E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschlüsslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus<br />Download per <a href="ftp://outpost.zedz.net/pub/crypto/pgp/pgp60/pgp658_ckt/pgp658ckt09b3.zip">ZEDZ</a>.
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/pgp/index.html">Deutsche Anleitung zu PGP</a>.</span></li>
<li><a href="http://kai.iks-jena.de/pgp/gpg/index.html">GnuPG - The GNU Privacy Guard</a><br />
Ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (können über Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER<br />
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/gpg/index.html">Deutsche Anleitung zu GnuPG</a></li>
<li><a href="http://www.pgpi.org/products/pgpfone/">PGPfone</a><br />
Verschlüsselungsprogramm für IP-Telefonate (sehr instabil)</li>
<li><a href="http://nautilus.berlios.de/">Nautilus Secure Phone Homepage</a><br />
Verschlüsselungsprogramm für IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS</li>
<li><a href="http://speak-freely.sourceforge.net/">Speak Freely</a><br />
Verschlüsselungsprogramm für IP-Telefonate mit AES, IDEA, Blowfish (mit unverschlüsseltem Text Chat) oder DES. GnuPG und PGP können integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely für Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Zürich. Die Linux Version enthält eine Tcl/Tk GUI.<br />
M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation<a id="between">.</a>
</li>
<li><a href="http://kai.iks-jena.de/jabber/index.html">Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP</a><br />Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschlüsselung über GnuPG/PGP.</li>
<li><a id="pebo" href="http://kai.iks-jena.de/files/peekboo201a.zip">Peekboo 2.0.1a</a> [Direkter Download]<br />
ist ein freies Peer-to-Peer Chat &amp; Message und Dateiverschlüsselungsprogramm mit folgenden Merkmalen:
<ul>
<li>Diffie-Hellman Key Exchange mit 2048-bit Modulus</li>
<li>symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.</li>
<li>jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel, basierend auf dem Hash des shared Key und 128-bit SALT.</li>
<li>Sourcecode für 2.0.1a vorhanden.</li>
</ul>
</li>
<li><a href="http://www.samopal.com/soft/pgpicq/">PGP-ICQ</a><br />Plugin für Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschlüsselte ICQ Nachrichten ermöglicht (Sourcecode und Binaries verfügbar).</li>
<li><a href="http://miranda-im.org/download/details.php?action=viewfile&#38;id=216">Miranda GnuPG Plugin</a><br />Plugin für GnuPG verschlüsselte Nachrichten mit dem Windows Open Source IM Client <a href="http://miranda-im.org/">Miranda</a>.</li>
<li><a href="http://richard.hirners.com/licq-gpg/">licq-gpg</a><br />GnuPG Plugin für den Linux ICQ Client <a href="http://www.licq.org/">Licq</a> (bietet auch verschlüsselte Nachrichten per OpenSSL). Die GnuPG-Verschlüsselung ist kompatibel zur Verschlüsselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.</li>
<li><a href="http://ultramagnetic.sourceforge.net/">Ultramagnetic</a><br />Fork des IM Client GAIM, dass eingebaute Verschlüsselungsfunktionen bietet, die auf GnuPG libcrypt basieren. Für Linux und Windows.</li>
<li><a href="http://gaim-e.sourceforge.net/">gaim-e</a><br />Verschlüsselungplugin (nur) für die Linux Version des IM Client <a href="http://gaim.sourceforge.net/">GAIM</a>. gaim-e benötigt GnuPG und die GPGME Bibliothek. gaim-e tauscht über eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschlüsselt wird, einen RC5 Session-Key aus, mit dem anschließend alle weiteren Nachrichten verschlüsselt werden.</li>
<li><a href="http://gaim-encryption.sourceforge.net/">Gaim-Encryption</a><br />Verschlüsselungsplugin für die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und darüber erzeugte RSA-Keys, die zur Verschlüsselung der Nachrichten dienen.</li>
</ul>
<div class="nbb2">Verschlüsselungslösungen für das Netzwerk</div>
<div class="bo"><a href="http://www.openssh.com/de/">OpenSSH</a></div>
<p>Während herkömmliche Verschlüsselungsprogramme nur dazu dienen, vorliegende Daten zu verschlüsseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschließt. Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwörter, Mails) übermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugehörigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.<br />Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.</p>
<ul>
<li><a href="http://hp.vector.co.jp/authors/VA002416/teraterm.html">Tera Term Pro</a><br />
Ein Terminal Emulationsprogramm mit <a href="http://www.zip.com.au/~roca/ttssh.html">SSH-Modul</a>, um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlüsselte Terminalverbindungen aufzubauen.</li>
<li><a href="http://www.chiark.greenend.org.uk/%7Esgtatham/putty/">PuTTY</a><br />
Umfangreiche und freie SSH / Telnet Suite für Linux und Windows. Unterstützt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschlüsselung. Enthalten sind
<ul>
<li>PuTTY (der grafische Telnet und SSH Client selbst)</li>
<li>PSCP (SCP Client für die Kommandozeile)</li>
<li>PSFTP (SFTP Client für die Kommandozeile)</li>
<li>PuTTYtel (grafischer Client nur für Telnet)</li>
<li>Plink (ein SSH Verbindungstool für automatische SSH Verbindungen für die Kommandozeile)</li>
<li>Pageant (SSH Authentifizierungsagent für Windows)</li>
<li>PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)</li>
</ul>
</li>
<li><a href="http://www.vandyke.com/">SecureCRT</a><br />
Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server läuft und man einen Telent/SSH Account erhält.<br />
unterstützte Funktionen:<br />
<ul>
<li>Scripte mittels VBScript, JScript, PerlScript u. a.</li>
<li>SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und Password, RSA, TIS Server Authentifizierung</li>
<li>SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key</li>
<li>Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über verschlüsselte SSH Verbindungen laufen</li>
<li>Proxy, SOCKS4 und SOCKS5 Firewalls</li>
</ul>
</li>
<li><a href="http://winscp.sourceforge.net/">WinSCP</a><br />Open Source SCP Windowsclient für Datentransfers per SFTP/SSH.</li>
<li><a href="http://www.pingx.net/secpanel/">SecPanel</a><br />Tcl/Tk GUI für SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/ssh-rssh-sftp.html">Chroot-SSH SFTP/SCP only unter Red Hat 9</a><br />Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, über den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausführen können. Außerdem werden zusätzliche Möglichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. Über QoS und HTB wird die Upload Bandbreite, über Quota der Platzverbrauch der SFTP/SCP User beschränkt.
</li>
<li><a href="http://kai.iks-jena.de/scpsftp/scp-sftp.html">SCP und SFTP unter Linux &#38; Windows</a><br />Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen können.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/winscp.html">Schnelleinstieg WinSCP</a><br />Tutorial für Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.</li>
</ul>
<div class="nbb2">Sonstige Verschlüsselungslösungen</div>
<ul>
<li><a href="http://kai.iks-jena.de/files/md5-shasum.zip">md5-shasum</a><br />Das Archiv ethält Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateiprüfsummen unter Windos. Benutzung wird in enthaltener readme.txt erklärt.
</li>
<li><a href="https://sourceforge.net/projects/passwordsafe/">Password Safe</a><br />
ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlüsselung vieler, verschiedener Passwörter über ein komfortables Administrationstool für Windows.<br />
Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password Safe Passwort.<br />
Der Sourcecode der Version 1.7 wurde von <a href="http://www.counterpane.com/passsafe.html">Bruce Schneier</a> freigegeben.</li>
<li><a href="http://nsd.dyndns.org/pwsafe/">pwsafe password database</a><br />Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).</li>
<li><a href="http://www.semanticgap.com/myps/">MyPasswordSafe</a><br />QT GUI Password Safe Programm für Linux zur Erzeugung und Administration von Password Safe Datenbanken.</li>
<li><a href="http://devel.pluto.linux.it/projects/Gringotts/">Gringotts</a><br />
Password und Dokumenten Safe für Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.<br />
Unterstützte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 für die Kompression.</li>
</ul>
<div class="nbb1">Kryptographische Algorithmen<a id="a2"></a></div>
<table width="75%" style="border-spacing: 5px;">
<tr>
<td colspan="2" class="bo">symmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Erijmen/rijndael/index.html">Rijndael</a> [<span class="i">AES</span>]</td>
<td></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/twofish.html">Twofish</a></td>
<td><a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-twofish/">Ruhr-Universität Bochum<br />
Seminar Angewandte Kryptologie</a></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/blowfish.html">Blowfish</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cl.cam.ac.uk/%7Erja14/serpent.html">Serpent</a></td>
<td> </td>
</tr>
<tr>
<td><a href="http://www.media-crypt.com/">IDEA</a></td>
<td><a href="http://home.in.tum.de/%7Egerold/aktvorl9899/idea.html">A. Gerold:<br />
Praxisrelevante Blockchiffrierverfahren - IDEA</a></td>
</tr>
<tr>
<td><a href="http://www.faqs.org/rfcs/rfc2612.html">CAST</a></td>
<td><a href="http://www.ietf.org/rfc/rfc2144.txt?number=2144">RFC2144 - CAST-128</a><br />
<a href="http://www.ietf.org/rfc/rfc2612.txt?number=2612">RFC2612 - CAST-256</a></td>
</tr>
<tr>
<td>Triple-DES</td>
<td><a href="http://www.fw-1.de/krypto/algorithmen.html">Dreifach-DES (3DES)</a></td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2250">RC4</a> / <a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2251">RC5 / RC6</a></td>
<td><a href="http://home.t-online.de/home/poisoner/krypto/rc4.htm">CryptoLounge: RC4</a>,<br />
<a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-rc6/">Seminarvortrag: RC5/6</a></td>
</tr>
<tr>
<td colspan="2" class="bo">asymmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2146">RSA</a></td>
<td></td>
</tr>
<tr>
<td>ElGamal</td>
<td><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/q29.html">Kryptographie-FAQ: Was ist das ElGamal Kryptosystem?</a></td>
</tr>
<tr>
<td colspan="2" class="bo">Hash</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf">SHS/SHA</a></td>
<td><a href="http://www-stud.fht-esslingen.de/projects/krypto/hash/hash-6.html">Hashfunktionen: Secure Hash Algorithm</a></td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Ebosselae/ripemd160.html">RIPE-MD</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://userpages.umbc.edu/%7Emabzug1/cs/md5/md5.html">MD5</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cs.technion.ac.il/%7Ebiham/Reports/Tiger/">TIGER</a></td>
<td></td>
</tr>
<tr><td colspan="2">Eine gute deutschprachige Übersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf <a href="http://www.cipherbox.de/kryptologie-algo.html">TOP SECRET - Algorithmen</a></td></tr>
</table>
<div class="nbb1">Steganographische Programme<a id="a4"></a></div>
<p class="bsatz">
Neben der reinen Verschlüsselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. Über steganographische Algorithmen ist es möglich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. Äusserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch möglich, zuvor kryptographisch behandelte Daten anschliessend und zusätzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.<br />
Die Einschränkung bei der Steganographie besteht im Grad der Kenntnis über die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es möglich, dass er die steganographische Verhüllung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen.
</p>
<ul>
<li><a href="http://wwwrn.inf.tu-dresden.de/%7Ewestfeld/f5.html">F5</a><br />
von Andreas Westfeld/TU-Dresen.<br />
auf Java basierendes Programm, das mit dem selbst entwickelten F5 Algorithmus Daten in BMP, GIF und JPEG Bildern einbettet.<br />
Zusätzliche Passwortverschlüsselung möglich.<br />
Java Quellcode verfügbar, GNU Public License.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/blindside/">BlindSide</a><br />
Freeware Kommandozeilenutility, das Daten in BMP Dateien einbettet.<br />
Zusätzliche Passwortverschlüsselung mit proprietärem Algorithmus möglich.<br />
Quellcode auf Anfrage verfügbar.</li>
<li><a href="ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip">Steganography Tools (<span class="i">S-Tools</span>) for Windows</a><br />
über "Drag and Drop" werden die Daten mittels IDEA, DES, Triple-DES oder MDC verschlüsselt in BMP-Grafikdateien oder WAV-Sounddateien versteckt<a id="steg">.</a></li>
<li><a href="http://www.burks.de/krypto.html">Kryptographie und Steganographie</a><br />
von Burkhard Schröder</li>
<li><a href="http://www.ct.heise.de/ct/01/09/links/170.shtml">Steganographie-Software</a><br />
Liste aktueller (2001) Steganographiesoftware, von der C't zusammengestellt. Die Auflistung beruht auf dem C't Artikel <span class="i">"Unsichtbare Botschaften - Geheime Nachrichten sicher in Bild, Text und Ton verstecken"</span> von A. Westfeld, C't 09/2001, S. 170</li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/">Wiretapped Steganography Archive</a><br />
Archiv mit allen bekannten Steganographieprogrammen</li>
<li><a href="http://www.stegoarchive.com/">StegoArchive</a><br />
Informationen und Links zu steganographischen Programmen für jede Plattform</li>
<li><a href="http://123.koehntopp.de/marit/publikationen/steganographie/index.html">Sag's durch die Blume - Steganographie als Verschlüsselungstechnik</a><br />
von Marit Köhntopp</li>
<li><a href="http://niels.xtdnet.nl/">OutGuess</a><br />
Hier findet man Artikel zu Steganographie und Stegoanalyse und Informationen zum Steganographieprogramm OutGess von Niels Provos.<br />Die originale OutGuess Site unter <span class="bo">www.outguess.org</span> hat Niels wegen dem <span class="bo">DCMA</span> Gesetz vorläufig vom Netz genommen.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.trnmag.com/Stories/2001/092601/Statistics_sniff_out_secrets_092601.html">Statistics sniff out secrets</a><br />
Artikel von TRN News/Kimberly Patch zur Forschungsarbeit <a href="http://www.cs.dartmouth.edu/farid/publications/tr01.html">Detecting Steganographic Messages in Digital Images</a> von Hany Farid zur Analyse steganographisch behandelter Bilder mit MatLab.<br /></li>
</ul>
<div class="nbb1">Kryptographie und Steganographie<a id="a4a"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
<li>Sarah Dean<br /><a href="http://www.fortunecity.com/skyscraper/true/882/Comparison_OTFCrypto.htm">On-The-Fly Encryption A Comparison</a><br />Vergleich der Windows Verschlüsselungsanwendungen BestCrypt, E4M, F-Secure FileCrypto, Invincible Disk, PGPdisk, ScramDisk u. a.</li>
<li>EPIC<br /><a href="http://www2.epic.org/reports/crypto2000/">Cryptography and Liberty 2000</a><br />Umfassender Report zu Einsatz, Verbot und Verbreitung von Kryptographie weltweit aus dem Jahr 2000.</li>
<li>Bruce Schneier<br /><a href="http://www.cacr.math.uwaterloo.ca/hac/">Handbook of Applied Cryptography</a><br /></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography</a></li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-pgp.html">Galactus: Security - Encryption: PGP</a></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/cryptobytes/">CryptoBytes</a><br />
Magazin von RSA zu kryptographischen Themen</li>
<li><a href="http://www.schneier.com/">Bruce Schneier</a><br />
Informationen zu Blowfish und Twofish, dem Crypto-Gram Newsletter und Veröffentlichungen von Bruce Schneier.</li>
<li><a href="http://www.swcp.com/~mccurley/cryptographers/cryptographers.html">Homepages und Publikationsseiten von namenhaften Kryptografen</a></li>
<li><a href="http://csrc.nist.gov/CryptoToolkit/aes/">The Advanced Encryption Standard (AES)</a><br />
Der offizielle, amerikanische Verschlüsselungsstandard für das 21. Jahrtausend,<br /> basierend auf dem Rijndael Algorithmus.</li>
<li>Michael Ströder<br /><a href="http://www.stroeder.de/DA/">Diplomarbeit: Einführung kryptographischer Techniken zur gesicherten Nutzung des Internet<br />bei der Propack Data GmbH</a></li>
<li><a href="http://www.tronland.net/">Tronland</a><br />
Leben, Werk und Tod von Boris F., genannt "Tron"</li>
<li><a href="http://amor.rz.hu-berlin.de/%7Eh0444zut/crypto.html">Kryptographie und Datenschutz im Internet</a><br />Kurze Einführung zur Bedeutung der Kryptographie für die Sicherstellung des Datenschutzes im Internet.</li>
</ul>
<div class="nbb2">Digitale Signaturen und Zertifikate<a id="a4b"></a></div>
<ul>
<li>Darmstädter Zentrum für IT-Sicherheit<br />
Schriftenreihe Landesinitiative hessen-media Bnd. 42<br /><a href="http://www.hessen-it.de/data/download/broschueren/DigitaleSignatur.pdf">
Digitale Signatur<br />
Leitfaden zum Einsatz digitaler Signaturen</a></li>
<li>Claudia Klug /DE-CODA GmbH (i. A. von D-Trust)<br />
<a href="http://www.ihkzuschwerin.de/ihksn/Medien/Dokumente/OD/signatur.pdf">Die elektronische Signatur<br />Theorie und Praxis</a></li>
<li><a href="http://www.pca.dfn.de/bibliothek/sigg/">Texte zur digitalen Signatur der Certification Authority des DFN</a></li>
<li><a href="http://www.regtp.de/tech_reg_tele/start/in_06-02-00-00-00_m/fs.html">Texte zur digitalen Signatur der Regulierungsbehörde</a></li>
<li><a href="http://www.ict.etsi.org/EESSI_home.htm">European Electronic Signature Standardization Initiative [EESSI]</a></li>
<li><a href="http://www.uninfo.polito.it/WS_Esign/">Europäisches Komitee für Normung (CEN) Workshop Electronic Signatures (E-Sign)</a></li>
<li><a href="http://www.archisig.de/">ArchiSig</a><br />Projekt des Bundeswirtschaftsministeriums zur beweiskräftigen und sicheren Langzeitarchivierung (über 30 Jahre) digital signierter Dokumente</li>
</ul>
<div class="nbb1">File Wiping und Security Tools<a id="a5"></a></div>
<p class="bsatz">Die normale Löschfunktion von Windows löscht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zusätzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.<br />
Mit den folgenden Dateilösch- und überschreibprogrammen können Dateien teilweise bis zu 100 x mit pseudozufälligen Zeichen überschrieben und danach bis zum Erstellungsdatum gelöscht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie über Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren</p>
<ul>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/realdeal.zip">Real Delete 1.02</a><br />
ein DOS Dateilöscher</li>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/wrdeal10.zip">Win Real Delete 1.0</a><br />
eine Windows Oberfläche für Real Delete</li>
<li><a href="http://ftp.surfnet.nl/simtel/msdos/dirutl/nuke111.zip">Nuke 1.11</a><br />
dieser Dateilöscher bietet verschiedene Stufen des Dateilöschens und -überschreibens</li>
<li><a href="http://www.bonaventura.free-online.co.uk/realdelete/">RealDelete &amp; Scorch</a><br />
ein sicherer Dateilöscher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.<br />
Die Datei wird in 1 bis 7 Runden überschrieben, der Verzeichniseintrag wird gelöscht, die Datei zusätzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gelöscht<a id="bc">.</a></li>
<li><a href="http://www.jetico.com/bcwipe3.htm">BestCrypt Wipe utility</a><br />
zum löschen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei</li>
<li><a href="http://www.heidi.ie/eraser/">Eraser</a><br />
Mit dem Eraser kann man Daten und freien Festplattenplatz über Drag and Drop, über das Explorer Kontextmenü, per Scheduler oder das Windowsinterface mit pseudo-zufälligen Daten bis zu 100x überschreiben und löschen lassen.<br />
Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.<br />Open Source unter GPL.</li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-wipe.html">Galactus: File wiping utilities index</a></li>
<li><a href="http://www.cetussoft.com/">StormWindows</a><br />
ein Programm zur Sperrung aller System- und Desktopkonfigurationszugänge</li>
<li><a href="http://www.briggsoft.com/dsnoop.htm">Directory Snoop</a><br />
das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur für jedes Verzeichnis, die Namen der gelöschten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivität eines Dateilösch- oder überschreibprogrammes direkt überprüft werden können.</a></li>
</ul>
<a id="a6"></a>
<div class="nbb1">Paketfilter (Personal Firewalls) und<br />
Intrusion Detection</div>
<p class="bsatz">Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die sogenannten Ports und Services bereitgestellt und geöffnet. Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte <span class="i">Trojan Horse</span> Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu übernehmen oder Viren einzuschleusen.<br />
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen würde.<br />
Deshalb setzt man Paketfilter (sogenannte <span class="i">Personal Firewalls)</span> ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwünscht sind. In Abgrenzung dazu wird unter einer <span class="i">Firewall</span> ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.<br />
Zusätzlich kann man noch Aufspürprogramme, die sogenannten <span class="i">Intrusion Detection</span> Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt)<a id="atguard">.</a></p>
<ul>
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 &#38; XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
<li><a href="http://www.symantec.com/sabu/nis/nis_pe/">Norton Internet Security 2000</a><br />
<a href="http://www.symantec.com/sabu/nis/npf/">Norton Personal Firewall 2000</a><br />
Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.<br />
Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe <a href="http://kai.iks-jena.de/zensur/pics.html">Boykott Rating</a>).<br />
Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.<br />
Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.</li>
<li><a href="http://blackice.iss.net/">BlackICE Defender</a><br />
BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des Hackversuches aufzuspüren und zu protokollieren (Backtracing).<br />
BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels <span class="i">Trusting, Cautious, Nervous und Paranoid</span>. Je höher die Stufe, desto restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.<br />
BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.<br />
<a href="http://www.y2kbrady.com/firewallreporting/clearice/index.htm">ClearICE</a><br />
ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE</li>
<li><a href="http://www.kerio.com/kpf_home.html">Kerio Personal Firewall</a> <br />
Freie Firewall, die auf der Tiny Personal Firewall basiert.<br />
Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den <a href="http://www.icsalabs.com/">ICSA Labs</a> (<span class="i">International Computer Security Association</span>) nach deren <a href="http://www.icsalabs.com/html/communities/firewalls/certification/criteria/criteria_3.0a.shtml">Firewall Product Certification Criteria Version 3.0a</a> <a href="http://www.icsalabs.com/html/communities/firewalls/certification/vendors/tinysoftware/winroute/nt/30a_report.shtml">zertifiziert</a> wurde.<br />
<a href="http://groups.yahoo.com/group/keriofirewall/">Kerio PFW Mailingliste</a><br />
aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch<br />
<a href="http://hem.passagen.se/pluppis/dator_egnaprogram.html">Tinylogger</a> von Pär Thernström<br />
separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei
</li>
<li><a href="http://www.tinysoftware.com/">TINY Personal Firewall</a><br />Kommerzielle Weiterentwicklung der Tiny Personal Firewall.</li>
<li><a href="http://www.sygate.com/products/shield_ov.htm">Sygate Personal Firewall</a><br />
freie Firewall
</li>
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
von Michael Simon<br />
Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu empfehlen.</li>
<li><a href="http://www.icsalabs.com/html/communities/firewalls/buyers_guide/index.shtml">Online Firewall Buyer's Guide</a><br />
der <a href="http://www.icsalabs.com/">ICSAlabs</a><br />
Informative und umfangreiche Dokumentation zu Firewalls</li>
<li><a href="http://www.mirrors.wiretapped.net/security/packet-capture/winpcap/">Windows Packet Capture Library</a><br />
WinPcap ist eine Architektur für Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).<br />
Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabhängige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).<br />
Der Paketfilter ist ein Gerätetreiber für Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden können. Die packet.dll ist eine API, die OS unabhängig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabhängig von der Netzwerkhardware und dem OS Pakete abzufangen.</li>
<li><a href="http://www.tamos.com/products/commview/">CommView</a> von TamosSoft<br />
umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.<br />
U. a. kann man mit CommView:
<ul>
<li>Internet und/oder LAN Traffic über Ethernetkarte oder dial-up Adapter erfassen.</li>
<li>detailierte IP Verbindungsstatistiken erstellen</li>
<li>TCP Sessions rekonstruieren</li>
<li>Tortendiagramme zu IP Protokolle/Subprotokolle erstellen</li>
<li>Bandbreitennutzung überwachen</li>
<li>abgefangene und dekodierte Pakete in Realzeit betrachten</li>
<li>nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen</li>
<li>Pakete in Logfiles festhalten</li>
</ul>
</li>
<li><a href="http://analyzer.polito.it/">Analyzer</a><br />
<a href="http://www.mirrors.wiretapped.net/security/packet-capture/windump/">WinDump (Portierung von TCPdump)</a><br />
Tools, um alle Netzwerkpakete zu protokolieren.</li>
<li><a href="http://www.angelfire.com/wi/wickmann/floke.html">Floke Integrity</a> [<a href="http://kai.iks-jena.de/files/flokeintegrity002.zip">Direkter Download</a>]<br />
Tool zur Sicherung der Integrität von Dateien.<br />
Mit Floke können über Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Prüfdatei gespeichert werden. Über die nachträgliche Erstellung einer Reportdatei können so Veränderungen an bestehenden Dateien aufgespürt und neu hinzugefügte Dateien ermittelt werden.<br />
Floke orientiert sich an den Unix Tools <a href="http://www.cs.tut.fi/%7Erammer/aide.html">AIDE</a> (Advanced Intrusion Detection Environment) und TripWire.</li>
</ul>
<div class="nbb1">Anti-Spyware Informationen &#38; Programme<a id="a7"></a></div>
<p class="bsatz">
zum Aufspüren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbeträger übermitteln.</p>
<ul>
<li><a href="http://forum.it-secure-x.de/index.php?board=9">Phonehome Forum v. it-secure-x</a><br />
Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"</li>
<li><a href="http://www.lavasoft.de/">Ad-Aware</a><br />
scannt und entfernt Spywarekomponenten von der Festplatte und der Registry</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big2.html#top">Top</a> | <a href="big1.html">Zurück</a> | <a href="big3.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View file

