Links ueberarbeitet, PrivacyDongle aufgenommen, schliesst #161

This commit is contained in:
phil 2007-02-18 18:16:37 +00:00
parent ffeca97565
commit e02ba88095
2 changed files with 60 additions and 168 deletions

View file

@ -102,39 +102,18 @@ end{rawhtml}
Weiterführende Lektüre
\end_layout
\begin_layout Standard
\begin_inset Note Comment
status open
\begin_layout Standard
Für Links folgenden Code nutzen:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Beschreibung}{Adresse}
\end_layout
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Hier haben wir ein paar thematisch interessante Seiten verlinkt, die den
Rahmen der CryptoCD sprengen würden.
Viel Spaß damit.
\end_layout
\begin_layout Itemize
\begin_layout Subsection
Chaosradio
\end_layout
\begin_layout Standard
Beim
\begin_inset ERT
status collapsed
@ -147,7 +126,7 @@ htmladdnormallink{Chaosradio}{http://chaosradio.ccc.de/}
\end_inset
: Beim Chaosradio handelt es sich um Radiosendungen des
handelt es sich um Radiosendungen des
\begin_inset ERT
status collapsed
@ -160,26 +139,12 @@ htmladdnormallink{Chaos Computer Club}{http://www.ccc.de/}
\end_inset
, die einmal im Monat bei
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Radio Fritz}{http://www.fritz.de/}
\end_layout
\end_inset
veröffentlicht werden.
, die einmal im Monat gesendet werden.
Inhaltlich werden dabei verschiedene Themen angesprochen, die die Schnittstelle
n von Technik und Gesellschaft betreffen.
Wir haben dir im Folgenden einige Sendungen heraus gepickt:
\end_layout
\begin_deeper
\begin_layout Itemize
\begin_inset ERT
status collapsed
@ -188,13 +153,13 @@ status collapsed
\backslash
htmladdnormallink{CR111}{http://chaosradio.de/cr111.html}
htmladdnormallink{Chaosradio 111}{http://chaosradio.de/cr111.html}
\end_layout
\end_inset
: Diese Sendung gibt Tipps, wie deine Daten vor neugierigen Blicken geschützt
werden können - unter anderem auch durch E-Mail-Verschlüsselung.
gibt Tipps, wie deine Daten vor neugierigen Blicken geschützt werden können
- unter anderem auch durch E-Mail-Verschlüsselung.
Eine Sendung zu den aktuellen Einschränkungen des Fernmeldegeheimnisses
durch Gesetzesänderungen.
\end_layout
@ -207,13 +172,14 @@ status collapsed
\backslash
htmladdnormallink{CR88}{http://chaosradio.de/cr88.html}
htmladdnormallink{Chaosradio 88}{http://chaosradio.de/cr88.html}
\end_layout
\end_inset
: Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung?
beschäftigt sich mit der Frage, warum es in der Gesellschaft kaum Widerstand
gegen Überwachungstendenzen gibt und wie der aktuelle Stand der Technik
und der Gesetzgebung ist.
\end_layout
\begin_layout Itemize
@ -224,16 +190,20 @@ status collapsed
\backslash
htmladdnormallink{CR72}{http://chaosradio.de/cr72.html}
htmladdnormallink{Chaosradio 72}{http://chaosradio.de/cr72.html}
\end_layout
\end_inset
: Eine Sendung über die Nebeneffekte der Punktesammelbonuskarten wie Payback.
ist eine Sendung über die Nebeneffekte der Punktesammelbonuskarten wie
Payback.
\end_layout
\end_deeper
\begin_layout Itemize
\begin_layout Subsection
GnuPG
\end_layout
\begin_layout Standard
Eine umfangreiche deutschsprachige Hilfe zu GnuPG findet sich auf der
\emph on
@ -255,10 +225,14 @@ htmladdnormallink{Raven Homepage}{http://hp.kairaven.de/}
Dazu noch jede Menge Anleitungen für sichere Onlinekommunikation.
\end_layout
\begin_layout Itemize
\begin_layout Subsection
Gesetze und Verordnungen
\end_layout
\begin_layout Standard
Die
\begin_inset ERT
status open
status collapsed
\begin_layout Standard
@ -278,5 +252,30 @@ rg/wiki/Telekommunikations-
müssen.
\end_layout
\begin_layout Subsection
Datenschutz für unterwegs
\end_layout
\begin_layout Standard
Mit dem
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{PrivacyDongle}{https://www.foebud.org/datenschutz-buergerrechte/
vorratsdatenspeicherung/privacydongle}
\end_layout
\end_inset
kannst du auch unterwegs im Internetcafé anonym surfen.
Dabei handelt es sich um einen USB-Stick auf dem der Browser Firefox und
Tor bereits installiert sind.
Einfach einstecken und anonym los surfen.
\end_layout
\end_body
\end_document