@ -1,424 +0,0 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 3</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 3" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
gültige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 3<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Organisationen / Initiativen / Kampagnen<a id="a1"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/misc/gercrypt.html">Krypto &amp; Privacy Webring</a></li>
<li><a href="http://www.big-brother-award.de/">Big Brother Awards Deutschland</a><br />
jährliche Preisvergabe an herausragende "Big Brothers"</li>
<li><a href="http://kai.iks-jena.de/law/appell.html">Bonner Appell gegen den Grossen Lauschangriff</a></li>
<li><a href="http://www.efa.org.au/Campaigns/crypt98.html">EFA Crypto 98 Campaign</a><br />
der Electronic Frontier Foundation Australia gegen das<br />
<a href="http://www.gilc.nl/crypto/wassenaar/gilc-statement-998-de.html">Wassenaar Abkommen</a></li>
<li><a href="http://www.heise.de/ct/Netz_gegen_Kinderporno/">Netz gegen Kinderporno</a></li>
<li><a href="http://www.eff.org/">The Electronic Frontier Foundation</a><br />
eine Stiftung mit dem Hauptziel, die "Freiheit der Information" zu wahren</li>
<li><a href="http://www.privacyinternational.org/">Privacy International</a><br />
bekannte, britische Organisation, durch die "Golden-Key-Campaign" und den "Big Brother Award" bekannt</li>
<li><a href="http://www.epic.org/">EPIC</a><br />
public interest research center to focus public attention on emerging civil liberties issues and to protect privacy, the First Amendment, and constitutional values. The center is a project of the Fund for Constitutional Government and is also a member of the Global Internet Liberty Campaign and the Internet Privacy Coalition.</li>
<li><a href="https://www.foebud.org/">FoebuD</a><br />
Verein zur Förderung des bewegten und unbewegten Datenverkehrs</li>
<li><a href="https://www.ccc.de/">CCC</a><br />
Der Chaos Computer Club e. V. ist seit 1981 eine globale Gemeinschaft, die sich grenzüberschreitend für Informations- sowie Kommunikationsfreiheit ohne Zensur von Staat und Industrie einsetzt, sich mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt.<br /><br /><a href="https://chaosradio.ccc.de/">Chaosradio</a><br />Jeden letzten Mittwoch im Monat bieten Mitglieder des CCC Berlin zusammen mit Gästen und Anrufern eine dreistündige Themensendung, die auch nachträglich im Archiv als mp3 und ogg Datei abzurufen ist.<br /><br /><a href="https://ds.ccc.de/">Die Datenschleuder</a><br />Die vierteljährlich erscheinende "Fachzeitschrift für Datenreisende" ist das offizielle Organ des Chaos Chomputer Clubs.</li>
<li><a href="http://www.cypherpunks.to/">Cypherpunks</a><br />
cypherpunks.to is a center for research and development of cypherpunk projects such as remailers, anonymous peer-to-peer services, secure network tunnels, mobile voice encryption, untraceable electronic cash, secure operating environments, etc.</li>
<li><a href="http://www.fitug.de/">FITUG e. V.</a><br />
Förderverein Informationstechnik und Gesellschaft</li>
<li><a href="http://www.gilc.org/">GILC</a><br />
Global Internet Liberty Campaign</li>
<li><a href="http://www.aclu.org/">ACLU</a><br />
American Civil Liberties Union</li>
<li><a href="http://www.cyber-rights.org/">Cyber-Rights &amp; Cyber-Liberties</a></li>
<li><a href="http://www.netaction.org/">NetAction</a></li>
<li><a href="http://www.statewatch.org/">StateWatch Datenbank</a></li>
<li><a href="http://www.bsi.bund.de/">Bundesamt für Sicherheit in der Informationstechnik BSI</a></li>
<li><a href="http://www.infolinks.de/medien/cilip/">CILIP</a><br />
Homepage der Zeitschrift "Bürgerrechte &amp; Polizei"</li>
<li><a href="http://www.safercity.de/">SaferCity</a><br />
"Infos über die deutsche Sicherheits- und Ordnungspolitik"<br />
Kritische und informative Berichterstattung aus den Reihen kritischer Polizisten</li>
<li><a href="http://www.dud.de/">DuD</a><br />
Homepage der Zeitschrift "Datenschutz und Datensicherheit"</li>
<li><a href="http://www.humanistische-union.de/">Humanistische Union</a><br />
unabhängig - radikaldemokratisch - emanzipatorisch</li>
<li><a href="http://www.cpsr.org/">CPSR</a><br />
Computer Professionals for Social Responsibility</li>
<li><a href="http://www.computerprivacy.org">Americans for Computer Privacy (ACP)</a></li>
<li><a href="http://www.csua.berkeley.edu/cypherpunks/Home.html">The Cypherpunks Home Page</a></li>
<li><a href="http://fiff.informatik.uni-bremen.de/">Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. (FIfF)</a></li>
<li><a href="http://www.fipr.org/polarch/index.html">Foundation for Information Policy Research (FIPR) Policy Archive</a><br />
sammelt Gesetze und Gesetzesvorlagen, die Zensur und Überwachung zum Ziel haben</li>
<li><a href="http://www.foia.state.gov/">Freedom of Information Project (FOIA)</a><br />
Dokumente, die aufgrund des amerikanischen FOI Gesetzes deklassifiziert wurden</li>
<li><a href="http://www.cdt.org/">Center for Democracy &amp; Privacy</a></li>
<li><a href="http://www.stop1984.com/">Stop1984</a><br />Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.</li>
<li><a href="http://www.nnm-ev.de/">Netzwerk Neue Medien</a><br />Zusammenschluss von von Akteurinnen und Akteuren aus Politik, Wirtschaft, Bildung und Wissenschaft zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien. Zu den Aspekten zählen u. a. Barrierefreiheit, Cyberwar, E-Demokratie, Datenschutz, Urheberrecht.</li>
<li><a href="http://www.saveprivacy.org/">Safe Privacy</a><br />
Portal mit Informationen zu Überwachung &amp; Privatsphäre [nicht mehr aktualisiert]</li>
<li><a href="http://www.edri.org/">EDRi - European Digital Rights</a><br />
"European Digital Rights has been founded by 10 privacy and civil rights organizations from 7 different countries in the European Union. They have joined forces to defend civil rights in Europe in the age of information- and communication technology."</li>
<li><a href="http://www.dergrossebruder.org/">Der Große Bruder</a><br />Autorenkollektiv Website mit einem breiten Angebot an Texten, Informationen, Bildmaterialien und Links zu den Themen Video- und Telekommunikationsüberwachung, DRM &#38; Urheberrecht, Biometrie &#38; Kriminalistik, Kontrollgesellschaft und Geheimdienste<br />Vom Stil und Design her sehr gut an <span class="i">Orwells 1984</span> angelehnt.</li>
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universitäres Forschungsprojekt zu weltweiten Filter- und Zensurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
</ul>
<div class="nbb1">FAQs und Anleitungen<a id="a2"></a></div>
<ul>
<li><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography?</a><br />
der RSA Labors. Eine sehr umfangreiche Sammlung zu allen Themen und Begriffen der Kryptographie.</li>
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/tutorial/">Encryption &amp; Security Tutorial</a> von Peter Gutmann (SFS)</li>
<li><a href="http://kai.iks-jena.de/files/pgp-faq.zip">Comp.security.pgp FAQ</a><br />
zu Pretty Good Privacy (&gt;2.6.3) von Galactus in deutscher Übersetzung<br />
von Michael Uplawski</li>
<li><a href="http://kai.iks-jena.de/bigb/big1.html#ups">Deutsche Anleitungen zu Potato, Jack B. Nymble, Reliable und Funktionsweise der Cypherpunk-, Mixmaster-Remailer</a><br />
von Michael Uplawski</li>
<li><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/">Deutsche Übersetzung der RSA FAQ</a><br />
von Lutz Donnerhacke</li>
<li><a href="http://users.rcn.com/wussery/pgp.html">Graphic Ideas´ PGP links and Anonymous FAQ´s</a></li>
<li><a href="http://www.vicomsoft.com/knowledge/reference/firewalls1.html">Firewall Q&amp;A</a><br />
(engl.)leicht verständliche Firewall FAQ mit Abbildungen</li>
<li><a href="http://www.robertgraham.com/pubs/firewall-seen.html">FAQ "Firewalls What am I seeing"</a><br />
von Robert Graham</li>
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
von Michael Simon</li>
</ul>
<div class="nbb1">Deutschsprachige Newsgroups<a id="a11"></a></div>
<ul>
<li><a href="news:de.comp.security.misc">de.comp.security.misc</a> Computersicherheit</li>
<li><a href="news:de.org.ccc">de.org.ccc</a> Forum zum Chaos Computer Club</li>
<li><a href="news:de.soc.datenschutz">de.soc.datenschutz</a> Diskussionen zum Datenschutz</li>
<li><a href="news:de.soc.zensur">de.soc.zensur</a> Zensur in Medien aller Art</li>
<li><a href="news:z-netz.alt.pgp.allgemein">z-netz.alt.pgp.allgemein</a> Anwendung von "Pretty Good Privacy"</li>
<li><a href="news:z-netz.datenschutz.allgemein">z-netz.datenschutz.allgemein</a> Infos zum Datenschutz</li>
<li><a href="news:z-netz.datenschutz.spionage">z-netz.datenschutz.spionage</a> Infos zu Spionageaktivitäten</li>
</ul>
<div class="nbb1">Englischsprachige Newsgroups</div>
<ul>
<li><a href="news:alt.security.scramdisk">alt.security.scramdisk</a></li>
<li><a href="news:alt.censorship">alt.censorship</a></li>
<li><a href="news:alt.privacy">alt.privacy</a></li>
<li><a href="news:alt.privacy.anon-server">alt.privacy.anon-server</a></li>
<li><a href="news:alt.privacy">alt.privacy</a></li>
<li><a href="news:alt.security.announce">alt.security</a></li>
<li><a href="news:alt.security.pgp">alt.security.pgp</a></li>
<li><a href="news:comp.security.firewalls">comp.security.firewalls</a></li>
<li><a href="news:sci.crypt">sci.crypt</a></li>
<li><a href="news:talk.politics.crypto">talk.politics.crypto</a></li>
</ul>
<div class="nbb1">Mailinglisten / Newsletter / RSS Feeds<a id="a12"></a></div>
<div class="nbb2">Kryptographie</div>
<ul>
<li><a href="mailto:ukcrypto-request@chiark.greenend.org.uk?body=subscribe%20dein.passwort%20no-digest%20address=deine@e-mail">UK Crypto (EN)</a><br />
<a href="http://www.chiark.greenend.org.uk/mailman/listinfo/ukcrypto">Homepage</a>.</li>
<li><a href="mailto:majordomo@lne.com?Subject=subscribe%20cypherpunks">Cypherpunks (EN)</a><br />
ML zur Diskussion der Kryptographie und ihrer gesellschaftlichen Bedeutung.<br />
<a href="http://www.cypherpunks.to/list/">Homepage</a>.</li>
<li><a href="mailto:majordomo@c2.net">Cryptography (EN)</a><br />
im Body (un)subscribe cryptography (E-Mail Adresse)</li>
<li><a href="mailto:cipher-request@itd.nrl.navy.mil?subject=subscribe">CIPHER (EN)</a><br />
Newsletter der IEEE Computer Society's TC on Security and Privacy</li>
<li><a href="mailto:stegano-l-request@as-node.jena.thur.de">Stegano-L (EN)</a><br />
im Body "(un)subscribe stegano-l (E-Mail Adresse)"</li>
<li><a href="mailto:Majordomo@rhein-main.de">Krypto (DE/EN)</a><br />
im Body "(un)subscribe krypto (E-Mail Adresse)"</li>
<li><a href="mailto:krypto-sec-cluster-subscribe@yahoogroups.de">Krypto-Sec-Cluster (DE)</a><br />
ML, die sich mit der Anwendung kryptographischer Techniken und Programme wie GnuPG oder PGP und den Themen Datenschutz und Datensicherheit beschäftigt.<br />
<a href="http://de.groups.yahoo.com/group/krypto-sec-cluster/">Homepage</a>.</li>
<li><a href="mailto:pgp-friends-de-subscribe@yahoogroups.de">PGP-Friends (DE)</a><br />
ML, die sich Themen rund um PGP widmet.<br />
<a href="http://de.groups.yahoo.com/group/pgp-friends-de/">Homepage</a>.</li>
<li><a href="https://lists.cryptorights.org/mailman/listinfo/pgp-users/">PGP-User's (EN)</a><br />
Englischsprachige ML für PGP Anwender.<br />
<a href="http://www.cryptorights.org/lists/pgp-users/">Homepage</a>.</li>
<li><a href="mailto:gnupg-users-request@gnupg.org?subject=subscribe">GnuPG-Users (EN)</a><br />Offizielle GnuPG Anwender ML.<br />
<a href="http://lists.gnupg.org/pipermail/gnupg-users/">Homepage</a>.</li>
<li><a href="mailto:PGP-Discussion-subscribe@onelist.com">PGP-Discussion (EN)</a></li>
<li><a href="mailto:mailto:majordomo@mail.ieee.org">IEEE Arbeitsgruppe P1363 Public-Key Kryptographie (EN)</a><br />
im Body "(un)subscribe stds-p1363"</li>
</ul>
<div class="nbb2">IT-Sicherheit</div>
<ul>
<li><a href="mailto:crypto-gram-subscribe@chaparraltree.com">Crypto-Gram (EN)</a><br />
Newsletter des Kryptologen und Sicherheitsexperten<br />
Bruce Schneier (Counterpane Systems).<br />
<a href="http://www.schneier.com/crypto-gram-back.html">Original-Archiv</a>.<br /><a href="http://www.schneier.com/crypto-gram-rss.xml">RSS-Feed</a><br />
Auf der Site <a href="http://www.zid.tugraz.at/security/artikel/">Security-Artikel</a> werden deutsche Übersetzungen der Crypto-Gram Newsletter<br /> von Frau Dr. phil. H. Reinbacher gepflegt.</li>
<li><a href="mailto:security-announce-request@Lists.CERT.Uni-Stuttgart.DE?Subject=subscribe">RUS-CERT Security Announce (DE)</a><br />
Newsletter des Computer Emergency Response Teams (CERT)<br />
an der Univerität Stuttgart zu aktuellen Sicherheitswarnungen für alle OS.<br />
Die 10 letzten RUS-CERT-Meldungen als <a href="http://CERT.Uni-Stuttgart.DE/ticker/rus-cert.rdf">RDF-Feed</a>.<br />
<a href="http://cert.uni-stuttgart.de/">Homepage</a>.</li>
<li><a href="mailto:listserver@cert-bund.de?Subject=subscribe%20kurzinfo-pgp&#38;Body=subscribe%20kurzinfo-pgp%0aend">CERT-Bund Kurzinfo (PGP signiert) (DE)</a><br />
<a href="mailto:listserver@cert-bund.de?Subject=subscribe%20kurzinfo-smime&#38;Body=subscribe%20kurzinfo-smime%0aend">CERT-Bund Kurzinfo (S/MIME signiert) (DE)</a><br />Aktuelle Meldungen über neue Sicherheitslücken und Schwachstellen in IT-Systemen vom BSI.<br />
<a href="http://www.bsi.bund.de/certbund/">Homepage</a>.</li>
<li><a href="mailto:majordomo@us-cert.gov?Body=subscribe technical-alerts">US-CERT Technical Cyber Security Alert (EN)</a><br />Aktuelle Meldungen zu Sicherheitsproblemen, Schwach- und Angriffsstellen der National Cyber Security Division (NCSD) des U. S. Department of Homeland Security.<br />
<a href="http://www.us-cert.gov/">Homepage</a>.</li>
<li><a href="mailto:bugtraq-subscribe@securityfocus.com">Securityfocus Bugtraq (EN)</a><br />
ML mit Meldungen zu aktuellen Bugs und Sicherheitslöchern.<br />
<a href="http://www.securityfocus.com/archive/1">Archiv</a>.</li>
<li><a href="mailto:incidents-subscribe@securityfocus.com">Securityfocus Incidents (EN)</a><br />ML, auf der User über sicherheitsrelevante Vorfälle berichten, die z. B. durch Einbrüche, Trojan Horses, Rootkits und Backdoors verursacht wurden.<br />
<a href="http://www.securityfocus.com/archive/75">Archiv</a>.</li>
<li>Full-Disclosure (EN)<br />aktuelle Sicherheitslöcher, Techniken und Codes zum Ausnutzen von Sicherheitslöchern.<br />
<a href="http://lists.netsys.com/mailman/listinfo/full-disclosure">Homepage</a>.</li>
<li><a href="mailto:majordomo@attrition.org?Body=subscribe isn">InfoSec News</a><br />Newsletter, der Artikel und Meldungen aus verschiedenen Magazinen, von Konferenzen u. a. Quellen weiterleitet, die sich mit IT-Sicherheit, Hacks, IT- und Informationspolitik beschäftigen.<br />
<a href="http://www.c4i.org/isn.html">Homepage</a>.</li>
<li>Newsletter und RSS-Feeds zu aktuellen Bedrohungen durch Viren und Würmer<br />auf der Seite <a href="http://kai.iks-jena.de/win/virus-alarm.html#a22">VIRUS.ALARM</a>.</li>
</ul>
<div class="nbb2">IT-Kontext / Datenschutz / Überwachung</div>
<ul>
<li><a href="http://www.nnm-ev.de/mailinglisten/debatte.html">NNM-Debattenliste (DE)</a><br />Diskussions-Mailingliste des Netzwerk Neue Medien, einem Zusammenschluss von Akteurinnen und Akteuren zur Stärkung der öffentliche Diskussion um gesellschaftspolitische Aspekte der Neuen Medien.<br />
<a href="http://www.nnm-ev.de/">Homepage</a>.</li>
<li><a href="mailto:majordomo@stop1984.com?Subject=discuss&#38;Body=subscribe discuss">Discuss (DE)</a><br />Die Diskussions-ML der Stop1984 Initiative, die sich zum Ziel gesetzt hat, das öffentliche Bewusstsein zu Themen wie Überwachung, Datenschutz, Privatsphäreschutz zu schärfen.<br />
<a href="http://www.stop1984.com/">Homepage</a>.</li>
<li><a href="mailto:edri-forum-request@edri.org?Subject=subscribe">EDRi-Forum (EN)</a> und <a href="mailto:edri-news-request@edri.org?Subject=subscribe">EDRi-Gram (EN)</a><br />Mailingliste und Newsletter der European Digital Rights Organisation, der 14 europäische Organisation angehören, die sich dem Schutz der Privatsphäre und der Bürgerrechte widmen.<br /><a href="http://www.edri.org/">Homepage</a>.</li>
<li><a href="mailto:listserv@listserv.gmd.de">NETLAW-L (DE)</a><br />
Mailingliste zum Internet-Recht<br />
im Body "SUBSCRIBE NETLAW-L Vorname Nachname"</li>
<li><a href="mailto:majordomo@vorlon.mit.edu">POLITECH (EN)</a><br />
- moderierte Mailingliste zu Politik und Technologie von Declan McCullagh<br />
im Body "subscribe politech (E-Mail Adresse)"<br /><a href="http://www.politechbot.com/">Homepage</a>.</li>
<li><a href="mailto:infowar.de-request@infopeace.de?body=subscribe">Infowar</a><br />
ML zu den Themen Informations- &amp; Cyberkrieg,<br />
Command and Control Warfare, Revolution in Military Affairs (RMA).<br />
<a href="http://userpage.fu-berlin.de/~bendrath/liste.html">Homepage</a></li>
<li><a href="mailto:debate-subscribe@lists.fitug.de">Debate Liste (DE)</a><br />
ML des Förderverein Informationstechnik und Gesellschaft (FItuG),<br />
die sich der Vereinssatzung nach<br />
der Förderung der Integration der neuen Medien in die Gesellschaft,<br />
der Aufklärung über Techniken, Risiken und Gefahren dieser Medien<br />
sowie die Wahrung der Menschenrechte und der Verbraucherschutz in Computernetzen widmet.<br /><a href="http://www.fitug.de/debate/index.html">Archiv</a></li>
<li><a href="mailto:gilc-announce@gilc.org?Body=subscribe%20gilc-announce">GILC Alert (EN)</a><br />
Newsletter der Global Internet Liberty Campaign (GILC)<br /><a href="http://www.gilc.org/">Homepage</a>.</li>
<li><a href="mailto:epic_news-request@mailman.epic.org?Subject=subscribe">EPIC Alert (EN)</a><br />Newsletter des Electronic Privacy Information Centers (EPIC) mit Schwerpunkt auf Themen zum Datenschutz, Überwachung, Regierungspolitik in den USA.<br /><a href="http://www.epic.org/">Homepage</a>.</li>
<li><a href="mailto:risks-request@CSL.SRI.COM?Subject=subscribe">The Risks Digest (EN)</a><br />
Digest der Newsgroup <a href="news://comp.risks">comp.risks</a> zu Gefahren für die Öffentlichkeit durch Computer und computergestützte Systeme.<br />
Der Risks Digest als <a href="http://catless.ncl.ac.uk/rdigest.rdf">RDF-Feed</a>.<br />
<a href="http://catless.ncl.ac.uk/Risks/">Homepage</a>.
</li>
<li><a href="http://statewatch.pipal.net/ezine/statewatchlist.php">Statewatch</a> <br />Newsletter zu neuen Meldungen / Artikeln der Statewatch Site, die sich der Überwachung verfassungsgemäßen und bürgerlichen Freiheitsrechte in der EU widmet.<br /><a href="http://www.statewatch.org/">Homepage</a>.</li>
<li>Chaos Computer Club<br />
<a href="mailto:chaos-update-subscribe@lists.ccc.de">Chaos Updates (DE)</a><br />Aktuelles aus dem Umfeld des Chaos Computer Clubs als Newsletter oder <a href="https://www.ccc.de/updates/chaosupdates.rdf">RDF Feed</a>.<br />
<a href="mailto:debate-subscribe@lists.ccc.de">Debate (DE)</a><br />Öffentliche Diskussionsliste zu den Themen und Fragen rund um die Interessensgebiete des CCC.<br />
<a href="https://www.ccc.de/">Homepage</a>.</li>
<li><a href="mailto:majordomo@bbs.thing.net?Body=subscribe nettime-l">nettime (EN)</a><br />Mailingliste, die sich mit vernetzten Kulturen, der Kultur des Netzes und Politik durch das Netz auseinandersetzt.<br /><a href="http://www.nettime.org/">Homepage</a>.</li>
</ul>
<div class="nbb2">Zensur / Anonymität</div>
<ul>
<li><a href="mailto:majordomo@vorlon.mit.edu">Fight-Censorship discussion list (EN)</a><br />
im Body "(un)subscribe fight-censorship"</li>
<li><a href="mailto:majordomo@vorlon.mit.edu">Fight-Censorship announcement list (EN)</a><br />
im Body "(un)subscribe fight-censorship-announce"</li>
<li><a href="mailto:mix-l-request@jpunix.com">Mix-L Mixmaster (EN)</a><br />
im Body "(un)subscribe mix-l (E-Mail Adresse)"<br />ML zum Mixmaster Remailer</li>
</ul>
<div class="nbb1">Literatur<a id="a13"></a></div>
<ul>
<li><a href="http://www.datascout.net/start.html">Gerhard Reischl: Unter Kontrolle<br />
Die fatalen Folgen der staatlichen Überwachung für Wirtschaft und Gesellschaft</a></li>
<li>Claus Nordbruch: Sind Gedanken noch frei?<br />
Zensur in Deutschland.</li>
<li>Kathrin Bienert: Freiheit stirbt mit Sicherheit<br />
Handbuch gegen Überwachung und Ausgrenzung.</li>
<li>Christiane Schulzki-Haddouti (Hrsg.): Vom Ende der Anonymität<br />
Die Globalisierung der Überwachung.</li>
<li>Monika Hochreiter: Die heimliche Überwachung internationaler Telekommunikation<br />
Eine rechtsvergleichende Untersuchung zur Rechtsstaatlichkeit der Arbeit von Auslandsnachrichtendiensten in Deutschland und dem Vereinigten Königreich unter besonderer Berücksichtigung der Europäischen Menschenrechtskonvention - von</li>
<li>Dirk Friedrich: Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen</li>
<li>Klaus Eichner / Andreas Dobbert: Headquarters Germany<br />
Die USA- Geheimdienste in Deutschland</li>
<li>Loch K. Johnson: Bomben, Wanzen und Intrigen<br />
Amerikas Geheimdienste</li>
<li>Victor Ostrovsky: Geheimakte Mossad</li>
<li>Gordon Thomas: Die Mossad- Akte<br />
Israels Geheimdienst und seine Schattenkrieger</li>
<li>Reinhold Knoll, Martin Haidinger: Spione, Spitzel und Agenten<br />
Analyse einer Schattenwelt</li>
<li>Peter F. Müller, Michael Müller: Gegen Freund und Feind<br />
Die Geschichte des BND</li>
<li>Richard Tomlinson: Das Zerwürfnis<br />
Ein ehemaliger MI6- Agent packt aus</li>
<li>James Bamford: NSA<br />
Die Anatomie des mächtigsten Geheimdienstes der Welt</li>
<li>Andreas von Bülow: Im Namen des Staates<br />
CIA, BND und die kriminellen Machenschaften der Geheimdienste</li>
<li>Zsolt Sass: Der CIA - Informant</li>
<li>Mark A. Zöller: Informationssysteme und Vorfeldmaßnahmen bei Polizei, Staatsanwaltschaft und Nachrichtendiensten</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big3.html#top">Top</a> | <a href="big2.html">Zurück</a> | <a href="big4.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View file