View file

@ -96,121 +96,14 @@ Deine Spuren im Internet
Anonym surfen
\end_layout
\begin_layout Section
\begin_inset Quotes eld
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes erd
\end_inset
\begin_layout Standard
\end_layout
\begin_layout Standard
Das Zitat
\begin_inset Foot
status open
\begin_layout Standard
Refrain des gleichnamigen Songs der Band
\begin_inset Quotes eld
\end_inset
The Police
\begin_inset Quotes erd
\end_inset
\end_layout
\end_inset
der Überschrift lässt sich direkt auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Die meisten Anbieter eines Services (von z.B.
Webseiten) führen Logdateien, in denen Verbindungsdaten gespeichert werden.
Damit können sie nachvollziehen, was, wann und von wo Daten vom Server
abgerufen wurden.
Dies wird hauptsächlich zur Optimierung des Webservers benutzt und auch
zur Erkennung von Angriffen.
Allerdings bieten diese Logdateien auch Möglichkeiten für Mißbrauch.
\end_layout
\begin_layout Standard
In Deutschland können Anbieter gezwungen werden, angefallene Logdaten an
ermittelnde Behörden herauszugeben.
Im Jahr 2005 ist die sog.
Vorratsdatenspeicherung
\begin_inset Note Note
status collapsed
\begin_layout Standard
Notiz an age: wann tritt/trat die in Kraft?
\end_layout
\end_inset
dazu gekommen.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
Es werden nun
\emph on
alle
\emph default
in den Kommunkationsweg einbezogenen Dienstleister gezwungen, Verbindungsdaten
zu speichern und auf Verlangen herauszugeben.
Das bedeutet, dass im Fall einer Ermittlung, detailiert rekonstruiert werden
kann, wann du welche Webseiten aufgerufen hast und was du noch für Verbindungen
im Internet aufgebaut hast (z.B abgerufene E-Mails, Gespräche via Instant-Messag
ing oder Internettelefonie etc.).
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Quote
Falls dir das zu verschwörungstheroretisch klingt oder du denkst:
\begin_inset Quotes eld
\end_inset
Ich habe ja nichts zu verbergen
\begin_inset Quotes erd
\end_inset
, empfehlen wir dir, einen Blick in die Archive einiger Nachrichtenportale
\begin_inset Foot
status collapsed
\begin_layout Standard
z.B.
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{heise online}{http://heise.de}
\end_layout
\end_inset
\end_layout
\end_inset
zu werfen.
Andererseits ist es unangebracht, nun in paranoide Angst zu verfallen.
Viel wichtiger ist es, die Nutzung von anonymisierten Diensten nicht als
Werkzeug von Kriminellen, sondern als Grundbedingung für eine funktionierende
Demokratie auch im Internet zu verstehen.
Die Nutzung von anonymisierten Diensten ist nicht, wie von manchen Politkern
behauptet ein Werkzeug von Kriminellen, sondern als Grundbedingung für
eine funktionierende Demokratie auch im Internet zu verstehen.
Du kannst und solltest deine Grundrechte schützen, indem du adäquate Maßnahmen
zur Wahrung deiner Privatsphäre ergreifst.
Das sogenannte
@ -230,8 +123,8 @@ htmladdnormallink{TOR-Netzwerk}{http://tor.eff.org/overview.html.de}
\end_layout
\begin_layout Standard
Die Anleitungen sind so aufgebaut, dass du sie der Reihe nach durchgehen
kannst und zum Schluß ...
Wie immer sind die Anleitungen sind so aufgebaut, dass du sie der Reihe
nach durchgehen kannst.
\end_layout
\begin_layout Standard