@ -1,639 +0,0 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 4</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 4" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="../bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
gültige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="../bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="../bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 4<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Zensur und Informationsfreiheit<a id="a3"></a></div>
<p>"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."<br /><br />
Artikel 19, Allgemeine Erklärung der Menschenrechte.</p>
<p>1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.<br /><br />
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.<br /><br />(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.<br /><br />Artikel 5, Grundgesetz der Bundesrepublik Deutschland.</p>
<ul>
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universitäres Forschungsprojekt zu weltweiten Filter- und Zesnurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
<li><a href="http://www.article19.org/">Article 19<br />
Global Campaign for Free Expression</a><br />
Benannt nach <a href="http://www.uno.de/menschen/index.cfm?ctg=udhr">Artikel 19 (Informationsfreiheit)</a> der Allgemeinen Erklärung der Menschenrechte, arbeitet Article 19, deren Sitz in London liegt, mit 30 Partnerorganisationen weltweit zusammen, um gemeinsam staatliche und verdeckte Zensurbestrebungen zu bekämpfen und die Umsetzung des Rechts auf Meinungsfreiheit und ungehinderten Zugang zu Informationen zu fördern.
</li>
<li><a href="http://www.article19.org/docimages/1707.pdf">UNESCO / Toby Mendel<br />
Freedom of Information: A Comparative Legal Survey [2003]</a><br />Vergleichende Studie, die internationale Standards und Trends zum Recht auf Informationsfreiheit, die Prinzipien verbindlicher "Freedom of Information" (FOI) Rechtsregime und bestehende Rechtssysteme in 11 Ländern und den beiden internationalen Organisationen UNDP (United Nations Development Programme) und Weltbank darstellt und analysiert.</li>
<li><a href="http://www.transparency.de/">Transparency International - Deutschland</a><br />
TI ist eine gemeinnützige, parteipolitisch unabhängige internationale Bewegung von gleichgesinnten Menschen aus aller Welt, die sich dem globalen Kampf gegen die Korruption verschrieben haben. Zu den Arbeitsbereichen zählen auch der Ausbau und die Stärkung der Korruptions-Prävention in der öffentlichen Verwaltung, Stärkung von Informations- und Akteneinsichtsrechten gegenüber den Verwaltungen in Bund, Ländern und Kommunen.</li>
<li><a href="http://www.informationsfreiheit.de/">Informationsfreiheit</a><br />
Site des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum Thema Informationsfreiheit</li>
<li>Bezirksregierung Düsseldorf<br />
<a href="http://kai.iks-jena.de/misc/filterpilot.html">Kein Zugriff - Zensurnetz in NRW<br />
Sperrverfügungen und Filterpilot-Projekt gegen Websites</a></li>
<li><a href="http://odem.org/informationsfreiheit/">Odem.org: Keine Zensur im Internet</a><br />
Aktuelle Informationen und Materialien zu den Plänen der Bezirksregierung Düsseldorf, per Sperrungsanordnungen, Eingriffen in die DNS-Systeme nordrhein-westfälischer ISP's und der Entwicklung zentraler Filtermechanismen ("Filterpilot") den Zugriff auf Internetinhalte zu zensieren.<br />
Die Site hostet auch die <a href="http://odem.org/informationsfreiheit/erklaerung.html">"Erklärung gegen die Einschränkung der Informationsfreiheit"</a>, die jeder Surfer, der an einem freien Informationszugang über das Internet interessiert ist, unterschreiben sollte</li>
<li><a href="http://www.freedomforum.org/">Freedom Forum</a><br />
News zur Pressefreiheit, Meinungsfreiheit und Gedankenfreiheit</li>
<li><a href="http://www.spectacle.org/1297/main.html">The Ethical Spectacle</a><br />
Magazin, das Fragen zu Zensur und der Freiheit des Netzes behandelt</li>
<li><a href="http://kai.iks-jena.de/law/link.html">"Strafbare Links"</a></li>
<li><a href="http://www.freedomforlinks.de/">Freedom for Links</a></li>
<li><a href="http://dfn.org/">Digital Freedom Network</a><br />
News zu Verletzungen der Meinungs- &amp; Pressefreiheit, Entwicklung von Menschenrechtskampagnen im Internet</li>
<li><a href="http://www.gilc.org/">Global Internet Liberty Campaign</a><br /></li>
<li><a href="http://www.reporter-ohne-grenzen.de/">Reporter ohne Grenzen</a><br />Portal der deutschen Sektion der Organisation <a href="http://www.rsf.org/">Reporters sans frontières</a>, die sich für Presse- und Meinungsfreiheit und gegen Zensur einsetzt.</li>
</ul>
<div class="nbb1">Geheimdienste, Polizei &#38; Data-Mining<a id="a4"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/bigb/otherside.html">Room-101</a><br />
Diese Seite sammelt Adressen bekannter Geheimdienste und anderer Institutionen / Organisationen, die sich um die Überwachung und Kontrolle der Internetuser und Bürger verdient gemacht haben.
</li>
<li>Federation of American Scientists (FAS)<br /><a href="http://www.fas.org/main/content.jsp?formAction=325&#38;projectId=6">Intelligence Resource Program</a></li>
<li>GlobalSecurity.org
<ul>
<li><a href="http://www.globalsecurity.org/intell/">Intelligence Resources</a>
</li>
<li><a href="http://www.globalsecurity.org/security">Homeland Security</a></li>
</ul>
</li>
<li><a href="http://www.surveillance-and-society.org/">Surveillance &#38; Society</a><br />
the fully peer-reviewed transdisciplinary online surveillance studies journal.</li>
<li><a href="http://www.cyveillance.com/">Cyveillance</a><br />
einer der größten amerikanischen, kommerziellen Data-Miner, der für Firmen und Regierungen Überwachungsdienstleistungen für alle Bereiche und Dienste des Internets anbietet. Als "Lösungen" finden sich z. B. die Angebote:<br />
<ul>
<li>awareness of online discussion by hostile groups associated with planned demonstrations or attacks</li>
<li>assisting in compliance activities such as monitoring for whistleblower information</li>
<li>monitor and identify activism, including planned boycotts and demonstrations</li>
</ul>
</li>
<li><a href="http://www.cicentre.com/">The Centre for Counterintelligence and Security Studies (CI Centre)</a><br />
provides advanced and innovative CI and security training, analysis and consulting for people in the intelligence, national security and defense communities in the US Government as well as for the corporate sector.</li>
<li>American Civil Liberties Union (ACLU) Report:<br />
<a href="http://www.aclu.org/Privacy/Privacy.cfm?ID=11573&amp;c=39">Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society</a></li>
<li><a href="http://www.ffi-weilheim.de/pages/frame.htm">Forschungsinstitut für Friedenspolitik</a><br />
Heimat des bekannten Experten für Geheimdienste, speziell des BND, Erich Schmidt-Eenboom</li>
<li><a href="http://www.intelligenceonline.com/">Intelligence Online</a></li>
<li><a href="http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/">The National Security Agency Declassified</a><br />
Archiv mit deklassifizierten Dokumenten der NSA</li>
<li><a href="http://www.us.net/signal/">Signal</a><br />
amerikanisches Fachmagazin aus dem Geheimdienstbereich</li>
<li><a href="http://www.datenschutzzentrum.de/somak/somak99/somak99.htm">Sommerakademie 1999 - Polizei und Datenschutz</a></li>
<li><a href="http://www.c4i.org/">C4i.org Computer Security &#38; Intelligence</a><br />Website mit Links, Dokumenten und Artikeln zur Geheimdienstwelt und IT-Sicherheit.</li>
<li>Beispiele von vier Firmen, die Techniken zur Überwachung, aber auch zur Abwehr von Überwachung vertreiben
<ul>
<li><a href="http://www.alarm.de/">Alarm</a></li>
<li><a href="http://www.electron.de/html/home.html">Electron</a></li>
<li><a href="http://www.spystuff.com/">Spy Stuff</a></li>
<li><a href="http://www.top-sicherheit.de/">Top Sicherheit</a></li>
</ul>
</li>
<li><a href="http://www.nadir.org/nadir/initiativ/linksrhein/dokus/innen/inpol/inpol.htm">Polizeiliche Online-Informationssysteme</a><br />
von Stefan Winkler<br />
Übersicht zu INPOL, SIS, EIS, APIS, DISPOL</li>
<li><a href="http://www.libertarium.ru/eng/sorm/">System for Conduct of Investigations and Field Operations /<br />
Systema operativno-rozysknajh meropriyatii (SORM) at Moscow Libertarium</a><br />
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
<li><a href="http://www.motherjones.com/news_wire/sorm.html">New KGB Takes Internet by SORM</a><br />
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
<li><a href="http://kai.iks-jena.de/bigb/widerspr.html">Widerspruchsformular an die Telekom</a><br />
gegen Komfortauskunft, Adressweitergabe und CD-ROM Veröffentlichung</li>
<li><a href="http://www.spytechagency.com/Spy_Tech_Agency/spy_links.htm">Spy Tech Agency - SpyLINKS</a></li>
<li><a href="http://www.dreamscape.com/frankvad/spies.html">Virtual World of Intelligence Master Spy Operations</a></li>
<li><a href="http://www.spycounterspy.com/">Spy &amp; Counterspy</a></li>
<li><a href="http://www.eskimo.com/~joelm/tempest.html">The Complete, Unofficial TEMPEST Information Page</a><br />
von Joel McNamara (Private Idaho)</li>
</ul>
<div class="nbb1">Video-/CCTV- und Satelliten-Überwachung<a id="a5"></a></div>
<p>Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoüberwachung gesungen, die mit einem Netz visueller Überwachung, das über ganze Städte gespannt wird, die Straftaten in urbanen Lebensräumen verhindern sollen.<br />
Dabei wird über die Medien mit Sensationsmeldungen über Gewalttaten in städtischen Räumen und populistischen Äußerungen seitens der Politik, die Städte würden in einem Sumpf der Kriminalität versinken, in der Bevölkerung ein Klima der Angst geschaffen, bis jeder Bürger irgendwann von einem Bekannten hört, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Täter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoüberwachungspläne der Politiker einwilligt.</p>
<div class="mitte" style="width: 200px; "><img src="videoueb_din.png" width="200" height="182" alt="DIN Symbol Videoüberwachung" />
</div>
<p>Aber bestehende Kriminalität in den Städten wird durch Videoüberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Städte und ländliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss für die Innenpolitiker als Endziel die umfassende Videoüberwachung aller Lebensräume in allen Gebieten feststehen.<br /><br />
Der Einsatz umfassender Videoüberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Bürger verändern. Wer wird sich angesichts des Kreises von Videokameras, die ständig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftäter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?<br /><br />Werden unsere Gesichter und unser Verhalten auf Straßen, Plätzen, an und in Gebäuden durch CCTV Videoüberwachung erfasst, erfolgt zusätzlich eine immer genauer werdende Überwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.</p>
<div class="nbb2">Video/CCTV</div>
<ul>
<li>NBB featuring Jan Wehrheim:<br />
<a href="http://kai.iks-jena.de/bigb/cctv.html">CCTV - Ein fast ignoriertes Überwachungsdrama breitet sich aus</a></li>
<li>NBB featuring Hans-Volkmar Findeisen:<br />
<a href="http://kai.iks-jena.de/bigb/stadtangst.html">Stadt in Angst - Wie Sicherheitsdenken urbanes Leben verändert</a></li>
<li>Telepolis / Haiko Lietz<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/te/17813/1.html">Videoüberwachung: Sicherheit oder Scheinlösung?</a><br />Die sich schleichend etablierende Infrastruktur zur tendenziell flächendeckenden Videoüberwachung
</li>
<li>Telepolis / Nils Zurawski<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/te/16370/1.html">Kameras und die Städte</a><br />
Videoüberwachung als Element städtischer Ordnung</li>
<li>Telepolis / Leon Hempel<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/co/13928/1.html">Verdrängen statt Vorbeugen</a><br />
Zur mobilen Videoüberwachung in Deutschland</li>
<li>Telepolis / Florian Rötzer<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/co/15124/1.html">Die überwachte Stadt</a><br />Das Pentagon will ein Videoüberwachungssystem entwickeln, das automatisch alle Bewegungen von Fahrzeugen analysieren und zurückverfolgen kann.</li>
<li>Institut für Kriminologische Sozialforschung Universität Hamburg<br />
<a href="http://www.uni-muenster.de/PeaCon/zurawski/ueberwachung/">Kultur, Kontrolle, Weltbild, Stadt, Raum und Überwachung</a><br />Zweijähriges DFG-Forschungsprojekt, das sich mit Videoüberwachung (CCTV) und räumlicher Wahrnehmung in Hamburg und Nordirland beschäftigt. In dem Projekt geht es um Fragen der Kontrolle durch CCTV, der Rhetorik der Überwachung, einer vermeintlichen Sicherheit der Bürger und ihrer Mobilität und schließlich darum, ob sich CCTV und die räumliche Wahrnehmung der unterschiedlichen Akteure beeinflussen bzw. von einander abhängen.</li>
<li>URBANEYE Project<br />
<a href="http://www.urbaneye.net/">On the Threshold to Urban Panopticon?</a><br />
URBANEYE is a comparative research project analysing the employment of CCTV in public accessible space in Europe which shall assess its social effects and political impacts in order to finally outline strategies for its regulation. It is realised by a multidisciplinary team assembling criminologists, philosophers, political scientists, sociologists and urban geographers from seven countries and is supported by the European Commission.</li>
<li>NACRO (National Association for the Care and Resettlement of Offenders)<br />
<a href="http://www.nacro.org.uk/templates/publications/briefingItem.cfm/2002062800-csps.htm">TO CCTV OR NOT TO CCTV?<br />A review of current research into the effectiveness of CCTV systems in reducing crime</a><br />
Studie zur Effektivität der ausufernden CCTV Kameraüberwachung in England, die feststellte, dass eine bessere Straßenbeleutung mehr bringt als jede CCTV-Überwachung</li>
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/pe-koalition-juni2003.html">Big Brother verhindern - Bürgerrechte sind keine Verhandlungsmasse!</a><br />
Gemeinsame Erklärung v. 06.06.2003 von Bürgerrechtlern und Datenschützern zur schrankenlosen Videoüberwachung aller öffentlichen Plätze, die mit der geplanten Änderung des § 15 des Polzeigesetzes NRW durch die SPD-Führung Nordrhein-Westfahlens möglich wäre.</li>
<li><a href="http://de.geocities.com/veilkatja/">K. Veil: Raumkontrolle - Videokontrolle und Planung für den öffentlichen Raum</a><br />
Diplomarbeit im Rahmen des Studiums der Stadt- und Regionalplanung an der TU Berlin.<br />
Aus dem Inhaltsverzeichnis: Videoüberwachung in Deutschland und Großbritannien, Streitfall Videoüberwachung, Soziale Kontrolle und Raum, Stadtplanung (Raumkontrolle), Videoüberwachung in Coventry</li>
<li><a href="http://www.stierand.de/diplom/index.html">P. Stierand - Videoüberwachte Stadt? Sichere öffentliche Räume als Aufgabe der Stadtplanung</a><br />
"Diese Diplomarbeit arbeitet die Bedeutung der Sicherheit im öffentlichen Raum für die Planung heraus. Videoüberwachung wird hierbei als ein Instrument zur Herstellung dieser Sicherheit untersucht."</li>
<li><a href="http://waste.informatik.hu-berlin.de/peter/cctv/cctv_und_buergerrechte.html">Arbeitskreis Videoüberwachung und Bürgerrechte</a><br />
"Der bundesweite Arbeitskreis 'Videoüberwachung und Bürgerrechte' will den Austausch zum Thema fördern und als "Frühwarn- und Beobachtungsgremium" dienen"</li>
<li><a href="http://koeln.ccc.de/prozesse/zombies/cctv/index.html">Chaos Circuit Television</a><br />
CCTV Seite des Chaos Computer Clubs Köln</li>
<li><a href="http://www.nadir.org/nadir/initiativ/infoladen_leipzig/camera/">CCTV - Dokumentationsprojekt Leipzig</a><br />
der "Kampagne zur Rückgewinnung öffentlicher Räume"</li>
<li><a href="http://www.aktuelle-kamera.org/">CCTV - Dokumentationsprojekt Bremen</a><br />
der "aktuelle-kamera.org"</li>
<li><a href="http://www.stop1984.info/cctv/">Im Fadenkreuz<br />
Videoüberwachung in Deutschland</a><br />Datenbank von Stop1984, in die Fotos der Standorte von CCTV Videoüberwachungskameras hochgeladen werden können. Die Fotos können, nach Bundesland geordnet, über eine Suchmaske abgerufen werden.</li>
<li><a href="http://www.observingsurveillance.org/">Observing Surveillance - Watching the watchers</a><br />
CCTV - Dokumentationsprojekt Washington D.C.</li>
<li><a href="http://www.privacy.org/pi/issues/cctv/index.html">Privacy International: Video Surveillance</a><br />
<span class="i">Videoüberwachung in Großbritannien</span></li>
<li><a href="http://www.spy.org.uk/">Watching Them, Watching Us - UK CCTV Surveillance Regulation Campaign</a><br />
<span class="i">Videoüberwachung in Großbritannien</span></li>
<li><a href="http://www.villagevoice.com/issues/9840/boal.php">The Village Voice: Features: Spycam City</a><br />
<span class="i">Videoüberwachung in Amerika</span></li>
<li><a href="http://www.ipsotek.com/">IPSOTEK</a><br />We design, manufacture and market intelligent pedestrian video surveillance systems. Our aim is to provide intelligent and robust systems that can relieve the pressure on site managers and operators that deal with large numbers of cameras in traditional CCTV systems.</li>
<li><a href="http://www.heise.de/tp/deutsch/inhalt/glosse/2313/1.html">Telepolis: Überwachungskameras zur Verhaltenserkennung</a></li>
<li><a href="http://www.taz.de/pt/1999/08/13/a0316.nf/text?Name=ask05880aaa&amp;Start=1">TAZ: Denis Duclos: Gründe für den fortgesetzten Angriff des Privaten auf das Private<br />
- Die Wahnidee vom wahren Kern</a></li>
<li><a href="http://www.datenschutz.de/themen/?catchid=1271&#38;score=1">Virtuelles Datenschutzbüro: Videoüberwachung</a></li>
<li><a href="http://www.datenschutz-berlin.de/jahresbe/99/jb99-3_.htm">Berliner Beauftragter für Datenschutz und Akteneinsicht:<br />
Jahresbericht 1999/Videoüberwachung: Allheilmittel oder Gift für die Freiheitsrechte?</a></li>
<li><a href="http://www.bfd.bund.de/information/tb9798/kap01/01_02_02.html">Bundesbeauftragter für den Datenschutz:<br />
Keine Rechtsklarheit und Transparenz beim elektronischen Beäugen</a></li>
<li><a href="http://www.csu-landtag.de/htmlexport/index.html?/htmlexport/1534.html">Polizeiaufgabengesetz Bayern</a><br />
"...Eine bürgernahe Sicherheitspolitik wird (...) darauf bedacht sein, das subjektive Sicherheitsgefühl der Bürgerinnen und Bürger zu erhöhen und ihre Kriminalitätsfurcht in sog. Angsträumen zu vermindern. Die offene polizeiliche Videoüberwachung an kriminalitätsbelasteten Orten trägt wesentlich dazu bei, Gefahren wirksam abzuwehren..."</li>
<li>Innenministerium Land Brandenburg<br />
<a href="http://www.polizei.brandenburg.de/cms/detail.php/38237">Polizeiliche Überwachung öffentlich zugänglicher Straßen und Plätze zu präventiven Zwecken im Land Brandenburg</a></li>
<li><a href="http://www.mediaeater.com/cameras/">NYC - Surveillance Camera Project</a><br />
"Over the last five months, a small but dedicated group of New York Civil Liberties Union volunteers walked the streets of Manhattan in search of video surveillance cameras..."</li>
<li><a href="http://www.datenschutzzentrum.de/material/themen/video/videoibt.htm">Dr. Thilo Weichert: Videoüberwachung im öffentlichen Raum</a></li>
<li><a href="http://www.datenschutz-berlin.de/doc/de/konf/59/video.htm">Risiken und Grenzen der Videoüberwachung</a></li>
<li><a href="http://www.cilip.de/ausgabe/61/norris.htm">Smile, you 're on camera</a><br />
Flächendeckende Videoüberwachung in Großbritannien<br />
CILIP Bürgerrechte &amp; Polizei<br />
<br />
<div><img src="scplayers.jpg" width="396" height="100" alt="Bild" /><br />
<span class="sm">Surveillance Camera Players in Aktion</span></div>
<br /></li>
<li><a href="http://www.survile.org/">Surveillance Camera Players</a><br />
"...We protest against the use of surveillance cameras in public places because the cameras violate our constitutionally protected right to privacy..."</li>
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/index.html">FoeBuD e. V.: Videoüberwachung</a></li>
</ul>
<div class="nbb2">Satelliten</div>
<ul>
<li><a href="http://www.spaceimaging.com/">Space Imaging [IKONOS Satelliten]</a></li>
<li><a href="http://terraserver-usa.com/">Microsofts US-TerraServer</a></li>
<li><a href="http://www.terraserver.com/">Terraserver Homepage</a></li>
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&amp;id=86151">KH-11 - Ein "Anti-Terror-Spionagesatellit"</a><br />
"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."</li>
<li><a href="http://www.digitalangel.net/">Digital Angel</a><br />
"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."</li>
<li>OHB System<br /><a href="http://www.ohb-system.de/dt/Security/sarlupe.html">SAR-Lupe</a><br />Spionagesatellitensystem der Bundeswehr, bestehend aus fünf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bündelbreite) Radarsatelliten zur militärischen Aufklärung, das von anderen europäischen Ländern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion können Ausschnitte so vergrößert werden, dass eine Auflösung von unter 1m erzielt wird.</li>
</ul>
<div class="nbb1">Biometrie, DNA-Analyse und genetischer Fingerabdruck<a id="a5a"></a></div>
<p>Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale möglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identität zu bestätigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrücke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Körperhaltungen.<br /><br />
Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoüberwachung gekoppelt. Ein optimales Videoüberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datensätze von Individuen gespeichert werden, wäre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoüberwachung abgedeckt werden, zu erkennen, aufzuspüren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrücken, Körperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darüber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.<br /><br />
Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identität und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identitätsfeststellung und Zugangsgewährung eröffnen weitere Möglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.<br /><br />Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre größte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklärung von Straftaten, bzw. Täteridentitätsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant für die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekämpfung DNA-Muster präventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wäre die DNA geradezu prädestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung.
</p>
<div class="nbb2">Biometrie</div>
<ul>
<li><a href="http://www.darmstadt.gmd.de/~scheuerm/lexikon/">Biometrie Begriffs-Informationen</a></li>
<li><a href="http://www.quintessenz.org/cgi-bin/index?funktion=view&#38;id=000100002773">quintessenz doq/ubase</a><br />
Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben für biometrische Verfahren und Systeme</li>
<li>Ren&eacute; Brüderlin<br />
<a href="http://www.identix.ch/Einfuehrung/Biometrie%20deutsch.htm">Was ist Biometrie?</a><br />Die automatische Identifikation von Personen auf Grund von persönlichen Merkmalen</li>
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFace/index.htm">BioFace I &#38; II<br />Vergleichende Untersuchung von Gesichtserkennungssystemen</a> [Juni 2003]<br />
Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverlässig sind und keine eindeutige Identifizierung gewährleisten.</li>
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFinger/index.htm">BioFinger I<br />Evaluierung biometrischer Systeme Fingerabdrucktechnologien</a> [20.05.2004]<br />Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identität bei 1:50 liegt. Manipulationstechniken wurden nicht berücksichtigt.<br />Siehe auch: <a href="http://rabenhorst.blogg.de/eintrag.php?id=475">Raben.Horst: Zum BSI Bericht BioFinger</a>.</li>
<li>BSI / BKA / Security Networks AG<br /><a href="http://www.bsi.de/literat/studien/biop/index.htm">BioP I<br />Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten</a> [07.04.2004]<br />Untersuchung zur Benutzerakzeptanz und zur der Leistungsfähigkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zusätzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegestützte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.<br />Siehe auch: <a href="http://www.cognitec-systems.de/press-releases/pm-BioP-0404.pdf">Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport</a>.</li>
<li>Bundesdruckerei<br /><a href="http://www.bundesdruckerei.de/de/border/index.html">Border Management Solutions</a></li>
<li>NEC<br /><a href="http://www.de.nec.de/productdetail.php/id/873">NeoFace</a><br/>2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im März 2004 gestartet ist.<br />Siehe auch:<br /><a href="http://www.de.nec.de/press.php?id=530">NEC: NEC nimmt an BioP II teil [29.04.2004]</a><br /><a href="http://www.de.nec.de/productdetail.php/id/1064">NEC: Biometric Terminal for Border Control Management</a></li>
<li>Marie Sandström<br /><a href="http://www.ep.liu.se/exjobb/isy/2004/3557/exjobb.pdf">Liveness Detection in Fingerprint Recognition Systems</a> [04.06.2004]</li>
<li>Fraunhofer Institut Integrierte Schaltungen<br />
<a href="http://www.iis.fraunhofer.de/bv/biometrie/index_d.html">Biometrische Verfahren</a></li>
<li>Virtuelles Datenschutzbüro<br />
<a href="http://www.datenschutz.de/themen/detail/?catchid=1308&#38;artid=1104">Biometrie</a></li>
<li>Telepolis / Brigitte Zarzer<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/te/11132/1.html">Streitfall Biometrie</a><br />
Was Datenschützer und Experten von digitalem Fingerprint &#38; Co halten</li>
<li>George Jonas / National Post<br />
<a href="http://www.benadorassociates.com/article/1336">Biometrics won't catch disposable terrorists [19.01.2004]</a><br />Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische Überwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bekämpfung.
</li>
<li>Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein<br />
<a href="http://www.datenschutzzentrum.de/projekte/biometri/">Projekt: Biometrie und Datenschutz</a></li>
<li>Lutz Donnerhacke<br />
<a href="http://www.iks-jena.de/mitarb/lutz/security/biometrie/">Anonyme Biometrie</a><br />
"In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, daß es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber völlig personenunabhängige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von öffentlich zugänglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. Rückschlüsse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."</li>
<li><a href="http://www.viisage.com/ww/en/pub/viisage___products/facefinder.htm">Viisage FaceFINDER</a><br />
"...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."<br />Führender Hersteller von Gesichtserkennungssoftware zur Videoüberwachung.</li>
<li><a href="http://www.identix.com/products/pro_security_bnp_argus.html">Identix (ehemals Visionics) FaceIt ARGUS</a> und <a href="http://www.identix.com/products/pro_facial_faceit.html">FaceIt Applications</a><br />
"...recognizes faces at a distance, in a crowd and at a glance. FaceIt&reg; will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"</li>
<li>ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas<br />
"Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es möglich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen können wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."<br />Von Viisage aufgekauft am 23.01.2004</li>
<li>Raben.Horst<br />
<a href="http://rabenhorst.blogg.de/eintrag.php?id=265">Neue Überwachungssysteme mit 3-D Gesichtsbiometrie</a><br />Über das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Videoüberwachung eingesetzt werden soll.</li>
<li>Raben.Horst<br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=330">NEC 3D-Gesichtserkennung und Personalausweise</a><br />Über das 3D-Gesichtserkennungssystem <a href="http://www.de.nec.de/productdetail.php/id/1070">Fiore von NEC</a>, das von der japanischen Polizei getestet wird.</li>
<li>Raben.Horst<br />
<a href="http://rabenhorst.blogg.de/eintrag.php?id=268">Stimmen Lügen-Emotions-Detektoren für Verbraucher &#38; Geheimdienste</a><br />Über die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.</li>
<li><a href="http://biometrie.inhos.de/">Biometrie-Portal</a><br />
Beim Entwickeln und Einführen neuer Technologien sollten wir immer vorsichtig sein im Bezug auf die Auswirkungen dieser auf uns als Individuum und uns als Gesellschaft. Besonders bei biometrischen Systemen stellt sich schnell die Frage nach der Privatsphäre und dem Schutz derselben.</li>
<li>Statewatch<br />
<a href="http://www.statewatch.org/news/2003/sep/19eubiometric.htm">Biometrics - the EU takes another step down the road to 1984</a></li>
</ul>
<div class="nbb2">DNA-Analyse und genetischer Fingerabdruck</div>
<ul>
<li>Bund Deutscher Kriminalbeamter<br />
Landesverband Brandenburg<br />
<a href="http://www.bdk-brandenburg.de/fa_genetisch.html">Genetischer Fingerabdruck</a><br />Aktuelle Meldungen und Informationen zur DNA-Analyse und genetischem Fingerabdruck</li>
<li>Der Landesbeauftragte für den Datenschutz Niedersachsen<br />
<a href="http://www.lfd.niedersachsen.de/master/0,,C1806551_N2030038_L20_D0_I560,00.html">Genetischer Fingerabdruck - mehr als ein bagatellhafter Eingriff</a></li>
<li>Bürgerrechte &#38; Polizei/CILIP 61 (3/98)<br />
<a href="http://www.cilip.de/ausgabe/61/dna.htm">DNA-Analyse und DNA-Datenbanken</a><br />
Der 'genetische Fingerabdruck' - eine erstaunliche Karriere</li>
<li>Virtuelles Datenschutzbüro<br />
<a href="http://www.datenschutz.de/themen/?catchid=1193&#38;score=1">Thema DNA-Analyse</a></li>
<li>Universität Tübingen / Dr. Christoph Puers<br />
<a href="http://www.uni-tuebingen.de/ZMBP/life/Kriminaltechnik.pdf">DNA-Analyse in der Kriminaltechnik</a></li>
<li>Ärzte Zeitung / Nicola Siegmund-Schultze<br />
<a href="http://www.aerztezeitung.de/docs/2003/04/17/073a0203.asp">Blut, Sperma, Haut und Haare:<br />
Seit fünf Jahren werden DNA-Daten beim Bundeskriminalamt gespeichert</a></li>
<li>TAZ / Christian Rath<br />
<a href="http://www.taz.de/pt/2003/06/23/a0124.nf/text">Die Angst vor dem DNA-Profil</a></li>
<li>Telepolis / Florian Rötzner<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/te/15405/1.html">Großbritannien baut Nationale Gendatenbank aus</a></li>
<li>Federal Bureau of Investigation (FBI)<br />
<a href="http://www.fbi.gov/hq/lab/codis/index1.htm">FBI's Laboratory's Combined DNA Index System (CODIS) and<br />
National DNA Index System (NDIS)</a></li>
<li>Applied DNA Sciences Inc.<br />
<a href="http://www.adnas.com/prod03.htm">Applied DNA Chip</a> und <a href="http://www.adnas.com/prod04_security.htm">Applied DNA Security Access System</a></li>
</ul>
<div class="nbb1">Überwachung per Funk / RFID<a id="a5b"></a></div>
<div class="us5">Alternative Informationen</div>
<ul>
<li>Gesellschaft für Informatik e.V.<br />Pressemitteilung:<br /><a href="http://www.gi-ev.de/informatik/presse/presse_040608.shtml">Sachverständige warnen
vor möglicher Überwachung der Bevölkerung durch RFID-Chips</a> [08.06.2004]</li>
<li>Gesellschaft für Informatik e.V.<br /><a href="http://www.gi-ev.de/download/RFID-GI040608.pdf">Hintergrundinformationen zu RFID</a> [08.06.2004]</li>
<li>Ann Cavoukian<br />
<a href="http://www.ipc.on.ca/docs/rfid.pdf">Tag, You're It:<br />Privacy Implications of Radio Frequency Identification (RFID) Technology [Februar 2004]</a><br />Beschreibung der RFID-Technik und ihrer Auswirkung auf die Privatsphäre von der Beauftragten für Informationsfreiheit und Schutz der Privatsphäre von Ontario, Kanada.</li>
<li><a href="ftp://ccc.ftp.fu-berlin.de//chaosradio/cr84">geklebt, gefunkt, überwacht</a><br /><a href="http://chaosradio.ccc.de/cr84.html">Chaosradio Sendung 84</a> des Chaos Computer Club vom 30.07.2003 zu Transponder-Chipkarten und RFIDs. Die Sendung liegt als mp3, ogg oder mp2 Datei vor.</li>
<li>Ulrike Ostler/ZDnet<br />
<a href="http://www.zdnet.de/itmanager/tech/0,39023442,2137125,00.htm">RFID-Special: Radio Frequency Identification [Juli 2003]</a>
</li>
<li><a href="http://rabenhorst.blogg.de/suche.php?str=RFID&#38;table=entries&#38;suchen=suchen">Raben.Horst: RFID</a><br />Einträge im Weblog zum Thema RFID</li>
<li>FoeBuD e.V.<br />
<a href="http://www.foebud.org/texte/aktion/rfid/">RFID/Transponder/Schnüffelchips</a><br />Informationseite des FoeBuD e.V., wo man u. a. das Positionspapier div. Verbraucherschutz- und Bürgerrechtsorganisationen zum Gebrauch von RFID auf und in Konsumgütern [November 2003], Links zu RFID und eine FAQ über Fakten und Mythen zu RFID finden kann.</li>
<li>Big Brother Award 2003<br /><a href="http://kai.iks-jena.de/files/bba_metro_rfid.pdf">Future Store Initiative, METRO AG</a><br />PDF Version der Laudatio zum Big Brother Award an die METRO AG für ihr RFID-Projekt in Rheinberg (s.u.) v. Lasse Kolb. Sie enthält ein Zukunftsszenario, das die Entwicklung und Möglichkeiten der RFID-Technik skizziert.</li>
<li><a href="http://www.nocards.org/">nocards.org</a> und <a href="http://www.spychips.com/">Stop RFID</a><br />Informationsportal zum Einsatz von RFID Chips der amerikanischen Verbraucherschutzorganisation<br /><span class="i">Consumers Against Supermarket Privacy Invasion And Numbering</span> (CASPIAN)</li>
<li>Cryptome<br />
<a href="http://cryptome.org/rfid-docs.htm">Vertrauliche RFID Dokumente</a><br />Sammlung von vertraulichen Dokumenten des Auto-ID Centers am Massachusetts Institute of Technology (MIT) zur Entwicklung einer globalen RFID Infrastruktur. [Mai 2003]</li>
<li>Electronic Privacy Information Center (EPIC)<br />
<a href="http://www.epic.org/privacy/rfid/">Radio Frequency Identification (RFID) Systems</a></li>
<li>Ari Juels/Ronald L. Rivest/Michael Szydlo<br />
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker/blocker.pdf">The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy [2003]</a></li>
<li>Ari Juels<br />
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pt-rfid/pt-rfid.pdf">Privacy and Authentication in Low-Cost RFID Tags [2003]</a></li>
</ul>
<div class="us5">Informationen von Medien, Verbänden und Organisationen der Branche</div>
<ul>
<li>AIM<br />
<a href="http://www.aimglobal.org/technologies/rfid/resources/articles/jan04/0401-roispy.htm">The ROI of Privacy Invasion [Januar 2004]</a><br />Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkräften, die RFID Kritiker anführen.</li>
<li><a href="http://www.ean-int.org/">EAN</a> und <a href="http://www.uc-council.org/">Uniform Code Council (UCC)</a><br />Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.</li>
<li>Association for Automatic Identification and Data Capture Technologies (AIM)<br /><a href="http://www.aimglobal.org/technologies/rfid/">RFID</a><br />RFID Informationsseite des internationalen Industrieverbandes AIM.</li>
<li><a href="http://www.epcglobalinc.org/">EPCglobal</a><br />EPCglobal entwickelt den Industriestandard für das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.</li>
<li>VeriSign<br />
<a href="http://www.verisign.com/nds/directory/epc/">EPC Network Services (EPCnetwork)</a><br />Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.</li>
<li><a href="http://www.autoidlabs.org/">Auto-ID Labs</a><br />Forschungsverbund zwischen mehreren Universitäten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. Über die Site sind alle Standards in Form von Whitepapers verfügbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.</li>
<li><a href="http://www.ident.de/">ident</a><br />Anwendermagazin für automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk für Industrie, Handel und Dienstleister vorstellt.</li>
<li><a href="http://www.rfidjournal.com/">RFID Journal</a><br />
Tagesaktuelle Neuigkeiten zu Anwendungsgebieten für die RFID-Technik</li>
<li>Texas Instruments<br />
<a href="http://www.ti.com/tiris/">Radio Frequency Identification Solutions</a><br />
RFID Homepage des Chipherstellers Texas Instruments</li>
<li>Philips Semiconductors<br />
<a href="http://www.semiconductors.philips.com/catalog/219/282/32368/">Identification &#38; Security</a><br />Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.</li>
<li>Microsoft<br />
<a href="http://www.microsoft.com/presspass/features/2003/jun03/06-11rfid.asp">Spanning the Supply Chain:<br />Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]</a><br />Interview mit Satya Nadella, Vizepräsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center</li>
<li><a href="http://www.pdcorp.com/">Precision Dynamics Corporation</a><br />Hersteller von RFID Armbändern und SmartCards zur Zugangskontrolle und Überwachung von Häftlingen.</li>
<li>Applied Digital Solutions<br />
<a href="http://www.4verichip.com/">VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag</a><br />Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroßen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette Überwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslösung über einen zentralen Datenbankserver, über VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsüberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.</li>
</ul>
<div class="mitte" style="width: 308px; "><img src="rfidtrack.jpg" width="308" height="250" alt="VeriTrack" /><br />VeriTrack</div>
<div class="us5">Die METRO RFID-Projekte</div>
<ul>
<li>Fraunhofer Institut Materialfluss und Logistik/METRO Group Future Store Initiative<br />
<a href="http://www.iml.fraunhofer.de/1534.html">RFID-Praxistest der METRO Group Future Store Initiative in Wesel/linker Niederrhein</a><br /><br />
<a href="http://www.logistik.nrw.de/vortraege/branchengespraech_2003/BVL_Vortrag.pdf">METRO Group Future Store Initiative Projekt Kaufhof - Gerry Weber [Dezember 2003]</a><br />Vortrag v. Herr Kanzok/Kaufhof Warenhaus AG im Rahmen der <a href="http://www.logistik.nrw.de/f_innovativ.php">Landesinitiative logistik NRW</a>.</li>
<li><a href="http://www.future-store.org/">METRO Group Future Store Initiative</a><br />Forschungs- und Evaluierungsprojekt des METRO Konzerns in Zusammenarbeit mit SAP, Intel und IBM zum Einsatz von RFID-Technik und automatischen Selbstzahlerkassen im "Markt der Zukunft" in Rheinberg/linker Niederrhein</li>
<li>FoeBuD e.V.<br />
<a href="http://www.foebud.org/texte/aktion/rfid/index.html">FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte</a><br />Beobachtungen des FoBuD nach einer Exkursion zum METRO Future Store Testmarkt in Rheinberg am 31.01.2004.</li>
</ul>
<div class="nbb1">Überwachung am Arbeitsplatz<a id="a5c"></a></div>
<ul>
<li>ver.di<br />
<a href="http://www.spionagecheck.de/">SpionageCheck</a><br />
Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer über betriebliche Überwachungsmöglichkeiten am Arbeitsplatz informieren können und (eingeschränkte) Möglichkeiten aufgezeigt werden, die Überwachung zu erkennen und einzuschränken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.<br />Auf der Site <a href="http://www.onlinerechtefuerbeschaeftigte.de/">Onlinerechte für Beschäftigte</a> sind weitergehende Informationen zu erhalten.</li>
<li>akademie.de<br />
<a href="http://www.akademie.de/business/tipps-tricks/personal/telefon-und-videoueberwachung.html">Telefon- und Videoüberwachung am Arbeitsplatz</a> [25.03.2004]<br />Schneller Überblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Videoüberwachung in Betrieben.</li>
<li>Rechtsanwalt Prof. Dr. Klaus Sakowski<br /><a href="http://www.sakowski.de/arb-r/arb-r27.html">
Video - Überwachung am Arbeitsplatz<br />
Rechtslage im Überblick</a><br />Mit weiterführenden Beiträgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kündigung wegen privaten Telefonierens am Arbeitsplatz.</li>
<li>Claudia Krauß / JurPC<br />
<a href="http://www.jurpc.de/aufsatz/20040014.htm">Internet am Arbeitsplatz</a> [12.01.2004]<br />Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, Überwachung von E-Mail und Verbindungsdaten, Verwendung der Überwachungsdaten bei Kündigungen.
</li>
</ul>
<div class="nbb1">MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems<a id="a6"></a></div>
<p>
<span class="bo">zur Bildergalerie <a href="http://kai.iks-jena.de/bigb/mav.html">"Fliegende Spione"</a></span><br /><br />
MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitäten in den Abteilungen für Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehörden finanziert, die Produkte sollen im militärischen Bereich und bei Expeditionen zur Fernaufklärung und im geheimdienstlichen Bereich zur ferngesteuerten Videoüberwachung eingesetzt werden.<br />
"Interessante" Einsatzmöglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestückt würden, die 0,85 cm gross sind und 50 m weit fliegen können.<br />
Die Größe der MAV/UAV reicht von der ca 3 cm großen "Roboterfliege", bestückt mit MEMS Komponenten, über 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkörpern. Weitestgehende Miniaturisierung des Flugkörpers wie der eingesetzten Überwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten für mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.</p>
<ul>
<li><a href="http://robotics.eecs.berkeley.edu/%7Epister/SmartDust/">Smart Dust - Autonomous sensing and communication in a cubic millimeter</a></li>
<li><a href="http://bsac.eecs.berkeley.edu/%7Ewarneke/SmartDust/">Smart Dust "Staubkörner"</a></li>
<li><a href="http://www.iwfipt.unibo.it/PDF/Warneke.PDF">The 4th International Workshop on Future Information Processing Technologies:<br />
Smart Dust</a></li>
<li><a href="http://abcnews.go.com/onair/cuttingedge/wnt_991119_ce_smartdust_feature.html">ABCnews: Mini Airborne Intelligence</a></li>
<li><a href="http://abcnews.go.com/sections/scitech/CuttingEdge/cuttingedge010413.html">ABCnews: Sprightly Spies</a></li>
<li><a href="http://www.smalltimes.com/">Small Times</a><br />
Webportal und Informationsbörse für die Mikro- und Nanotechnologie Branche</li>
<li><a href="http://www.heise.de/tp/deutsch/inhalt/lis/16312/1.html">Telepolis: Feinkörnige Überwachung</a></li>
<li><a href="http://www.heise.de/tp/deutsch/inhalt/co/5271/1.html">Telepolis: Smart Dust</a></li>
<li><a href="http://popularmechanics.com/popmech/sci/0102STROAM.html">Popular Mechanics: Micro Warfare</a></li>
<li><a href="http://avdil.gtri.gatech.edu/RCM/RCM/Entomopter/EntomopterProject.html">"Entomopter" Projekt</a></li>
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&amp;id=98751">Futurezone: Fliegende Roboter-Insekten am Mars</a></li>
<li><a href="http://www.darpa.mil/MTO/MEMS/index.html">MEMS Projekt Site der DARPA</a></li>
<li><a href="http://www.darpa.mil/MTO/">Microsystems Technology Office der DARPA</a></li>
<li><a href="http://www.darpa.mil/tto/MAV/mav_auvsi.html">DARPA: Micro Air Vehicles - Toward a New Dimension in Flight</a></li>
<li><a href="http://www.darpa.mil/tto/programs/mavact.html">DARPA: Micro Air Vehicle (MAV) Advanced Concept Technology Demonstration (ACTD)</a></li>
<li><a href="http://www.darpa.mil/tto/programs/fcs_oav.html">DARPA: FCS OAV: Organic Air Vehicles</a></li>
<li><a href="http://www.darpa.mil/j-ucas/">DARPA: Joint Unmanned Combat Air Systems (J-UCAS)</a></li>
<li><a href="http://mems.jpl.nasa.gov/">MEMS Projekt Site der NASA</a></li>
<li><a href="http://robotics.eecs.berkeley.edu/%7Eronf/mfi.html">Micromechanical Flying Insect (MFI) Project</a></li>
<li><a href="http://touch.caltech.edu/research/bat/bat.html">MEMS MicroBat Projekt</a></li>
<li><a href="http://www.berkeley.edu/news/media/releases/2002/06/fearing/story2.html">Robotic fly gets its buzz</a></li>
<li><a href="http://journalism.berkeley.edu/projects/mm/spingarnkoff/flyorama/robofly.html">Robofly</a></li>
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&amp;id=121878&amp;tmp=25796">Futurezone: Auf dem Weg zur Roboterfliege</a></li>
<li><a href="http://www-bsac.eecs.berkeley.edu/archive/masters/dana_teasdale_ms.pdf">Solid Propellant Microrockets</a></li>
<li><a href="http://www.auvsi.org/">Association for Unmanned Vehicle Systems International</a></li>
<li><a href="http://www.uvonline.com/">UV Online</a><br />Aktuelle Meldungen, neue Entwicklungen zu UAVs / MAVs. UAV / MAV Datenbank</li>
</ul>
<div class="nbb1">Projekte und Texte zur Anonymität<a id="a7"></a></div>
<ul>
<li><a href="http://www.aaas.org/spp/anon/">AAAS Anonymity Study</a></li>
<li><a href="http://www.inf.tu-dresden.de/~hf2/anon/">Privacy and Anonymity Projekt</a><br />
der TU Dresden</li>
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/proj_wau.htm">Projekt: WAU - Webzugriff anonym und unbeobachtbar</a><br />
des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein</li>
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/index.htm">Projekt: AN.ON - Anonymität.Online</a><br />
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein</li>
<li><a href="http://www.datenschutzzentrum.de/download/anonheft.zip">Broschüre: Sicherheit im Internet durch Anonymität</a></li>
</ul>
<div class="nbb1">Daten-, Informations- und Privatsphäreschutz<a id="a8"></a></div>
<ul>
<li><a href="http://europa.eu.int/comm/internal_market/privacy/workingroup_de.htm">Artikel 29 Datenschutzgruppe der Europäischen Union</a><br />
Die Datenschutzgruppe wurde gemäß Artikel 29 der Richtlinie 95/46/EG eingesetzt. Sie ist das unabhängige Beratungsgremium der Europischen Union in Datenschutzfragen. Ihre Aufgaben sind in <a href="http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/tasks-art-29_de.pdf">Artikel 30 der Richtlinie 95/46/EG sowie in Artikel 14 der Richtlinie 97/66/EG</a> festgelegt.</li>
<li>Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein /<br />
Verbraucherzentrale Bundesverband e. V.<br />
<a href="http://www.vzbv.de/mediapics/bdsg_handbuch.pdf">Datenschutz für Verbraucher<br />
99+1 Beispiele und viele Tipps zum Bundesdatenschutzgesetz</a></li>
<li><a href="http://www.datenschutzzentrum.de/material/themen/safesurf/safer/sitemap.htm">Safer Surfen! - selbst sichern!</a><br />
Tipps und Hinweise zur Absicherung des PCs und der Internetbrowser des Datenschutzbeauftragten für das Land Schleswig-Holstein</li>
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
<a href="http://www.bsi-fuer-buerger.de/">Ins Internet - mit Sicherheit!</a><br />
<span class="sm">...wir möchten Sie auf den folgenden Seiten über mögliche Sicherheitsrisiken im Internet informieren</span></li>
<li><a href="http://www.cfp.org">Computers Freedom and Privacy conference (CFP)</a></li>
<li><a href="http://www.datenschutz.de/suchen/">Datenschutzsuchmaschine</a><br />
der Datenschutzbeauftragten</li>
<li>Telepolis<br />
<a href="http://www.heise.de/tp/deutsch/inhalt/co/16326/1.html">Bestimmen dürfen, wer was wann weiß</a><br />
Zwanzig Jahre Volkszählungsurteil: Rechtswissenschaftlerin Marion Albers übt Kritik an der "informationellen Selbstbestimmung" und schlägt eine Politik des "Informationsschutzes" vor</li>
<li><a href="http://www.datenschutz.de/">Virtuelles Datenschutzbüro</a><br />
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein<br />
zentrale Informations- und Anlaufstelle mehrerer Datenschutzinstitutionen</li>
<li><a href="http://www.bfd.bund.de/information/info2/info2.htm">Der Bundesbeauftragte für den Datenschutz - Der Bürger und seine Daten</a><br />
Wer speichert was wo zu meiner Person ?</li>
<li><a href="http://www.aktiv.org/DVD/">Deutsche Vereinigung für Datenschutz e. V.</a></li>
<li><a href="http://www.bvdnet.de/">Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD)</a></li>
<li><a href="http://www.datenschutz-berlin.de/sonstige/behoerde/ldbauf.htm">Die Landesbeauftragten für den Datenschutz</a></li>
<li><a href="http://bob.nap.edu/html/trust/">The "Trust in Cyberspace" Report</a></li>
<li><a href="http://ourworld.compuserve.com/homepages/gesundheitsdatenschutz/">Gesundheitsdatenschutz</a><br />
deutschsprachige Webseiten zum Datenschutz im Gesundheitswesen "für Patientenkontrolle über persönliche Gesundheitsinformationen"<br />
von Dr. med. Andreas von Heydwolff</li>
<li><a href="http://www.thur.de/%7Eulf/netz/index.html">Datennetze und Politik</a><br />
von Ulf Möller</li>
<li><a href="http://www.rewi.hu-berlin.de/index.php?path=./jura/proj/dsi/Netze/">Datenschutz und elektronische Netze</a></li>
<li><a href="http://www.datenschutz-berlin.de/home.htm">Homepage des Berliner Datenschutzbeauftragten</a></li>
<li><a href="http://cryptome.org/">Cryptome</a><br />
tägliche News, Artikel und Dokumente zu allen Themen, die auch die No Big Brother Page behandelt</li>
<li><a href="http://neworder.box.sk/">NewOrder</a><br />
umfangreiche Linkliste zu allen "No Big Brother"Themengebieten</li>
<li><a href="http://www.ilka.org/themen/infotech.html">ilka.org: Privacy im Internet</a><br />
Seite der Abgeordneten des Europäischen Parlaments, Ilka Schröder, zu den Themenbereichen Daten- und Privatsphärenschutz</li>
<li><a href="http://www.tecchannel.de/internet/62/index.html">HBCI</a><br />
eine informative Tecchannel Artikelserie (mit kleinen Fehlern bzgl. Public-Key Kryptographie) zum Home Banking User Interface Verschlüsselungsstandard für das Online-Banking.</li>
<li><a href="http://www.linuxwiki.de/HBCI">LinuxWiki HBCI</a></li>
<li><a href="http://www.hbci-zka.de/index.html">HBCI Homepage</a></li>
<li><a href="http://www.sixsigma.de/fints/kompendium.htm">FinTS (HBCI 3.0) Kompendium</a></li>
</ul>
<div class="nbb1">Datensicherheit<a id="a9"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
<li>BSI<br /><a href="http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf">Sicherheit im Funk-LAN (WLAN, IEEE 802.11)</a><br />
In der Broschüre des BSI werden für Administratoren und Anwender von Funk-LANs nach IEEE 802.11 Informationen über Sicherheitsmechanismen, mögliche Sicherheitslücken und entsprechende Gegenmaßnahmen dargestellt.
</li>
<li>Martin Müller<br />
<a href="http://www.windgaesser.de/dokumente/wlan_angriffe.htm">Theoretische und praktische Betrachtung<br />
von WLAN Konfigurationen und deren Schwachstellen</a><br />Gut verständliche und mit zahlreichen Abbildungen versehene Arbeit, die Wardriving, die Schwächen der WEP Verschlüsselung, nötige Schutzmaßnahmen usw. dem Leser theoretisch und praktisch vorstellt.</li>
<li><a href="http://www.zid.tugraz.at/security/artikel/">Security-News</a><br />Deutsche Übersetzungen des von Bruce Schneier herausgegebenen <a href="http://www.schneier.com/crypto-gram.html">Crypto-Gram Newsletters</a><br />von Frau Dr. phil. H. Reinbacher.</li>
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
<a href="http://www.bsi.de/gshb/index.htm">IT-Grundschutzhandbuch</a></li>
<li><a href="http://www.trustedsystems.com/downloads.htm">Windows NT Security Guidelines</a><br />
der NSA</li>
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 &#38; XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
<li><a href="http://www.nipc.gov/cybernotes/cybernotes.htm">CyberNotes</a><br />
des FBI, in denen die aktuellsten Sicherheitslecks vom NIPC zusammengestellt werden</li>
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
Informationen zur Absicherung des Onlinezugangs über Kabelmodems &amp; ISDN plus Übersicht zu verschiedenen Personal Firewalls</li>
<li><a href="http://www.itsecurity.com/">The Encyclopaedia of Computer Security (TECS)</a></li>
<li><a href="http://www.securityfocus.com/">security focus</a><br />
aktuelle Meldungen, Securitypatches und -bugfixes</li>
<li><a href="http://www.infoserversecurity.org/">Infoserver IT-Security des Landes Nordrhein-Westfalen</a></li>
<li><a href="http://packetstorm.decepticons.org/">Packet Storm Security</a></li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big4.html#top">Top</a> | <a href="big3.html">Zurück</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="../bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="../bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="../bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="../bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="../bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="../bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View file

@ -1,253 +0,0 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother - Inhalt</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother - Inhalt" name="title" />
<meta content="Inhalt der No Big Brother Seiten" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<H3><i>Diese Texte von Kai Raven stehen unter einer Creative-Commons-Lizenz und sind im Original (mit mehr Bildern) unter <A HREF="http://kai.iks-jena.de/bigb">http://kai.iks-jena.de/bigb</A> zu finden</i></H3>
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
E-Mail &#38; IM Adressen, GnuPG &#38; OpenSSH-Keys, Fax
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother - Inhalt<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="zen-nobigb">
<img src="http://kai.iks-jena.de/bilder/orwell.png" width="131" height="180" alt="Porträt G. Orwell" style="float: right; margin-left: 20px; " /><a id="geheim"></a>
Diese Seiten sind George Orwell gewidmet<br /><br /><br />
Tools und Informationen zur Durchsetzung <span class="r">des <a href="http://kai.iks-jena.de/law/infoselbst.html" class="r">Rechts auf informationelle Selbstbestimmung</a></span>, freien Meinungsäußerung &#38; Kommunikation, Veschlüsselung, Anonymität und digitalem Widerstand</div>
<br style="clear: both; " />
<div class="zen-nobigb">
<div class="kontakttitel">no. 1</div>
<div class="kontaktbox">
<a href="big1.html#top">Anonymes E-Mail and Usenet Posting</a><br />
<a href="big1.html#a2">Remailer Programme</a><br />
<a href="http://kai.iks-jena.de/linux/mixlinux.html">Mixmaster Remailen unter Linux</a><br />
<a href="big1.html#a3">Anonymes WWW Browsing</a><br />
<a href="http://kai.iks-jena.de/bigb/proxys.html">Sicher und anonym im Web mit Proxys</a><br />
<a href="big1.html#a4">Informationen und Dokumente zu<br />
Daten- und Informationsaustauschdiensten</a><br />
<a href="big1.html#a5">Anonyme / Verschlüsselnde<br />Daten- und Informationsaustauschdienste</a><br />
<a href="big1.html#a6">Freie Daten-Oasen</a><br />
<a href="big1.html#a7">Proxytools und -programme</a><br />
<a href="big1.html#a8">Browser und Server Tests</a><br />
<a href="big1.html#a9">"Freie" NNTP Newsserver</a>
</div>
</div>
<div class="zen-nobigb">
<div class="kontakttitel">no. 2</div>
<div class="kontaktbox">
<a href="big2.html#a1">Kryptographische Programme</a><br />
<a href="big2.html#a2">Kryptographische Algorithmen</a><br />
<a href="big2.html#a4">Steganographische Programme</a><br />
<a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a><br />
<a href="big2.html#a4a">Informationen zu Kryptographie und Steganographie</a><br />
<a href="big2.html#a4b">Digitale Signaturen und Zertifikate</a><br />
<a href="big2.html#a5">File Wiping und Security Tools</a><br />
<a href="big2.html#a6">Paketfilter (PFWs) und Intrusion Detection</a><br />
<a href="big2.html#a7">Anti-Spyware</a>
</div>
</div>
<div class="zen-nobigb">
<div class="kontakttitel">no. 3</div>
<div class="kontaktbox">
<a href="big3.html#a1">Organisationen / Initiativen / Kampagnen</a><br />
<a href="big3.html#a2">FAQs und Anleitungen</a><br />
<a href="big3.html#a11">Deutsch- und englischsprachige Newsgroups</a><br />
<a href="big3.html#a12">Mailinglisten / Newsletter / RSS Feeds</a><br />
<a href="big3.html#a13">Literatur</a>
</div>
</div>
<div class="zen-nobigb">
<div class="kontakttitel">no. 4</div>
<div class="kontaktbox">
<a href="big4.html#a3">Zensur und Informationsfreiheit</a><br />
<a href="big4.html#a4">Überwachung durch Geheimdienste / Polizei / Data Mining</a><br />
<a href="big4.html#a5">Video-/CCTV- und Satelliten-Überwachung</a><br />
<a href="big4.html#a5a">Überwachung per Biometrie und DNA-Analyse</a><br />
<a href="big4.html#a5b">Überwachung per Funk / RFID</a><br />
<a href="big4.html#a5c">Überwachung am Arbeitsplatz</a><br />
<a href="big4.html#a6">Micro, Organic &#38; Unmanned Air Vehicles / Smart Dust</a><br />
<a href="http://kai.iks-jena.de/bigb/mav.html">Galerie: Unbemannte Flugmaschinen für Kampf &#38; Überwachung</a><br />
<a href="big4.html#a7">Projekte und Texte zu Anonymität</a><br />
<a href="big4.html#a8">Daten- Informations- und Privatsphäreschutz</a><br />
<a href="big4.html#a9">Datensicherheit</a>
</div>
</div>
<div id="ringbox">
<div id="ringlogo">
<img src="http://kai.iks-jena.de/bilder/ring.png" width="132" height="50" alt="Ringlogo Bild" />
</div>
<div id="ringtext">
Diese Website ist Mitglied im<br />
Krypto &#38; Privacy Ring und wurde von<br />
<a href="http://kai.iks-jena.de/misc/junk.html" class="weiss">Kai Raven</a> eingerichtet.<br />
Wollen Sie am Webring <a href="http://kai.iks-jena.de/misc/gercrypt.html" class="weiss">teilnehmen</a>?
</div>
<div id="ringnav">
<a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Info">Info</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Vorheriger">vorherige Site</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=N&auml;chster">nächste Site</a> | <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Alle">Alle Sites</a> | die nächsten <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Zeige&#38;nextn=5">5</a> - <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Zeige&#38;nextn=10" >10</a> - <a href="http://www.webring.de/cgi-bin/webring/navigate.pl?page=40928&#38;knopf=Zeige&#38;nextn=15">15</a> Sites
</div>
</div>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>

View file

@ -1,999 +0,0 @@
/*
CCS by Kai Raven
http://kai.iks-jena.de/
Open Content License
*/
/* Standard Body */
body,html {
/*background-color: #CCCC99;*/
background-color: #9F9F50;
color: #000000;
margin: 0px;
padding: 0px;
border-width: 0px;
/*font-family: Arial, Helvetica, Verdana, "Andale Mono", sans-serif;*/
font-family: sans-serif, serif;
font-size: 101%;
}
form {
margin-top: 0px;
}
/* Standard Linkfarben */
a:link {
color: #0000cc;
background-color: transparent;
}
a:visited {
color: #0000cc;
background-color: transparent;
}
a:hover {
color: #000066;
background-color: transparent;
}
a:active {
color: #ffffff;
background-color: #0000cc;
padding-top: 2px;
padding-bottom: 2px;
}
/* Andere Linkfarben */
a.weiss {
color : #FFFFFF;
background-color: transparent;
}
a.schwarz {
color : #000000;
background-color: transparent;
}
/* Standard Listen Typen */
li {
margin-top: 10px;
margin-bottom: 10px;
}
li.noli {
list-style-type: none;
}
ul {
list-style-type: square;
}
ol {
list-style-type: decimal;
}
ol.alow {
list-style-type: lower-alpha;
}
ol.aup {
list-style-type: upper-alpha;
}
ul.kreis {
list-style-type: disc;
}
dt {
font-weight: bold;
margin-bottom: 10px;
margin-top: 10px;
}
/* Bilder */
img {
border-width: 0px;
}
.imgcom-l {
float: left;
margin-right: 20px;
margin-bottom: 10px;
vertical-align: top;
}
.imgcom-r {
float: right;
margin-left: 20px;
margin-bottom: 15px;
vertical-align: top;
}
.imgabs {
margin-bottom: 20px;
margin-top: 20px;
}
/* hochgestellt */
.hoch {
vertical-align: super;
font-size: 0.8em;
margin-left: 1px;
}
/* HR */
hr {
width: 100%;
height: 1px;
text-align: center;
background-color: #003300;
color: #000000;
border: 0px;
}
/* Listung mit Absatz */
ul.ab {
margin-bottom: 10px;
}
.ab {
margin-top: 10px;
margin-bottom: 10px;
}
/* Überschrift */
.us1,.us2,.us3,.us4,.us5,.us6,.nbb1,.nbb2 {
font-weight: bold;
font-style: normal;
margin-top: 20px;
margin-bottom: 10px;
}
.us1 {
font-size: 1.9em;
}
.us2 {
font-size: 1.5em;
}
.us3 {
font-size: 1.2em;
}
.us4 {
font-size: 1.1em;
}
.us5,.nbb1 {
font-size: 1.0em;
}
.us6,.nbb2 {
font-size: 0.9em;
}
/* Tabellen */
table {
table-layout: fixed;
border-collapse: collapse;
}
td {
vertical-align: top;
}
caption {
caption-side: top;
text-align: left;
font-weight: bold;
padding-bottom: 5px;
}
.table {
display: table;
/* border: 1px solid #000000; */
}
.intable {
display: inline-table;
}
.trow {
display: table-row;
}
.tbody {
display: table-row-group;
}
.tkopf {
display: table-header-group;
}
.tfoot {
display: table-footer-group;
}
.tcol {
display: table-column;
}
.tcell {
display: table-cell;
border: 1px solid #000000;
}
.tus {
display: table-caption;
font-weight: bold;
}
.einzug {
margin-left: 20px;
}
.padsc {
padding : 5px;
color : #000000;
background-color: transparent;
} /*Abstand*/
.padw {
padding : 5px;
color : #FFFFFF;
background-color: transparent;
} /*Abstand*/
/* Begin Farben */
.blau {
color:#0000CE;
background-color: transparent;
} /*Blau*/
.braun {
color: #663300;
background-color: transparent;
} /*Braun*/
.rot {
color:#cc0000;
background-color: transparent;
} /*Rot*/
.gruen {
color:#008020;
background-color: transparent;
} /*Grün*/
.g {
color:#336633;
background-color: transparent;
} /*DunkelGrün*/
.ng {
color:#00c700;
background-color: transparent;
} /*Neongrün*/
.p {
color:#ff00ff;
background-color: transparent;
} /*Magic Pink*/
.go {
color:#BFBF00;
background-color: transparent;
} /*Gold*/
.w {
color:#ffffff;
background-color: transparent;
} /*Weiss*/
.sc {
color:#000000;
background-color: transparent;
} /*Schwarz*/
.y {
color:#ffff00;
background-color: transparent;
} /*Gelb*/
.dgr {
color:#363636;
background-color: transparent;
} /*Dunkelgrau*/
.gr {
color: #999999;
background-color: transparent;
} /*Hellgrau*/
.k {
color:#ff6600;
background-color: transparent;
} /*Ziegelrot*/
.fw {
color:#ffffff;
background-color: transparent;
font-weight:bold;
} /*Weiss-fett*/
.fb {
color:#000000;
background-color: transparent;
font-weight:bold;
} /*Schwarz-fett*/
.fr {
color:#BF0000;
background-color: transparent;
font-weight:bold;
} /*Rot-fett*/
.grh {
color: #000000;
background-color:#cccccc;
} /*Hintergrund grau*/
.dh {
color: #000000;
background-color:#383838;
} /*Hintergrund dunkelgrau*/
.o {
color: #000000;
background-color:#ffcc99;
} /*Hintergrund ocker*/
.wh {
color: #000000;
background-color:#ffffff;
} /*Hintergrund weiss*/
.rh {
color: #000000;
background-color:#BF0000;
} /*Hintergrund Rot*/
.bh {
color: #000000;
background-color:#e6eced;
} /*Hintergrund hellblau*/
/* End Farben */
.color {
background-color: #c0c0c0;
color: #000000;
} /*graue Zelle, schwarzer Font*/
.ws {
background-color: #ffffff;
color:#000000;
font-weight:bold;
text-align:center;
} /*weiße Zelle, schwarzer Font*/
.sw {
background-color: #000000;
color: #ffffff;
font-weight: bold;
text-align:center;
} /*schwarze Zelle, weißer Font*/
.scc {
text-align:center;
color:black;
background-color: transparent;
} /*Font zentriert, schwarz*/
.schg {
text-align: center;
color: #999999;
background-color: transparent;
} /*Font zentriert, hellgrau*/
.scdg {
text-align: center;
color: #666666;
background-color: transparent;
} /*Font zentriert, dunkelgrau*/
.scr {
text-align: right;
color: #000000;
background-color: transparent;
} /*Font rechtsbündig, schwarz*/
.bo, .b, sup {
font-weight: bold;
} /*Font fett*/
.u {
text-decoration: underline;
} /*unterstrichen*/
.i {
font-style : italic;
} /*invers*/
.m {
font-size: medium;
} /*Font mittel*/
.l {
font-size: large;
} /*Font gross*/
.sm {
font-size: 0.9em;
} /*Font klein*/
.ssm {
font-size: xx-small;
} /*Font sehr klein*/
.x {
font-size: x-large;
} /*Font sehr gross*/
.smcap {
font-variant: small-caps;
} /* kleine Grossbuchstaben */
.un {
text-decoration: underline;
} /*unterstrichen*/
.zen {
text-align: center;
} /* zentriert */
.block {
text-align : justify;
} /* Blocksatz */
.rechts {
text-align: right;
} /* rechtsbündig */
.links {
text-align: left;
} /* linksbündig */
.top {
vertical-align: top;
} /* obenbündig */
.ra {
border-style: ridge;
border-color: #CCCCCC;
border-width: 3pt;
} /*Rahmen dünn-grau*/
.rablack {
border-style: solid;
border-color: #000000;
border-width: 1px;
}
.date {
background : Silver;
font-weight : bold;
text-align : right;
color : Black;
}
.smblock {
font-size: small;
text-align: justify;
}
.r {
font-weight: bold;
color: #000000;
}
/* Pre-Normal*/
.pre {
font-family: sans-serif, serif;
font-size: 101%;
}
.mitte {
margin-left: auto;
margin-right: auto;
}
.c-links {
clear: left;
}
.c-rechts {
clear: right;
}
.c-beide {
clear: both;
}
.f-links {
float: left;
}
.f-rechts {
float: right;
}
.autoblock {
display: block;
max-width: 100%;
overflow: auto;
}
/* Titelleiste */
div#titelbox {
padding: 0px;
margin: 0px;
width: 100%;
height: 65px;
border-left-width: 0px;
border-left-style: none;
border-left-color: #330000;
border-right-width: 0px;
border-right-style: none;
border-right-color: #330000;
border-top: 3px double #CCCC99;
border-bottom: 3px double #330000;
background-color: #666633;
}
div#titelcon {
border: 0px none transparent;
width: 700px;
position: absolute; top: 0px; left: 70px;
}
img#titellogo {
float: left;
margin-left: 45px;
padding-top: 10px;
padding-bottom: 5px;
}
span#titel {
position: absolute; top: 25px; left: 95px;
font-size: 1.7em;
font-weight: bolder;
font-variant: small-caps;
word-spacing: 2pt;
letter-spacing: 5pt;
color: #cdc9a5;
}
.privtitel {
color: #cdc9a5;
}
/* Zierrahmen */
div#zier1 {
position: absolute; top: 71px; left: 0px;
height: 5px;
width: 100%;
color: #FFFFFF;
background-color: #003300;
}
div#zier2 {
position: absolute; top: 76px; left: 0px;
height: 3px;
width: 100%;
color: #FFFFCC;
background-color: #336633;
}
div#zier3 {
position: absolute; top: 79px; left: 0px;
height: 1px;
width: 100%;
color: #FFFFFF;
background-color: #000000;
}
/* Container für Inhalt und Navleiste*/
div#container {
width: 770px;
margin-left: auto;
margin-right: auto;
margin-top: 30px;
margin-bottom: 30px;
border: 0px none transparent;
}
div#galcontainer {
width: 780px;
margin-left: auto;
margin-right: auto;
margin-top: 30px;
margin-bottom: 0px;
border: 0px none transparent;
}
/* Inhalt */
div#inhalt {
padding: 0px;
margin-right: 0px;
background-color: #CCCC99;
margin-top: 0px;
margin-left: 0px;
margin-bottom: 20px;
width: 588px;
float: left;
}
div#galinhalt {
padding: 0px;
margin-right: 0px;
background-color: #CCCC99;
margin-top: 0px;
margin-left: 0px;
margin-bottom: 20px;
width: 780px;
}
div.inhaltstitel {
width: auto;
min-height: 14px;
padding-left: 20px;
padding-top: 3px;
padding-bottom: 3px;
background-color: #003300;
color: #e6e6e6;
font-weight: bold;
font-size: 0.8em;
text-align: left;
letter-spacing: 2pt;
border: 0px none transparent;
}
div.inhaltstitel a:link {
background-color: #003300;
color: #e6e6e6;
}
div.inhaltstitel a:visited {
background-color: #003300;
color: #e6e6e6;
}
div.inhaltstitel a:hover {
background-color: #003300;
color: #cdc9a5;
}
div.inhaltstitel a:active {
background-color: #003300;
color: #e6e6e6;
}
div.inhaltstitel a:focus {
background-color: #003300;
color: #e6e6e6;
}
.tab table {
border-spacing: 10px;
border: 1px solid #000000;
border-collapse: collapse;
}
.tab td,th {
border: 1px solid #000000;
padding: 5px;
vertical-align: top;
}
.tab caption {
padding-top: 20px;
}
div#inhaltkern {
color: #000000;
background-color: #FFFFFF;
padding-left: 20px;
padding-right: 20px;
padding-top: 60px;
padding-bottom: 60px;
line-height: 125%;
font-size: 101%;
/*border: 1px solid #003300;*/
border-left: 2px solid #003300;
border-right: 2px solid #003300;
}
div#inhaltkern a:hover {
background-color: #e6e6e6;
padding-top: 2px;
padding-bottom: 2px;
}
/* Navigationssidebar */
div#navmenu {
float: right;
width: 175px;
margin-top: 0px;
margin-left: 0px;
margin-bottom: 20px;
margin-right: 0px;
padding: 0px;
background-color: transparent;
color: #000000;
vertical-align: top;
border-top: 1px solid #000000;
border-left: 1px solid #000000;
border-right: 1px solid #000000;
/* border-bottom: 2px solid #000000; */
border-bottom: 0px none transparent;
}
div#navkopf {
background-color: #003300;
color: #e6e6e6;
font-size: 0.8em;
font-weight: bold;
padding: 2px;
letter-spacing: 3pt;
text-align: right;
border-bottom: 2px solid #000000;
}
div#navfuss {
background-color: #003300;
color: #e6e6e6;
font-size: 0.8em;
font-weight: bold;
padding-top: 10px;
padding-bottom: 15px;
padding-left: 3px;
padding-right: 5px;
letter-spacing: 3pt;
text-align: right;
border: 0px none transparent;
}
div#paypal {
width: 62px;
margin-left: auto;
margin-right: auto;
}
img#fuss {
float: right;
margin-left: 5px;
}
div.navlink {
border-bottom-color: #333333;
border-width: 0px 0px 1px 0px;
border-style: none none solid none;
vertical-align: top;
padding: 0px;
font-weight: bold;
font-size: 1.0em;
font-variant: small-caps;
text-decoration: none;
letter-spacing: 1pt;
text-align: left;
}
div.navlink a {
display: block;
margin: 0px;
padding-top: 2px;
padding-left: 10px;
padding-bottom: 2px;
}
div.navlink a:link {
background-color: #CCCC99;
color: #003300;
}
div.navlink a:visited {
background-color: #CCCC99;
color: #003300;
}
div.navlink a:hover {
background-color: #336633;
color: #FFFFCC;
}
div.navlink a:active {
background-color: #CC0000;
color: #FFFFFF;
}
div.navlink a:focus {
background-color: #336633;
color: #FFFFCC;
}
div.navtext {
border-bottom-color: #333333;
border-width: 0px 0px 1px 0px;
border-style: none none solid none;
vertical-align: top;
padding-top: 3px;
padding-left: 20px;
padding-bottom: 3px;
padding-right: 5px;
font-weight: normal;
font-size: 0.9em;
text-decoration: none;
text-align: left;
color: #000000;
background-color: #CCCB88;
}
.smbutton {
margin-top: 5px;
}
div#footer {
clear: both;
padding-left: 0px;
padding-right: 0px;
padding-top: 3px;
padding-bottom: 4px;
margin-top: 0px;
margin-bottom: 5px;
margin-left: 0px;
margin-right: 0px;
color: #cdc9a5;
width: 100%;
border-left-width: 0px;
border-left-style: none;
border-left-color: #330000;
border-right-width: 0px;
border-right-style: none;
border-right-color: #330000;
border-top: 3px double #330000;
border-bottom: 3px double #330000;
background-color: #666633;
}
/* Leiste Small Buttons*/
#footertext {
margin-right: 5px;
float: left;
}
#footertext img {
width: 80px;
height: 15px;
}
div#smallbuttons {
height: auto;
margin-top: 5px;
width: 770px;
margin-left: auto;
margin-right: auto;
border: 0px none transparent;
}
/* Zitatbox */
.zitat {
padding: 15px;
margin-top: 20px;
margin-left: auto;
margin-right: auto;
margin-bottom: 20px;
color: #000000;
background-color: #F2F6F2;
border-width: 1px;
border-style: solid;
border-color: #CCCCCC;
width: 90%;
}
.spalte {
width: 48%;
height: auto;
color: #000000;
background-color: transparent;
vertical-align: top;
border-width: 0px;
border-style: none;
padding: 0px;
margin: 0px;
text-align: left;
}
/* Seitennavigation */
p#nav {
margin-top: 30px;
text-align: center;
}
.zen-kontakt {
margin-top: 30px;
margin-left: auto;
margin-right: auto;
width: 87%;
}
.zen-nobigb {
margin-top: 30px;
margin-left: auto;
margin-right: auto;
width: 87%;
}
/* Kontakttitel */
.kontakttitel {
width: 60%;
padding: 2px 2px 2px 30px;
margin-top: 6%;
background-color: #003300;
color: #ffffff;
font-weight: bold;
text-align: left;
border-left: 2px solid #000000;
border-top: 2px solid #000000;
border-right: 2px solid #000000;
font-variant: small-caps;
font-size: 1.1em;
}
/* Kontaktbox */
.kontaktbox {
height: auto;
padding: 10px 30px 10px 30px;
margin: 0px;
border-left: 1px solid #003300;
border-right: 1px solid #003300;
border-top: 1px solid #003300;
border-bottom: 1px solid #003300;
color: #000000;
background-color: #F2F6F2;
}
/* RSS,GeoURL Button */
.knopf1 {
font-weight: bold;
text-decoration: none;
color: #000000;
background-color: #cccc99;
border: 1px solid #000000;
padding: 0px 3px 0px 3px;
margin: 0px;
}
.knopf2 {
font-weight: normal;
font-size: 0.8em;
text-decoration: none;
color: #000000;
background-color: #cccc99;
border: 1px solid #999966;
padding: 0px 3px 0px 3px;
margin: 0px;
}
/* NBB Ueberschriften */
.nbb1 {
border-bottom-color: #336633;
border-width: 0px 0px 1px 0px;
border-style: none none solid none;
color: #363636;
padding: 0px 0px 4px 0px;
text-transform: uppercase;
text-decoration: none;
letter-spacing: 1pt;
}
.nbb2 {
border-bottom-color: #336633;
border-width: 0px 0px 1px 0px;
border-style: none none solid none;
color: #363636;
padding: 0px 0px 4px 0px;
text-transform: uppercase;
text-decoration: none;
letter-spacing: 1pt;
}
/* Webring-Box */
#ringbox {
background-color: #000000;
color: #CCCCCC;
height: auto;
padding: 3px;
width: 470px;
font-weight: bold;
margin-top: 30px;
margin-left: auto;
margin-right: auto;
}
#ringlogo {
margin: 10px 10px 10px 10px;
float: left;
}
#ringtext {
min-height: 67px;
/*overflow: auto; */
padding-top: 5px;
}
#ringnav {
background-color: #CCCCCC;
color: #000000;
font-weight: normal;
height: auto;
padding: 5px;
margin-top: 3px;
width: 460px;
text-align: center;
}
.wall {
border: 1px solid #000000;
width: 580px;
height: 435px;
margin-top: 10px;
}
.border1 {
border: 1px solid #000000;
}

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 17 KiB

View file

@ -7,9 +7,9 @@ h1, h2, h3, h4 {
/* Seiten-Ueberschrift */
h1 {
border-bottom: 1px dashed #999999;
border-top: 1px dashed #999999;
border-right: 1px dashed #999999;
border-top: 1px solid rgb(204,204,204);
border-bottom: 1px solid rgb(204,204,204);
border-right: 1px solid rgb(204,204,204);
padding: 3px 3px 3px 3px;
}
@ -19,7 +19,7 @@ a:link, a:visited {
hr {
height: 1px;
border-top: 1px dashed silver;
border: 1px solid rgb(204,204,204);
border-bottom: none;
border-right: none;
border-left: none;
@ -42,13 +42,45 @@ hr {
float: left;
width: 15em;
margin: 0;
padding: 0 1em 0 0;
border-top: 1px dashed silver;
border-right: 1px dashed silver;
/*padding: 0 1em 0 0;
padding-left: 3px;
margin-bottom: 40px;
margin-bottom: 40px;*/
font-size: small;
text-align: left;
color: rgb(204,204,204);
background-color: transparent;
padding: 1ex 0;
border: 1px solid rgb(204,204,204);
position: absolute;
left: 1.5ex;
}
#nav a {
text-decoration: none;
}
#nav:hover {
color: rgb(117,144,174);
background-color: transparent;
border-color: rgb(117,144,174);
}
#nav li {
margin: 0;
padding: 0.75ex 0 1ex -10.5ex;
list-style-type: square;
list-style-position: inside;
}
#nav li:hover {
color: rgb(61,92,122);
background-color: transparent;
}
#nav a:hover {
text-decoration: underline;
}
#main {
@ -73,10 +105,10 @@ caption {
font-variant: small-caps;
}
#online {
#online, #offline {
text-align: center;
width: 80%;
border-top: 1px dashed silver;
border-top: 1px solid rgb(204,204,204);
margin: 30px auto 10px auto;
padding: 5px;
clear: left;
@ -86,12 +118,10 @@ caption {
clear: left;
}
#offline {
#naviblock {
margin: 0 auto 0 auto;
border: 1px dashed silver;
text-align: center;
width: 80%;
border-top: 1px dashed silver;
margin: 30px auto 10px auto;
padding: 5px;
clear: left;
font-size: 13px;
}
font-size: small;
}

View file

@ -1,13 +1,11 @@
DOCUMENT_NAMES=asymmetrie chaosradio copyleft index mailserviceanbieter outlook pgp_vs_gnupg senselab thunderbird warumverschluesselung wiefunktionierts winpt
# our self written documents
LYX_FILES := $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).lyx)
LYX_FILES := $(shell find -name *.lyx)
# the tex output of lyx
TEX_FILES := $(patsubst %.lyx,%.tex,$(LYX_FILES))
# output files of lyx that are already processed by mod_html_files.py
HTML_FILES := $(patsubst %.lyx,%.html,$(LYX_FILES))
# menue and footers are added (according to online/offline target)
TARGET_FILES := $(foreach dir,$(DOCUMENT_NAMES),_output/$(dir).html)
TARGET_FILES := $(foreach file,$(LYX_FILES),_output/$(basename $(notdir $(file))).html)
# menue and footer files
ASC_FILES := $(wildcard *.asc)
# target: online or offline (will be overriden for online target automatically)
@ -50,32 +48,34 @@ menue.inc online offline: menue_$(LINE_STATUS).inc
@if diff -qN menue.inc menue_$(LINE_STATUS).inc >/dev/null ;\
then true ;\
else cp menue_$(LINE_STATUS).inc menue.inc ;\
make $@ ;\
fi
# "make $@" is necessary, as the dependency of HTML_FILES was checked, before
# menue.inc was updated
online offline: $(TARGET_FILES)
# add headers, navigation and footers
$(TARGET_FILES): $(HTML_FILES) $(ASC_FILES)
cat $(notdir $(basename $@))/$(notdir $@) footer.asc >$@
cat $(shell find -name $(notdir $@)) footer.asc >$@
# create tex files from lyx
$(TEX_FILES): menue.inc $(LYX_FILES)
lyx -e latex $*.lyx
lyx-qt -e latex $*.lyx
# original html-files, as they are created by lyx
$(HTML_FILES): %.html: %.tex
@-[ ! -e "_output" ] && mkdir _output
cp menue.inc $(notdir $(basename $@))
cp menue.inc $(dir $@)
latex2html $(LATEX2HTMLPREFIX) $*.tex
rm $(notdir $(basename $@))/menue.inc
rm $(dir $@)/menue.inc
# die html-Datei wurde jetzt im _output-Verzeichnis erstellt (inklusive Bilder)
-rm _output/WARNINGS $*-labels.pl $*-internals.pl $*.log 2>/dev/null
-rm _output/$(notdir $(basename $@)).css 2>/dev/null
-rm _output/$(dir $@).css 2>/dev/null
-rm _output/images.aux _output/images.log _output/images.out _output/images.pl _output/images.text _output/img?.old _output/labels.pl _output/missfont.log _output/images.tex 2>/dev/null
mv _output/$(shell dirname $@).html $@
mv _output/$(notdir $(basename $@)).html $@
python mod_html_files.py $@
@ -83,8 +83,8 @@ clean:
-rm $(TEX_FILES) 2>/dev/null
-rm $(HTML_FILES) 2>/dev/null
-rm -r _output 2>/dev/null
-rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/menue.inc) 2>/dev/null
-rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/WARNINGS) 2>/dev/null
-rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).emergency) 2>/dev/null
# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/menue.inc) 2>/dev/null
# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/WARNINGS) 2>/dev/null
# -rm $(foreach dir,$(DOCUMENT_NAMES),$(dir)/$(dir).emergency) 2>/dev/null
-rm menue.inc

View file

@ -92,7 +92,27 @@ Chaosradio.
\layout Standard
Chaosradio ist eine Radiosendung des ChaosComputerClub.
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio}{https://chaosradio.de}
\end_inset
ist eine Radiosendung des
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{ChaosComputerClubs}{https://www.ccc.de}
\end_inset
.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
ergänzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
@ -118,74 +138,24 @@ htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
\layout Standard
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
der CryptoCD.
\layout Subsection
Zensur elektronischer Medien
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_15.mp3}
\end_inset
, 26.03.1997
\layout Standard
Die radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im
Dorn im Auge, so wird auch sofort dagegen vorgegangen.
Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in
Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur
kann technisch nicht stattfinden.
Schon gar nicht im Privatbereich.
Oder doch?
\layout Standard
Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben
wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum.
Passt ja auch nicht so viel drauf.
Und ausserdem könnte jeder, der es in der Hand hat, lesen.
\layout Standard
Huch!
\layout Standard
Wer mal beim GILB Säcke geschleppt hat, weiss wie es mit der Unverletzlichkeit
privater Kommunikation steht: schlecht.
Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefu
mschlag verschicken.
\layout Standard
Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes
gemessen.
Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde.
Und was machen, wenn es privat ist?
\layout Standard
Der Schutzumschlag der Datenwelt heisst Verschlüsselung.
Damit er wirkungsvoller als Klarsichthüllen ist, muss er eine weitgehende
Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlä
gt.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_47.mp3}
htmladdnormallink{Chaosradio 47}{../ausLese/chaosradio/chaosradio_47.mp3}
\end_inset
, 23.02.2000
@ -231,12 +201,12 @@ Gro
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_99.ogg}
htmladdnormallink{Chaosradio 99}{../ausLese/chaosradio/chaosradio_99.ogg}
\end_inset
, 19.01.2005
@ -270,12 +240,12 @@ Zustand des Internetzes in Zeiten der Zensur
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_70.mp3}
htmladdnormallink{Chaosradio 70}{../ausLese/chaosradio/chaosradio_70.mp3}
\end_inset
, 27.03.2002
@ -288,55 +258,17 @@ ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
wir dagegen unternehmen?
\layout Subsection
Big Brother Is Watching You: Der Überwachungsstaat
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_26.mp3}
\end_inset
, 01.04.1998
\layout Standard
George Orwell würde sich wundern.
Der grosse Lauschangriff ist schon seit Jahren Realität und erhält nun
auch noch durch passende Gesetze die entsprechende Rückendeckung.
\layout Standard
Auf allen Fronten sind die Regierenden auf dem Weg, die Orwellsche Vision
zu übertreffen.
Neben den Klassikern der Überwachung wie das Abhören der Privat- und Arbeitsräu
me sowie von öffentliche Plätzen haben die Dienste nun vor allem das Internet
im Visier.
\layout Standard
Was die NSA der Amerikaner schon seit langem macht, soll nun auch in Europa
hoffähig werden: das vollständige Durchleutchten der gesamten Kommunikation.
Dass private Verschlüsselung da ein Dorn im Auge ist, ist klar.
\layout Standard
Chaosradio berichtet von Systemen und Methoden, die schon heute zum Einsatz
kommen und in Kürze die Arsenale der Überwachenden bereichern werden.
Tips zur Lauschverhinderung und zum Zurüklauschen inklusive.
\layout Subsection
Elektronische Augen überall
\layout Subsubsection*
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_88.ogg}
htmladdnormallink{Chaosradio 88}{../ausLese/chaosradio/chaosradio_88.ogg}
\end_inset
, 28.01.2004
@ -373,12 +305,12 @@ von der Kommerzialisierung der Privatsph
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_72.mp3}
htmladdnormallink{Chaosradio 72}{../ausLese/chaosradio/chaosradio_72.mp3}
\end_inset
, 29.05.2002
@ -392,45 +324,10 @@ Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datensch
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was technologisch an Schutztechnologien in der Pipeline ist,
beleuchten wir in Chaosradio 72.
bieten und was für Schutztechnologien in der Pipeline sind, beleuchten
wir in Chaosradio 72.
\layout Standard
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
\layout Subsection
TCPA - wer an den Weihnachtsmann glaubt
\layout Subsubsection*
Trusted Computing schön und gut - aber wer soll eigentlich wem trauen?
\layout Subsubsection*
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio15}{../ausLese/chaosradio/chaosradio_78.ogg}
\end_inset
, 27.11.2002
\layout Standard
Mit einem Zusatzchip in jedem PC wollen führende Computerhersteller eine
sichere Plattform für Software- und Contentanbieter anbieten, die Raubkopierern
das Fürchten lehren soll.
\layout Standard
Der Chip soll zusammen mit BIOS und Betriebssystem dafür sorgen, dass bestimmte
Inhalte nur dann zugänglich sind, wenn auf dem PC ausschließlich "gute"
Software läuft.
Ein Software ist nur dann "gut", wenn sie sicher stellt, dass Videos, Musik
oder Dokumente nur nach dem Willen der Hersteller genutzt werden.
\layout Standard
Aber was hat das mit Vertrauen zu tun? Wer vertraut hier wem? Ist so ein
System überhaupt vertrauenswürdig? Und wem nutzt es?
\the_end

View file

@ -33,7 +33,7 @@
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -68,8 +68,6 @@ status Open
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
@ -86,11 +84,12 @@ Deine Freiheiten im Umgang mit der CryptoCD
Copyleft
\layout Standard
Diese Texte dieser CD unterliegt einer freien
Sofern nicht anderweitig gekennzeichnet, unterliegen die Texte dieser CD
der
\emph on
\begin_inset ERT
status Open
status Collapsed
\layout Standard
@ -99,6 +98,11 @@ htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html}
\end_inset
\emph default
:
\emph on
Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 2.0
Deutschland
\emph default
, gekennzeichnet durch dieses Symbol in der Fusszeile eines Dokumentes:
\layout Standard
@ -129,11 +133,31 @@ Sie gibt dir die Freiheit, alle so gekennzeichneten Inhalt beliebig zu verwenden
\newline
Alle Programme unterliegen entweder der
\emph on
GNU Public License
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{GNU Public License}{http://www.gnu.de/gpl-ger.html}
\end_inset
\emph default
oder der
\emph on
Mozilla Public License
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Mozilla Public License}{http://www.mozilla.org/MPL/MPL-1.1.html}
\end_inset
\emph default
, die dir ähnlich umfassende Freiheiten lassen.
\layout Subsubsection*

View file

@ -0,0 +1,268 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Enigmail Aktivieren und Einrichten
\layout Subsection
Aktivierung
\layout Standard
Nach der Installation muss Enigmail für jedes E-mail-Konto aktiviert werden.
Wähle dazu aus dem Menü
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="program">
\layout Standard
\backslash
end{rawhtml}
\end_inset
Bearbeiten -> Konten...
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
aus.
Es öffnet sich ein neues Fenster.
In der linken Spalte kannst du unter
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="program">
\layout Standard
\backslash
end{rawhtml}
\end_inset
OpenPGP-Sicherheit
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
die Option
\emph on
OpenPGP-Sicherheit für diese Identität aktivieren
\emph default
wie in der folgenden Abbildung zu sehen einschalten.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename em_einstellungen_konto_openpgp01.png
\end_inset
\layout Caption
Enigmail muss vor der ersten Nutzung aktiviert werden (Punkt 2)
\end_inset
\layout Subsection
Einrichtung
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename em_einstellungen_allgemein.png
\end_inset
\layout Caption
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename em_einstellungen_senden.png
\end_inset
\layout Caption
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename em_einstellungen_mime.png
\end_inset
\layout Caption
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename em_einstellungen_erweitert.png
\end_inset
\layout Caption
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 60 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 78 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 99 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

View file

@ -0,0 +1,432 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Enigmail - Installation des Plugins
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
\SpecialChar ~
\layout Subsection*
Was ist Enigmail?
\layout Standard
Enigmail ist ein Zusatzmodul für das Mailprogramm
\emph on
Thunderbird
\emph default
.
Es bietet dir vor allem folgende Möglichkeiten:
\layout Itemize
Schlüsselverwaltung (Erstellung, Import und Export)
\layout Itemize
Ver- und Entschlüsselung von Mails
\layout Standard
Die folgende Anleitung beschreibt die Installation und Einrichtung von Enigmail.
\layout Standard
Die Verwendung von Enigmail wird in
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Enigmail-Nutzung}{enigmail-nutzung.html}
\end_inset
beschrieben.
\layout Subsection
Enigmail installieren
\layout Standard
Die folgenden Schriten installieren Enigmail und das dazugehörige deutsche
Sprachpaket:
\layout Enumerate
wähle
\emph on
Erweiterungen
\emph default
aus dem
\emph on
Extras
\emph default
-Menü
\newline
\begin_inset Graphics
filename tb_erweiterung_installation01.png
\end_inset
\layout Enumerate
Klicke auf
\emph on
Installieren
\emph default
und wähle die Datei
\emph on
enigmail-0.93.0-tb10-win32.xpi
\emph default
(bzw.
\emph on
linux
\emph default
oder
\emph on
darwin
\emph default
(MacOS X))
\newline
\begin_inset Graphics
filename tb_erweiterung_installation02.png
\end_inset
\layout Enumerate
bestätige die Installation von Enigmail
\layout Enumerate
klicke erneut auf
\emph on
Installieren
\emph default
und wähle die deutsche Sprachdatei aus (
\emph on
enigmail-de-0.9x.xpi
\emph default
)
\newline
\begin_inset Graphics
filename tb_erweiterung_installation03.png
\end_inset
\layout Enumerate
bestätige die Installation des Sprachpakets
\newline
\begin_inset Graphics
filename tb_erweiterung_installation04.png
\end_inset
\layout Enumerate
nun solltest du
\emph on
Thunderbird
\emph default
beenden und anschließend erneut starten, um das neue Plugin zu aktivieren
\layout Standard
Die aktuellste Version von Enigmail findest du im Internet:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Enigmail - download}{http://enigmail.mozdev.org/download.html}
\end_inset
\layout Subsection
Enigmail einrichten
\layout Standard
Um Enigmail verwenden zu können, solltest du einige Einstellungen deinen
Bedürfnissen anpassen:
\layout Subsubsection
GPG-Programm
\layout Standard
Unter Windows ist es notwendig, den Ort des GPG-Programms anzugeben.
Linux- und MacOS-Nutzer können diesen Schritt überspringen.
\layout Itemize
Wähle dazu
\emph on
Einstellungen...
\emph default
im Menü
\emph on
OpenPGP
\emph default
.
Das Register
\emph on
Allgemein
\emph default
ist nun sichtbar.
\layout Itemize
Tippe
\emph on
C:
\backslash
Programme
\backslash
gnu
\backslash
GnuPG
\backslash
gnupg.exe
\emph default
im Feld
\emph on
Pfad zur GnuPG-Anwendung
\emph default
ein (bzw.
wähle das Programm mit Hilfe des
\emph on
Suchen
\emph default
-Schalters aus).
\layout Standard
\begin_inset Graphics
filename em_einstellungen_allgemein.png
\end_inset
\layout Subsubsection
Versendete Emails lesen
\layout Standard
Verschlüsselte Emails, die du versendest, sind prinzipiell nur für den/die
Empfängerin lesbar.
Somit ist es sinnvoll, alle Mails auch für den eigenen Schlüssel zugänglich
zu machen.
\layout Itemize
Öffne
\emph on
Einstellungen...
\emph default
im Menü
\emph on
OpenPGP
\emph default
und wähle das Register
\emph on
Senden
\emph default
.
\layout Itemize
Aktiviere
\emph on
Zusätzlich mit eigenem Schlüssel verschlüsseln
\emph default
.
\layout Standard
\begin_inset Graphics
filename em_einstellungen_senden.png
\end_inset
\layout Subsubsection
Enigmail-Kommentar ausblenden
\layout Standard
Enigmail fügt standardmäßig einen Link zur Enigmail-Internetseite zu jeder
signierten Nachricht hinzu.
Dies kannst du abschalten.
\layout Itemize
Öffne
\emph on
Einstellungen...
\emph default
im Menü
\emph on
OpenPGP
\emph default
und wähle das Register
\emph on
Erweitert
\emph default
.
\layout Itemize
Aktiviere
\emph on
Keinen Enigmail-Kommentar in OpenPGP-Unterschriften hinzufügen
\emph default
.
\layout Standard
\begin_inset Graphics
filename em_einstellungen_erweitert.png
\end_inset
\layout Subsubsection
Alle versendeten Mails unterschreiben
\layout Standard
Wenn du deine ausgehenden Mails unterschreibst, kann der/die EmpfängerIn
die Herkunft und Unverfälschtheit deiner Mail überprüfen.
\layout Enumerate
Öffne
\emph on
Konten
\emph default
im Menü
\emph on
Bearbeiten
\emph default
und wähle den Punkt
\emph on
OpenPGP-Sicherheit
\emph default
deines Mail-Kontos
\layout Enumerate
\emph on
OpenPGP-Unterstützung für diese Identität aktivieren
\layout Enumerate
Nun kannst du die beiden folgenden Punkte markieren:
\begin_deeper
\layout Itemize
\emph on
Unverschlüsselte Nachrichten standardmäßig unterschreiben
\layout Itemize
\emph on
Verschlüsselte Nachrichten standardmäßig unterschreiben
\end_deeper
\layout Standard
\begin_inset Graphics
filename em_einstellungen_konto_openpgp01_3schritt.png
\end_inset
\the_end

View file

@ -80,7 +80,7 @@ end{rawhtml}
\layout Title
WinPT - Die Windows Privacy Tools
Enigmail - die Schlüsselverwaltung
\layout Standard
@ -95,251 +95,39 @@ WinPT - Die Windows Privacy Tools
\layout Subsection*
Was ist WinPT?
Was ist Enigmail?
\layout Standard
Diese Anleitung führt dich in die Installation und Funktionsweise von
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{WinPT}{http://winpt.sourceforge.net/de/}
\end_inset
, den
Enigmail ist ein Zusatzmodul für das Mailprogramm
\emph on
Windows Privacy Tools
\emph default
, ein.
WinPT dient zur Schlüsselverwaltung, stellt also eine Art Datenbank dar,
mit der du deine Schlüssel und die deiner KommunikationspartnerInnen verwaltest
\layout Subsection
WinPT installieren
\layout Standard
WinPT ist auf dieser CD als Teil von GnuPT enthalten.
Die Abkürzungen erscheinen sicher etwas verwirrend.
GnuPT ist lediglich ein Pakets mehrerer Programmen.
Du kannst mit diesen einem Paket alle benötigten Programme installieren.
\layout Standard
Dieser
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Link}{../programme/}
\end_inset
führt dich zum Programm-Verzeichnis dieser CD.
Im Unterverzeichnis
\emph on
gnupt
\emph default
liegen die Installationsdateien für GnuPT.
Alternativ kannst du die aktuellste Version aus dem Internet laden:
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{GnuPT - download}{http://www.equipmente.de/viewtopic.php?t=433}
\end_inset
.
\layout Subsubsection
Windows 95/98/Me
\layout Standard
Mit einem Klick auf die Datei
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe}
\end_inset
\emph default
startet der Installationsvorgang.
Während der Installation musst du dich durch einige Fenster klicken.
Wichtig ist, dass du die Voreinstellungen nicht veränderst.
\layout Subsubsection
Windows NT/2000/XP
\layout Standard
Um GnuPT zu installieren benötigst du keine Administrator-Rechte.
Melde dich also mit deinem normalen Benutzer an.
Starte die Installation mit einem Klick auf die Datei
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gnupt-2.6.1_xxx.exe}{../programme/gnupt-2.6.1_gpg1.4.1-wpt0.9.91-gpgrelay0.955.exe}
\end_inset
Thunderbird
\emph default
.
Klicke dich nun soweit durch, bis du zu dem Fenster mit der Überschrift
\emph on
Es bietet dir vor allem folgende Möglichkeiten:
\layout Itemize
\begin_inset LatexCommand \label{ZielOrdner}
Schlüsselverwaltung (Erstellung, Import und Export)
\layout Itemize
\end_inset
'Ziel-Ordner wählen'
\emph default
gelangst
Ver- und Entschlüsselung von Mails
\layout Standard
\begin_inset Float figure
wide false
collapsed false
Die folgende Anleitung beschreibt die Verwaltung deines Schlüsselrings mit
Enigmail.
\layout Standard
\begin_inset Graphics
filename gnupt_install_02.png
\end_inset
\layout Caption
Alice wählt ihren Ordner
\emph on
'C:
\backslash
Dokumente und Einstellungen
\backslash
Alice
\backslash
'
\emph default
aus.
\end_inset
\layout Standard
Dort klickst du auf
\emph on
Durchsuchen
\emph default
und wählst unter
\emph on
'Dokumente und Einstellungen'
\emph default
den Ordner mit deinem Benutzernamen aus.
\layout Standard
Gehe nun Schritt für Schritt weiter durch die Installation.
Im Fenster mit der Überschrift
\emph on
'Home Verzeichnis'
\emph default
legst du den Ort fest, an dem deine Schlüssel gespeichert werden.
\layout Standard
An der Stelle
\emph on
'Komponenten auswählen'
\emph default
kannst du die Haken vor
\emph on
GPGRelay
\begin_inset Foot
collapsed false
\layout Standard
GPGRelay hilft Emailprogrammen beim ver- und entschl
Informationen zur Installation und Einrichtung von Enigmail findest du in
der
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
"u
htmladdnormallink{Enigmail-Installation}{enigmail-installation.html}
\end_inset
sseln.
Mozilla Thunderbird ben
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
tigt dieses Programm nicht, da Enigmail diese Aufgabe bereits
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
bernimmt.
\end_inset
\emph default
entfernen:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gnupt_install_04.png
\end_inset
\layout Caption
GPGRelay wird nicht benötigt
\end_inset
\layout Standard
Im Fenster
\emph on
'Zusätzliche Aufgaben auswählen'
\emph default
markierst du noch alle Optionen, bevor du die Installation abschließt.
.
\layout Subsection
WinPT verwenden

Binary file not shown.

After

Width:  |  Height:  |  Size: 95 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 97 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 71 KiB

View file

@ -1,6 +1,6 @@
</div>
<div id="offline">
CryptoCD v1.1 - die aktuelle Version findest du unter: <a href="http://cryptocd.eduforge.org/" title="CryptoCD Projektseite">http://cryptocd.eduforge.org/</a><br/><br/>
CryptoCD v1.1 - die aktuelle Version findest du unter: <a href="http://cryptocd.org/" title="CryptoCD Projektseite">http://cryptocd.org/</a><br/><br/>
<a href="../ausLese/lizenz/cc/deed.de.html"><img src="somerights20.png" width="88" height="31" border="0" alt="Creative Commons"></a><br/>
Falls du die CD weitergeben willst, dann lies <a href="copyleft.html" title="Creative Commons Lizenz">diese Seite</a>.
<!-- /Creative Commons License -->

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

View file

@ -0,0 +1,407 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Installation von GnuPG unter Linux
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Subsection
GnuPG Installation prüfen
\layout Standard
Bei den meisten Linux Distributionen ist GnuPG bereits in der Standard-Installat
ion enthalten.
Falls du dir nicht sicher bist, öffne ein Terminal
\begin_inset Foot
collapsed false
\layout Standard
auch ''Konsole'' oder ''Kommandozeile'' gennant
\end_inset
und tippe
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>which gpg</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
ein.
Falls nach dem Druck auf
\emph on
Enter
\emph default
nun das selbe angezeigt wird, wie auf der folgenden Abbildung, ist GnuPG
bereits installiert.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_gnupgcheck_linux.png
\end_inset
\layout Caption
Laut Kommandozeile ist GnuPG bereits installiert.
\end_inset
\layout Standard
\added_space_top bigskip
Sollte GnuPT nicht installiert sein, kannst du dies mit Hilfe deines Packetmanag
ers nacholen.
Dazu benötigst du entweder die entsprechende CD/DVD deiner Linux Distribution
oder eine Internetverbindung.
\layout Subsection
GnuPG mit einem Packetmanager installieren
\layout Standard
Am Beispiel des Packetmanagers Synaptic soll die Installation beispielhaft
erklärt werden.
Bei Verwendung eines anderen Packetmanagers (Yast2, Yum,...) sind die Schritte
ähnlich.
\layout Standard
Starte Synaptic und trage nach einem Klick auf den Button
\emph on
Suche
\emph default
den Begriff
\emph on
gnupg
\emph default
in die Suchmaske ein.
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_synaptic01.png
\end_inset
\layout Caption
Suche nach
\emph on
gnupg
\emph default
mit Synaptic
\end_inset
\layout Standard
\added_space_top bigskip
Markiere in den Suchergenissen den Eintrag
\emph on
gnugp
\emph default
mit einem Rechtsklick und wähle
\emph on
Zum Installieren vormerken
\emph default
aus.
Ein Klick auf die Schaltfläche
\emph on
Anwenden
\emph default
startet anschliessend die Installation von GnuPG.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_synaptic02.png
\end_inset
\layout Caption
Nach einem Klick auf
\emph on
Anwenden
\emph default
startet die Installation
\end_inset
\layout Subsection
GnuPG von der CryptoCD installieren
\layout Standard
Solltest du über keine CD/DVD deiner Distribution oder einen Internetanschluss
verfügen, kannst du die auf dieser CD enthaltene Version installieren.
\layout Description
Debian\SpecialChar ~
sarge: Speichere die Datei
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{gnupg_1.4.1-1_i386.deb}{../programme/gnupg_1.4.1-1_i386.deb}
\end_inset
in einem beliebigen Verzeichnis.
Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis.
Werde
\emph on
root
\emph default
\begin_inset Foot
collapsed true
\layout Standard
wirst du mit dem Befehl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>su</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
.
Anschliessend wirst du nach dem root-Passwort gefragt.
\end_inset
.
Die Installation erfolgt mit folgendem Befehl:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>dpkg -i gnupg_1.4.1-1_i386.deb</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Description
Ubuntu\SpecialChar ~
hoary: Speichere die Datei
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{gnupg_1.2.5-3ubuntu5.1_i386.deb}{../programe/gnupg_1.2.5-3ubuntu5.1_i386.deb}
\end_inset
in einem beliebigen Verzeichnis.
Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis.
Die Installation erfolgt mit folgendem Befehl:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>sudo dpkg -i gnupg_1.2.5-3ubuntu5.1_i386.deb</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Description
Suse\SpecialChar ~
9.3: Speichere die Datei
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{gpg-1.4.0-4.i586.rpm}{../programe/gpg-1.4.0-4.i586.rpm}
\end_inset
in einem beliebigen Verzeichnis.
Öffne eine Kommandozeile und wechsel nun in dieses Verzeichnis.
Werde
\emph on
root
\emph default
\begin_inset Foot
collapsed true
\layout Standard
wirst du mit dem Befehl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>su</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
.
Anschliessend wirst du nach dem root-Passwort gefragt.
\end_inset
.
Die Installation erfolgt mit folgendem Befehl:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>rpm -i gpg-1.4.0-4.i586.rpm</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 67 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 82 KiB

View file

@ -0,0 +1,348 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Installation von GnuPG unter Windows
\layout Standard
Auf dieser CD ist Version 1.4.2 enthalten.
Sollte es inzwischen eine aktuellere Version geben, erhälst du sie auf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{gnupg.org}{http://www.gnupg.org/(de)/download/index.html}
\end_inset
.
\layout Standard
Nach einem Klick auf
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{gnupg-w32cli-1.4.2.exe}{../programme/gnupg-w32cli-1.4.2.exe}
\end_inset
beginnt die Installation.
Die folgenden Abbildungen beschreiben die wichtigsten Punkte dabei.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="hint">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
Für die Installation unter Windows NT/2000/XP sind Administrator-Rechte
notwendig.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
Zu Beginn der Installation kannst du die Sprache für den Installationsprozess
auswählen.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_win01.png
\end_inset
\layout Caption
Spracheinstellung für die Installation
\end_inset
\layout Standard
\added_space_top bigskip
Nun startet der Installations-Assitent, der dich Schritt für Schritt begleitet.
Nach dem Durchlesen des Lizenzabkommens hast du die Möglichkeit die zu
installierenden Komponenten auszuwählen:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_win04.png
\end_inset
\layout Caption
Die Standardeinstellungen können beibehalten werden
\end_inset
\layout Standard
\added_space_top bigskip
Weiter geht es mit der Auswahl der Sprache für GnuPG:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_win05.png
\end_inset
\layout Caption
Spracheinstellung für GnuPG
\end_inset
\layout Standard
\added_space_top bigskip
Nun kannst du das Zielverzeichnis festlegen.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="hint">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
Merke dir, in welchem Ordner du GnuPG installiert hast - diese Information
benötigst du später bei der Einrichtung von Enigmail.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename gpg_installation_win06.png
\end_inset
\layout Caption
Das Zielverzeichnis auswählen
\end_inset
\layout Standard
Nach der Auswahl des Startmenü-Ordners kannst du die Installation mit einem
Klick auf
\emph on
Installieren
\emph default
starten.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="hint">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
Nun kannst du dich unter Windows NT/2000/XP wieder mit deinem normalen Benutzer
anmelden.
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

View file

@ -87,7 +87,7 @@ status Collapsed
\layout Standard
\backslash
htmladdnormallink{CryptoCD-Projektseite}{http://cryptocd.eduforge.org/}
htmladdnormallink{CryptoCD-Projektseite}{http://cryptocd.org/}
\end_inset
findest du stets die aktuelle Version dieser CD.
@ -252,7 +252,7 @@ status Open
\layout Standard
\backslash
htmladdnormallink{Projektseite}{http://cryptocd.eduforge.org/}
htmladdnormallink{Projektseite}{http://cryptocd.org/}
\end_inset
freuen.

View file

@ -4,25 +4,23 @@
<h3>die Infos</h3>
<ul>
<li><a href="warumverschluesselung.html" title="Warum Verschl&uuml;sselung">Warum Verschl&uuml;sselung?</a> -- der thematische Einstieg</li>
<li><a href="wiefunktionierts.html" title="Die Theorie">Wie denn nun?</a> -- ein wenig Theorie</li>
<li><a href="asymmetrie.html" title="Asymmetrische Verschl&uuml;sselung">Asymmetrische Verschl&uuml;sselung</a> - kurz erkl&auml;rt</li>
<li><a href="thunderbirdnutzung.html" title="Mailen mit Thunderbird"> Verschl&uuml;sselt mailen</a> mit Thunderbird </li>
<li><a href="mailserviceanbieter.html" title="Thunderbird Einstellungen">Kurze Liste</a> von Mail-Anbietern und ihren Einstellungen</li>
<li><a href="wiefunktionierts.html" title="Die Theorie">Wie denn nun?</a> -- ein wenig Theorie</li>
<li><a href="asymmetrie.html" title="Asymmetrische Verschl&uuml;sselung">Asymmetrische Verschl&uuml;sselung</a> -- kurz erkl&auml;rt</li>
</ul>
<h3>die Programme</h3>
<ul>
<li><a href="thunderbird.html" title="Thunderbird installieren und einrichten">Thunderbird</a> -- das Mailprogramm</li>
<li><a href="winpt.html" title="WinPT installieren und einrichten">WinPT</a> -- die Software zur Verschl&uuml;sselung</li>
<li><a href="thunderbird.html" title="Thunderbird">Thunderbird</a> -- das Mailprogramm</li>
<li><a href="winpt.html" title="WinPT">WinPT</a> -- die Software zur Verschl&uuml;sselung</li>
<li><a href="enigmail.html" title="Einigmail">Enigmail</a> -- die Schnittstelle zu OpenPGP</li>
</ul>
<h3>die Extras</h3>
<h3>die Anwendung</h3>
<ul>
<li><a href="outlook.html" title="Verschl&uuml;sselung mit Outlook">Outlook</a></li>
<li><a href="anwendung.html" title="Versch&uuml;sselt Mailen">Anwendung</a></li>
</ul>
<h3>die ausLese</h3>
<ul>
<li><a href="../ausLese/rundum.html" title="Einige Vorstellungen und Mythen aus der Sicherheitspolitik">rundum sicher</a> -- von Christian V&auml;hling</li>
<li><a href="chaosradio.html" title="Radiosendungen des CCC">Chaosradio</a> -- Sendungen zum Thema</li>
<li><a href="../ausLese/raven/index.html" title="Software zum Schutz der Privatsph&auml;re">Anonymit&auml;t im Internet</a> -- die Raven-Homepage</li>
<li><a href="../ausLese/gesetze_und_verordnungen" title="Das juristische Drumherum zum Zitieren">Gesetze und Verordnungen</a> -- Datenschutz und Kommunikation</li>
<li><a href="../ausLese/musterbriefe_datenschutzrechte.html" title="Musterbriefe an Beh&ouml;rden und Unternehmen">Musterbriefe</a> -- zur Bewahrung der informationellen Selbstbestimmung</li>
</ul>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 7.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.9 KiB

View file

@ -1,286 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation indent
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Einrichtung von Mozilla Thunderbird
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Subsection
Ein E-Mail-Konto einrichten
\layout Standard
Beim ersten Start von Thunderbird erscheint ein Fenster, das zur Einrichtung
eines Email-Accounts auffordert.
Nachfolgend werden die Einstellungsmöglichkeiten kurz erklärt.
\layout Itemize
Als Erstes sollen Name und E-Mail-Adresse angegeben werden.
\layout Itemize
Jetzt wird nach den Serverdaten gefragt.
Der Servertyp ist meist POP
\begin_inset Foot
collapsed false
\layout Standard
Wenn du st
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
ndig mit dem Internet verbunden bist (DSL), bietet sich eventuell IMAP an.
Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf
dem Mailserver gespeichert.
\end_inset
.
Falls du die genauen Daten für deinen Anbieter nicht kennst, wirst du vielleich
t in dieser
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Liste von einigen Anbietern}{mailserviceanbieter.html}
\end_inset
fündig.
\layout Itemize
Nun wird nach dem Anmeldenamen für den neuen Account gefragt.
Das ist z.B.
bei
\emph on
GMX
\emph default
die Nummer bzw.
die komplette Emailadresse und bei
\emph on
web.de
\emph default
und den meisten anderen Anbietern der Teil deiner Emailadresse links vom
@-Zeichen.
\layout Itemize
Jetzt kann eine Bezeichnung für dieses Konto frei gewählt werden.
Empfehlenswert ist z.B.
der Name des Anbieters.
\layout Itemize
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
Wenn du einen ständigen Internetzugang hast, kannst du den Haken bei der
Frage nach dem Abholen der Mails bei Programmstart belassen, alle anderen
sollten ihn entfernen.
Nach dem Klick auf
\emph on
Fertigstellen
\emph default
ist das Konto eingerichtet.
\layout Subsection
Ein paar sinnvolle Einstellungen
\layout Standard
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
\begin_inset Foot
collapsed false
\layout Standard
damit kannst du Schrift formatieren, Bilder direkt in den Text einf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gen usw.
\end_inset
zulässt, als bei
\begin_inset Quotes erd
\end_inset
plain text
\begin_inset Quotes erd
\end_inset
E-Mails möglich wäre.
Allerdings birgt es auch einige schwerwiegende Probleme.
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar
nicht lesen.
Weiterhin sind HTML-Mails eine der wesentlichen Sicherheitslücken in Windows-Sy
stemen.
Deshalb raten wir von dem Gebrauch ab.
HTML wurde für Webseiten geschaffen und nicht für E-Mails.
\layout Standard
Thunderbird erstellt deine E-Mails in der Standardeinstellung im HTML-Format.
Um dies auszuschalten, sind die folgenden beiden Schritte vonnöten:
\layout Itemize
\emph on
Ansicht
\emph default
->
\emph on
Nachrichtentext
\emph default
->
\emph on
reiner Text
\emph default
schaltet die Anzeige von HTML ab.
Dadurch kannst du dich beim Lesen auf das Wesentliche konzentrieren: den
Inhalt.
\layout Itemize
\emph on
Extras -> Konten...
-> Verfassen
\emph default
\emph on
& Addressieren
\emph default
: das Kreuz bei
\emph on
'Nachrichten im HTML-Format verfassen'
\emph default
entfernen, um standardkonforme Mails zu erstellen.
\layout Standard
Weitere wichtige Einstellungen im Menü '
\emph on
Extras
\emph default
' unter '
\emph on
Konten...
\emph default
':
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Sichere Verbindung (SSL) verwenden
\emph default
', falls dein Mail-Anbieter dies unterstützt
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Sichere Authentifizierung verwenden'
\emph default
aktivieren, falls dein Mail-Anbieter dies unterstützt
\layout Itemize
\emph on
Server-Einstellungen
\emph default
:
\emph on
'Beim Start auf neue Nachrichten prüfen'
\emph default
deaktivieren, sofern du über keine ständige Internetverbindung verfügst
\layout Itemize
\emph on
Postausgang-Server (SMTP)
\emph default
: '
\emph on
Sichere Verbindung verwenden:
\emph default
' SSL auswählen, falls dein Mail-Anbieter dies unterstützt
\the_end

View file

@ -0,0 +1,412 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Einrichtung von Mozilla Thunderbird
\layout Standard
Mozilla Thunderbird bietet vielfältige Konfigurationsmöglichkeiten.
Nachfolgend sollen die wichtigsten kurz erläutert werden.
\layout Subsection
Sicherheit erhöhen
\layout Standard
Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen.
Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum
\begin_inset Foot
collapsed false
\layout Standard
damit kannst du Schrift formatieren, Bilder direkt in den Text einf
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
gen usw.
\end_inset
zulässt, als bei reinen-Text E-Mails möglich wäre.
Allerdings birgt es auch einige schwerwiegende Probleme.
So können Menschen mit älterer Software, exotischen Betriebssystemen oder
Behinderte, die spezielle Lesegeräte verwenden, deine E-Mail mitunter gar
nicht lesen.
Weiterhin sind HTML E-Mails eine der wesentlichen Sicherheitslücken in
Windows-Systemen, da über sie der Computer oft mit Viren und anderen Schadprogr
ammen infiziert wird.
Deshalb raten wir von dem Gebrauch ab.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_einstellungen_html01.png
\end_inset
\layout Caption
\added_space_top smallskip
HTML sollte zu Gunsten der Sicherheit und Nutzbarkeit abgestellt werden
\end_inset
\layout Standard
\added_space_top bigskip
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="hint">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
Die folgenden Einstellungen kannst du an dieser Stelle vornehmen:
\layout Itemize
Linux:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="program">
\layout Standard
\backslash
end{rawhtml}
\end_inset
Bearbeiten -> Einstellungen
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Itemize
Windows:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="program">
\layout Standard
\backslash
end{rawhtml}
\end_inset
Extras -> Einstellungen...
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\added_space_top bigskip
Die meisten E-Mail-Server bieten eine sichere Übertragung der Daten mit
SSL
\begin_inset Foot
collapsed false
\layout Standard
Secure Sockets Layer (SSL) ist ein Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselungsprotokoll f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
r die sichere Daten
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
bertragungen zwischen Computern im Internet.
Auf dem jeweiligen Computer angekommen, liegen die Daten dann unverschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselt vor.
\end_inset
an.
Aktiviere dazu die Option
\emph on
Sichere Verbindung (SSL) verwenden
\emph default
wie in der folgenden Abbildung dargestellt.
Unterstützt der Server sichere Authentifizierung, darunter stehende Option
ebenfalls aktiviert werden.
\layout Standard
\begin_inset Note
collapsed false
\layout Standard
Bei SSL statt verschluesselt von sicher sprechen.
Mensch bekommt sonst die Unterscheidung zwischen OpenPGP-Verschluesselung
und SSL-Verschluesselung nicht hin.
\end_inset
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_einstellungen_konto_server01.png
\end_inset
\layout Caption
SSL-Übertragung aktivieren
\end_inset
\layout Standard
\added_space_top bigskip
Die folgende Abbildung zeigt die Deaktivierung des Verfassens von E-Mails
im HTML-Format.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_einstellungen_konto_verfassen01.png
\end_inset
\layout Caption
Verfassen von HTML E-Mails deaktiveren
\end_inset
\layout Standard
Auch beim E-Mail-Versand ist eine Übertragung der Daten per SSL oder TLS
\begin_inset Foot
collapsed false
\layout Standard
Transport Layer Security (TLS) ist eine Weiterentwicklung von SSL.
\end_inset
möglich.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_einstellungen_konto_smtp01.png
\end_inset
\layout Caption
Den sicheren Versand von E-Mails aktivieren
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 98 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 74 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 65 KiB

View file

@ -0,0 +1,254 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Installation von Thunderbird unter Linux
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Subsection
Thunderbird mit einem Packetmanager installieren
\layout Standard
Am Beispiel des Packetmanagers Synaptic soll die Installation beispielhaft
erklärt werden.
Dazu benötigst du entweder die entsprechende CD/DVD deiner Linux Distribution
oder eine Internetverbindung.
Bei Verwendung eines anderen Packetmanagers (Yast2, Yum,...) sind die Schritte
ähnlich.
\layout Standard
Starte Synaptic und trage nach einem Klick auf den Button
\emph on
Suche
\emph default
den Begriff
\emph on
thunderbird
\emph default
in die Suchmaske ein.
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_installation_synaptic01.png
\end_inset
\layout Caption
Suche nach
\emph on
thunderbird
\emph default
mit Synaptic
\end_inset
\layout Standard
\added_space_top bigskip
Markiere in den Suchergenissen den Eintrag
\emph on
mozilla-thunderbird
\emph default
und
\emph on
mozilla-thunderbird-locale-de
\emph default
(die deutsche Sprachdatei) mit einem Rechtsklick und wähle
\emph on
Zum Installieren vormerken
\emph default
aus.
Ein Klick auf die Schaltfläche
\emph on
Anwenden
\emph default
startet anschliessend die Installation.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_installation_synaptic02.png
\end_inset
\layout Caption
Nach einem Klick auf
\emph on
Anwenden
\emph default
startet die Installation
\end_inset
\layout Subsection
Thunderbird von der CryptoCD installieren
\layout Standard
Solltest du über keine CD/DVD deiner Distribution oder einen Internetanschluss
verfügen, kannst du die auf dieser CD enthaltene Version installieren.
\layout Itemize
Speichere die Datei
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{thunderbird-1.0.7.tar.gz}{../programme/thunderbird-1.0.7.tar.gz}
\end_inset
in einem Verzeichnis auf deinem Rechner.
\layout Itemize
Öffne ein Terminal
\begin_inset Foot
collapsed false
\layout Standard
auch ''Konsole'' oder ''Kommandozeile'' gennant
\end_inset
und wechsel in das entsprechende Verzeichnis.
Nun kannst du das Thunderbird-Archiv mit folgendem Befehl entpacken:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>tar -xzvf thunderbird-1.0.7.tar.gz</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Itemize
Jetzt gibt es das neue Verzeichnis
\emph on
thunderbird
\emph default
.
Wechsel in dieses Verzeichnis und starte Thunderbird mit dem Befehl:
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<tt>./thunderbird</tt>
\layout Standard
\backslash
end{rawhtml}
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 67 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 85 KiB

View file

@ -0,0 +1,206 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation indent
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\noindent
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\noindent
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Installation von Thunderbird unter Windows
\layout Enumerate
Wenn du Möglichkeit hast, kannst du dir die aktuelle Version von
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de/thunderbird/}
\end_inset
besorgen.
Ansonsten kannst du einfach die Version von dieser
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{CD}{../programme}
\end_inset
nutzen.
\layout Enumerate
Die Installation ist abhängig von deiner Windows-Version:
\begin_deeper
\layout Description
Windows\SpecialChar ~
95/98/ME: Einfach
\emph on
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Thunderbird Setup 1.0.7.exe}{../programme/Thunderbird Setup 1.0.7.exe}
\end_inset
\emph default
anklicken
\emph on
\emph default
oder im Verzeichnis
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
auf dieser CD
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
durch einen Doppelklick starten.
\layout Description
Windows\SpecialChar ~
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
Administrator an und starten starte die Installation durch einen Doppelklick
\emph on
\emph default
auf
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
im Verzeichnis
\emph on
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
\emph default
auf der CD.
Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz
er an.
\end_deeper
\layout Enumerate
\emph on
Weiter
\emph default
anklicken, dann die Lizenz akzeptieren
\layout Enumerate
\emph on
Standardinstallation
\emph default
auswählen,
\emph on
weiter
\emph default
, dann ein letztes Mal bestätigen.
\layout Enumerate
Den Haken bei
\emph on
'Thunderbird jetzt starten'
\emph default
entfernen und auf Fertigstellen klicken.
\layout Enumerate
Das wars, die Installation ist abgeschlossen.
(ggf.
Administrator abmelden nicht vergessen!)
\the_end

View file

@ -0,0 +1,310 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Ein neues E-mail-Konto einrichten
\layout Standard
Ein neues E-mail-Konto kannst du am einfachsten mit Hilfe des Assistenten
einrichten.
Er erscheint automatisch beim ersten Start nach der Installation.
\layout Standard
Um den Assistenten später manuell aufzurufen, klicke im Menü auf
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="program">
\layout Standard
\backslash
end{rawhtml}
\end_inset
Datei -> Neu -> Konto...
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
</div>
\layout Standard
\backslash
end{rawhtml}
\end_inset
.
\layout Standard
Es erscheint das folgende Fenster:
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten01.png
\end_inset
\layout Caption
Wähle
\emph on
E-Mail-Konto
\emph default
aus und klicke auf
\emph on
Weiter
\end_inset
\layout Standard
\added_space_top bigskip
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten02.png
\end_inset
\layout Caption
Trage deinen Namen und deine E-Mail-Adresse ein
\end_inset
\layout Standard
\added_space_top bigskip
Jetzt werden die Daten für den Posteingangs-Server (POP- oder IMAP-Server)
und den Postausgangs-Server (SMTP-Server) erfragt.
Falls du die Daten für deinen Anbieter nicht im Kopf hast, kannst du in
dieser
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Liste}{mailserviceanbieter.html}
\end_inset
nachschauen.
\layout Standard
Ist die Option
\emph on
Globaler Posteingang (im Lokalen Konto)
\emph default
aktiviert, werden landen die E-mails aller Konten in einem Posteingang.
Willst du für jedes deiner E-Mail-Konten einen eigenen Posteingang verwalten,
deaktiviere diese Option.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten03.png
\end_inset
\layout Caption
Abfrage der Serverdaten
\end_inset
\layout Standard
\added_space_top bigskip
Nun wirst du nach dem Benutzernamen für den Posteingangs- und Postausgangsserver
gefragt.
Bei den meisten Anbietern ist dies der Teil deiner E-mail-Adresse vor dem
@-Zeichen.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten04_2.png
\end_inset
\layout Caption
Eingabe des Benutzernamens
\end_inset
\layout Standard
\added_space_top bigskip
Die Konten-Bezeichnung kann frei gewählt werden.
Empfehlenswert ist der Name des Anbieters.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten05.png
\end_inset
\layout Caption
Der Name des Kontos wird festgelegt
\end_inset
\layout Standard
\added_space_top bigskip
Abschließend werden alle Angaben noch einmal zusammengefasst dargestellt.
Du kannst noch einmal prüfen, ob alle Angaben korrekt sind und sie ggf.
korrigieren.
Mit dem Klick auf
\emph on
Fertigstellen
\emph default
ist die Einrichtung abgeschlossen.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_konto_einrichten06.png
\end_inset
\layout Caption
Zusammenfassung deiner Angaben
\end_inset
\the_end

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 65 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

View file

@ -32,6 +32,25 @@
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
@ -61,157 +80,80 @@ end{rawhtml}
\layout Title
Das Email-Programm Mozilla Thunderbird
Mozilla Thunderbird
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Mozilla Thunderbird}{http://www.mozilla-europe.org/de/products/thunderbird/}
\end_inset
ist ein sicheres, schnelles und einfach zu bedienendes Email-Programm.
Der integrierte Spam-Filter, virtuelle Ordner, ein News- und RSS-Reader
sind nur Beispiele für die umfangreichen Funktionen dieses Programmes.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename tb_sosiehtsaus.png
\end_inset
\layout Subsection
\layout Caption
Mozilla Thunderbird
\end_inset
Durch die sogenannten Extensions und Themes lässt sich Thunderbird an deine
Bedürfnisse anpassen.
Mehr Informationen hierzu findest du unter
\begin_inset ERT
status Collapsed
Was ist Mozilla Thunderbird?
\layout Standard
Mozilla ist ein Open Source Projekt, bestehend aus einem Browser (Firefox),
einem Mailprogramm (Thunderbird) und weiteren Programmen.
Es entstand vor wenigen Jahren mit einer weiterentwickelten Auskopplung
des
\emph on
Netscape Navigator
\emph default
\backslash
htmladdnormallink{http://www.thunderbird-mail.de/thunderbird/}{http://www.thunderbird-mail.de/thunderbird/}
\end_inset
.
\layout Subsection
\layout Standard
Installation
\layout Enumerate
Wenn du die Möglichkeit dazu hast, kannst du dir die aktuelle Version von
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{http://thunderbird-mail.de}{http://thunderbird-mail.de}
\end_inset
besorgen, ansonsten nimm einfach die Version von dieser
\begin_inset ERT
status Collapsed
begin{rawhtml}
\layout Standard
<div id="naviblock">
\layout Standard
weiter zur <a href="tb_installation.html">Installation</a>
\layout Standard
weiter zur <a href="tb_einrichtung.html">Einrichtung</a>
\layout Standard
</div>
\layout Standard
\backslash
htmladdnormallink{CD}{../programme}
end{rawhtml}
\end_inset
(In diesem Ordner befinden sich übrigens alle benötigten Installationsdateien).
\layout Enumerate
Die Installation ist abhängig von deiner Windows-Version:
\begin_deeper
\layout Description
Windows\SpecialChar ~
95/98/ME: Einfach
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{diesen Link}{../programme/Thunderbird Setup 1.0.2.exe}
\end_inset
\emph default
anklicken
\emph on
\emph default
oder im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
auf dieser CD
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
durch einen Doppelklick starten.
\layout Description
Windows\SpecialChar ~
NT/2000/XP: Du benötigst Administrator-Rechte! Melde dich also als
Administrator an und starte die Installation durch einen Doppelklick
\emph on
\emph default
auf
\emph on
'Thunderbird Setup 1.0.2.exe'
\emph default
im Verzeichnis
\emph on
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Programme}{../programme}
\end_inset
\emph default
auf der CD.
Nach erfolgreicher Installation meldest du dich wieder mit deinem Standard-Nutz
er an.
\end_deeper
\layout Enumerate
\emph on
Weiter
\emph default
anklicken, dann die Lizenz akzeptieren
\layout Enumerate
\emph on
Standardinstallation
\emph default
auswählen,
\emph on
weiter
\emph default
, dann ein letztes Mal bestätigen.
\layout Enumerate
Den Haken bei
\emph on
'Thunderbird jetzt starten'
\emph default
entfernen und auf
\emph on
'Fertigstellen'
\emph default
klicken.
\layout Enumerate
Das war es - die Installation ist abgeschlossen.
(ggf.
solltest du dich nun als Administrator abmelden)
\the_end

View file

@ -29,67 +29,6 @@
\papersides 1
\paperpagestyle default
\layout Comment
Was soll hier rein:
\layout Comment
Die ganze Argumentationsschiene inkl ich hab nix zu verbergen/wer interessiert
sich schon fuer mich
\layout Comment
1.
Internet ist anders als Post (.1.
kein Postgeheimnis, .2.
Verhaeltnismaessigkeit anders weil nicht physisch, Ueberwachung ohne Richter/du
rch Private blabla)
\layout Comment
2.Normierungsdruck (auf den noch zu besorgenden TP-Artikel mit Ueberwachung/Disne
yland...
verweisen (den besorgt M noch),BVG-Urteil zur Volkszählung
\layout Comment
3.
\begin_inset Quotes eld
\end_inset
Ich hab nix zu verbergen.
\begin_inset Quotes erd
\end_inset
Wirklich nicht? Popeln, Gehalt, Klo, aehnliche Beispiele
\layout Comment
4.
Identity Theft <> Signaturen
\layout Comment
5.
(u.U.) Noise erschaffen fuer die, die wirklich wichtige Dinge verschluesseln
(genau wie https://sao)
\layout Comment
\SpecialChar ~
\layout Comment
Weitere Daten:"Die Kameras stören mich nicht!" (TP)
\layout Comment
http://www.bigbrotheraward.de/
\layout Comment
\begin_inset Quotes eld
\end_inset
rundum sicher
\begin_inset Quotes erd
\end_inset
von Christian Vähling
\layout Standard
@ -122,7 +61,7 @@ preview false
\begin_inset ERT
status Open
status Collapsed
\layout Standard
@ -148,23 +87,18 @@ Warum soll ich eigentlich verschl
in exact three words: there is none." -- Matt Bishop
\layout Standard
Du fragst Dich vielleicht, warum
Du fragst Dich vielleicht, warum gerade
\emph on
DU
\emph default
dir eigentlich die Mühe machen sollst, dich durch diese CD zu arbeiten,
nur um verschlüsselte E-Mails senden und empfangen zu können, und warum
du deine Mitmenschen überzeugen solltest, es dir gleich zu tun? Du hast
schon mal sowas wie '
dir die Mühe machen sollst, dich durch diese CD zu arbeiten? Gedanken wie:
\emph on
Ich hab nix zu verbergen
'Ich hab doch nichts zu verbergen! Wer sollte sich denn für mich interessieren?'
\emph default
!' oder 'Wer sollte sich gerade für mich interessieren
\emph on
?'
\emph default
gedacht, wenn es um Überwachung / Verschlüsselung ging? Die ganze Thematik
ist dir zu wissenschaftlich, abgehoben, paranoid?
gehen dir beim Thema Überwachung / Verschlüsselung durch den Kopf? Und überhaupt
ist dir das alles viel zu wissenschaftlich, abgehoben und paranoid?
\layout Standard
Dann solltest du dir die Zeit nehmen, den folgenden Text zu lesen.
@ -182,53 +116,6 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
Das Fernmeldegeheimnis schützt zwar (bis 2005
\begin_inset Foot
collapsed false
\layout Standard
Das hat allerdings ab Anfang 2005 sein Ende.
Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten.
Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.)
und VOIP (Internet-Telefonie) zu umfassen.
Weitere Infos z.B.
unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://rabenhorst.blogg.de/eintrag.php?id=491}{http://rabenhorst.blogg.de/eintrag.php?id=491}
\end_inset
und
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.heise.de/newsticker/meldung/50937}{http://www.heise.de/newsticker/meldung/50937}
\end_inset
.
\end_inset
) auch E-Mails, dies wird aber von Nachrichtendiensten oder Menschen / Instituti
onen mit privatem oder kommerziellen Interesse nicht immer ernst genommen.
\layout Standard
@ -254,10 +141,10 @@ Viele Wege f
\layout Standard
An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht
nicht selten
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
selten
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -333,9 +220,15 @@ htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jen
\end_inset
.
Das Mitlesen von Mailverkehr erstreckt sich von staatlich organisierten
Aktionen über bezahlte Cracker, bis zum gelangweilten Administrator.
: Seit dem 1.
Januar 2005 sind alle Email-Provider mit mehr als 1000 KundInnen verpflichtet,
technische Lösungen vorzuhalten, die staatlichen Institutionen den Zugriff
auf den Mailverkehr der KundInnen ermöglichen.
\layout Standard
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
bezahlte Cracker, bis zum gelangweilten Administrator.
Und, auch das ist ein Unterschied, an der Nachricht ist (im Gegensatz zu
einem geöffneten Brief) nicht erkennbar, ob sie abgefangen wurde.
@ -362,7 +255,7 @@ Tats
gesellschaftlich befinden (sollen).
Es entsteht ein Normierungsdruck
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -379,22 +272,12 @@ status Collapsed
hling, der sich unter
\begin_inset ERT
status Open
status Collapsed
\layout Standard
\backslash
htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html}
\end_inset
und auf
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{dieser CD}{../ausLese/rundum.html}
\end_inset
befindet.
@ -411,7 +294,7 @@ Es muss dich nicht wirklich jemensch
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -453,13 +336,13 @@ informationellen Selbstbestimmung
\end_inset
erklärt:
\layout Quote
\layout Quotation
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
\layout Quote
\layout Quotation
Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
Bürgerinitiative behördlich registriert wird und dass ihm/ihr dadurch Risiken
@ -479,7 +362,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst wird in den meisten Fällen ein
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\layout Standard
@ -529,7 +412,7 @@ Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
\emph on
digitale Unterschrift
\emph default
, das Signieren von Daten.
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\layout Subsection*
@ -541,7 +424,7 @@ Es gibt noch einen wesentlichen Vorteil, wenn m
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
erzeugt, der es Datenkraken
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -581,19 +464,18 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de}
erschwert, die gesuchten Informationen (z.B.
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
Wenn viele Menschen in ihrem Alltag, Dinge wie z.B.
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
verschlüsselten zu unterscheiden.
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
an relevante Informationen ranzukommen.
Dadurch werden kritische Informationen doppelt geschützt.
Nicht nur durch die Verschlüsselung (welche, falls überhaupt, dann nur
mit immensem Aufwand gebrochen werden kann), sondern auch durch die Vielzahl
an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich, aber verschlüsselt
an relevante Informationen heranzukommen.
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
an
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -613,8 +495,8 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Und es werden Massen an verschlüsselten Daten erzeugt, die es potentiellen
ÜberwacherInnen erschweren, die gewünschten Informationen herauszufiltern.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
\layout Subsection*
Im Anti-Terror-Wahn
@ -630,7 +512,7 @@ Die t
n zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -673,7 +555,7 @@ e aufzusp
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü
sselung kritisiert
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -685,7 +567,7 @@ Verfassungsschutzbericht von 1996
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
in den USA
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -721,7 +603,7 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden
Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel
ung, existieren auch steganographische
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -742,9 +624,9 @@ htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet zudem noch den Vorteil, dass
es für nicht eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob
ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\layout Standard
Egal wie stark also die Überwachung des E-Mail-Verkehrs ist: solange es
@ -762,7 +644,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
collapsed false
collapsed true
\layout Standard

View file

@ -33,7 +33,7 @@
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -86,7 +86,7 @@ Wie funktioniert Verschl
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed false
@ -140,27 +140,28 @@ Wir m
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
Text zu lesen.
;)
\layout Standard
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
Nachricht verschlüsseln können.
Da ist zum einen die
Genau hier setzt die Mailverschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können.
\layout Subsubsection*
Symmetrische Verschlüsselung
\layout Standard
Die
\emph on
symmetrische
\emph default
Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
wird.
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -180,7 +181,12 @@ sst?
\end_inset
.
Deswegen gibt es auch noch die
\layout Subsubsection*
Asymetrische Verschlüsselung
\layout Standard
Deswegen gibt es die
\emph on
asymmetrische
\emph default
@ -188,7 +194,7 @@ asymmetrische
bietet.
Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -205,44 +211,27 @@ status Collapsed
rter.
\end_inset
zum ver- und entschlüsseln benutzt.
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\layout Standard
Dieses Verfahren klingt anfangs ein wenig verwirrend -
\emph on
öffentlicher Schlüssel
\emph default
,
\emph on
privater Schlüssel
\emph default
-
\begin_inset Quotes erd
\end_inset
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
werden:
\layout Standard
wann denn nun welcher?
\begin_inset Quotes erd
\end_inset
,
\begin_inset Quotes erd
\end_inset
warum so kompliziert?
\begin_inset Quotes erd
\end_inset
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
& Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{hier}{asymmetrie.html}
htmladdnormallink{Asymetrische Verschl
\backslash
"usselung am Beispiel erkl
\backslash
"art}{asymmetrie.html}
\end_inset
.
\the_end

Binary file not shown.

Before

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

1
downloads/README Normal file
View file

@ -0,0 +1 @@
Vorhandene downloads (programme oder chaosradios) sollten per Hand in das Verzeichnis "programme" bzw. "chaosradio" kopiert werden, um Bandbreite zu sparen.

5
downloads/chaosradio.lst Normal file
View file

@ -0,0 +1,5 @@
chaosradio_47.mp3 ftp://ftp.ccc.de/chaosradio/cr47/chaosradio47.mp3
chaosradio_70.mp3 ftp://ftp.ccc.de/chaosradio/cr70/chaosradio70.mp3
chaosradio_72.mp3 ftp://ftp.ccc.de/chaosradio/cr72/chaosradio72.mp3
chaosradio_88.ogg ftp://ftp.ccc.de/chaosradio/cr88/chaosradio_88.ogg
chaosradio_99.ogg ftp://ftp.ccc.de/chaosradio/cr99/chaosradio_99.ogg

90
downloads/get_files.sh Executable file
View file

@ -0,0 +1,90 @@
#!/bin/sh
#
# Parameter: LISTE ACTION
# z.B. ./get_files programme download
#
set -eu
# die Key-Server muessen wohl einzeln angegeben werden - somit einzelne Direktiven
KEY_SERVERS="x-hkp://pgp.mit.edu --keyserver hkp://subkeys.pgp.net"
function download_file()
{
local QUELLE=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 2)
wget --continue --output-document "$DEST_DIR/$1" "$QUELLE"
}
function verify_file()
{
# eventuell die Datei herunterladen
[ ! -e "$DEST_DIR/$1" ] && download_file "$1"
[ ! -e "$DEST_DIR/$1" ] && return 1
# Signatur-URL ermitteln
local SIG_URL=$(grep "^$1[[:space:]]" $URL_FILE | cut -f 3)
# bei fehlender Signatur erfolgreich abbrechen
[ -z "$SIG_URL" ] && return 0
# Signatur herunterladen
local SIG_FILE=$DEST_DIR/$(basename "$SIG_URL")
[ ! -e "$SIG_FILE" ] && wget --output-document "$SIG_FILE" "$SIG_URL"
# pruefen - notfalls den Schluessel importieren
# erstmal Ausgabe unterdruecken
if gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1" &>/dev/null
then return 0
else gpg --quiet --keyserver $KEY_SERVERS --keyserver-options auto-key-retrieve --verify "$SIG_FILE" "$DEST_DIR/$1"
# do it again (with output), if verification failed
return 1
fi
}
########### main ############
[ $# -eq 0 ] && echo "die Download-Liste muss angegeben werden!" && exit 1
URL_FILE=$(dirname $0)/${1}.lst
DEST_DIR=$(dirname $0)/${1}
shift
[ ! -e "$URL_FILE" ] && echo "Die Datei ($URL_FILE) existiert nicht!" && exit 2
[ -e "$DEST_DIR" ] || mkdir -p "$DEST_DIR"
ACTION=help
[ $# -gt 0 ] && ACTION=$1 && shift
case "$ACTION" in
download )
cut -f 1 "$URL_FILE" | while read a
do [ ! -e "$DEST_DIR/$a" ] && download_file "$a"
done
# ExitCode auf Null setzen
true
;;
verify )
cut -f 1 "$URL_FILE" | while read a
do if verify_file "$a"
then true
else echo "Verification of '$a' failed ..."
exit 1
fi
done
;;
clean )
# Datei loeschen
cut -f 1 "$URL_FILE" | while read a; do rm -f "$DEST_DIR/$a"; done
# Signatur loeschen, falls vorhanden
cut -f 3 "$URL_FILE" | sed /^$/d | while read a; do rm -f "$DEST_DIR/$(basename $a)"; done
;;
install )
[ $# -eq 0 ] && echo 'You need to specify the destination directory!' && exit 1
INST_DIR=$1
[ ! -e "$INST_DIR" ] && mkdir -p "$INST_DIR"
cut -f 1 "$URL_FILE" | while read a
do [ -e "$DEST_DIR/$a" ] || download_file "$a"
cp "$DEST_DIR/$a" "$INST_DIR/"
done
;;
* )
echo "Syntax: $0 LIST { download | install | clean } [ZIEL_VERZEICHNIS]"
echo
;;
esac

12
downloads/programme.lst Normal file
View file

@ -0,0 +1,12 @@
Thunderbird Setup 1.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/win32/de-DE/Thunderbird%20Setup%201.0.7.exe.asc
Thunderbird 1.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/mac/de-DE/Thunderbird%201.0.7.dmg.asc
thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz.asc
enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-win32.xpi.asc
enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-linux.xpi.asc
enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi http://www.mozilla-enigmail.org/downloads/enigmail-0.93.0-tb10-darwin.xpi.asc
enigmail-de-0.9x.xpi http://www.mozilla-enigmail.org/downloads/lang/0.9x/enigmail-de-0.9x.xpi
gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe.sig
gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2 ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.4.2.tar.bz2.sig
shellopn.exe http://www.joachimschlosser.de/downloads/shellopn.exe
shellopn.zip http://www.joachimschlosser.de/downloads/shellopn.zip
systemausfall-info.0.asc https://systemausfall.org/schluessel/systemausfall-info.0.asc

38
downloads/resample.sh Executable file
View file

@ -0,0 +1,38 @@
#!/bin/sh
#
# Parameter: INPUTFILES
#
set -eu
# eine Sample-Rate von weniger als 26000 bereitet wohl Probleme - das neue ogg ist dann tot
ENC_OPTIONS="--quality=2 --max-bitrate=64 --resample=26000"
# the input encoding will be ingnored for the wav-output of mp3-decoder
INPUT_OPTIONS="--raw --raw-chan=1 --raw-bits=16 --raw-rate=44100"
function decode_input()
{
if [[ "$1" =~ "\.mp3$" ]]
then mp3-decoder --wav - "$1"
else oggdec --quiet -R -b 16 -o - "$1"
fi
}
function check_file()
{
if [[ "$1" =~ "\.mp3$" ]] || [[ "$1" =~ "\.ogg$" ]]
then if [ -e "$1" ]
then return 0
else echo "die Datei ($1) exisitiert nicht!" >&2
return 1
fi
else echo "ungueltige Datei ($1): nur 'mp3' oder 'ogg' werden unterstuetzt"
return 2
fi
}
######### los geht's ##########
for a in $@
do check_file "$1" && decode_input "$1" | oggenc $INPUT_OPTIONS $ENC_OPTIONS --output="${a%.*}-low.ogg" -
done