Still working to recover. Please don't edit quite yet.
Difference between revisions of "Projekte:Paranoia"
(Links aktualisiert bei "Mailverschlüsselungstools") |
(Weblinks aktualisiert) |
||
Line 238: | Line 238: | ||
== Weblinks == | == Weblinks == | ||
− | * [http:// | + | * [http://selbstdatenschutz.info Verschlüsseln von Daten und Kommunikation] |
* [http://dewinter.com/modules.php?name=News&file=article&sid=202 10 Tips to circumvent data retention] | * [http://dewinter.com/modules.php?name=News&file=article&sid=202 10 Tips to circumvent data retention] | ||
Zusammenfassung vom Paranoia punkto Internet Workshop anlässlich des Wiener Kongress 2005 | Zusammenfassung vom Paranoia punkto Internet Workshop anlässlich des Wiener Kongress 2005 | ||
Line 246: | Line 246: | ||
* [http://www.heise.de/bin/tp/issue/r4/dl-artikel2.cgi?artikelnr=20323&mode=print Telepolis: Lieber Auffallen] Argumente pro Verschlüsselung | * [http://www.heise.de/bin/tp/issue/r4/dl-artikel2.cgi?artikelnr=20323&mode=print Telepolis: Lieber Auffallen] Argumente pro Verschlüsselung | ||
* [http://www.kritische-politik.net/anleitung-zur-anonymitaet.htm www.kritische-politik.net/anleitung-zur-anonymitaet.htm] - Anleitung für totale Anonymität | * [http://www.kritische-politik.net/anleitung-zur-anonymitaet.htm www.kritische-politik.net/anleitung-zur-anonymitaet.htm] - Anleitung für totale Anonymität | ||
− | * [http://de.indymedia.org/2007/07/189441.shtml Ausführlicher | + | * [http://de.indymedia.org/2007/07/189441.shtml Ausführlicher Artikel zu Handyüberwachung] |
* [http://www.lgkl.de/ueberwachung.php#hintergrund Argumente gegen Überwachung] Text der Libertären Gruppe Kaiserslautern | * [http://www.lgkl.de/ueberwachung.php#hintergrund Argumente gegen Überwachung] Text der Libertären Gruppe Kaiserslautern | ||
Revision as of 16:06, 4 May 2011
Contents
Paranoia & Realität
Es gibt unterschiedliche Sichtweisen und Herangehensweisen über den Umgang mit Kommunikationsmitteln und Technik. Die einen versuchen möglichst transparent alle Informationen mit möglichst vielen Menschen zu teilen. Andere sind der Meinung, dass öffentliches Auftreten für Ideen und Aktionen als Privatperson leicht zu staatlicher Repression führen, oder etwa Nazis auf einen aufmerksam machen kann. Viele Ansichten zu diesem Thema liegen auch irgendwo dazwischen...
Man sollte sich allerdings im Klaren darüber sein, dass, sollten Aktionen den legalen Rahmen verlassen, es wichtig ist, sich vor Verfolgung zu schützen beziehungsweise diese ins Leere laufen zu lassen. Ziele sind, die Informationen nicht Einsichtig zu machen oder zu Verschleiern, wer die Informationen veröffentlicht hat.
Diese Seite sollte die technischen Möglichkeiten und praktische Einsatzgebiete von Überwachung und Schutzmaßnahmen dagegen sammeln.
Etwas Theorie
Grundsätzlich hat man es mit zwei Arten von Angriffen zu tun: aktive und passive Angriffe.
- Passive Angriffe sind z. B. das Abhören, Mitlesen und Ab- oder Empfangen von übertragenen Nachrichten oder Signalen.
- Bei aktive Angriffen greift der Angreifer im Unterschied zu passiven Angriffen direkt in die Kommunikation ein und beschränkt sich nicht nur auf das Abhören, sondern verändert möglicherweise Daten oder spielt den "Mann in der Mitte".
Während bisher vom Staat, zumindest offiziell, nur passive Verfahren eingesetzt wurden wie das Mitspeichern von Email und das Abhören von Telefonen, gegen die man sich noch recht leicht, z. B. durch Verschlüsselung schützen konnte, kommen mit dem sog. "Bundestrojaner" nun die aktiven Angriffe auf uns zu.
Kurz: was nützt das beste PGP/GPG oder die beste Festplattenverschlüsselung, wenn man wohl möglich den Bundestrojaner auf seinem Rechner hat und alle Daten direkt über das Netz kopiert werden, während man damit arbeitet und beispielsweise die Festplatte entschlüsselt hat?
Zukünftig muss man sich also auch proaktiv gegen Crackerangriffe schützen. Wer eine richtige Firewall hat (ist heute oft schon in DSL-Router integriert) ist zumindest vor direkten automatisierten Angriffen durch Bots und Würmer sicher, was aber wohl eher das geringere Bedrohungsszenario in anbetracht des Bundestrojaners sein dürfte.
Das Problem ist prinzipiell, dass potenziell jedes Programm, das irgendwie eine Verbindung ins Internet aufbauen kann, und sei es neben den naheliegenden Einfallstoren wie dem Emailprogramm, dem Webbrowser oder dem Mediaplayer, so etwas scheinbar Abwegiges wie das Officepaket oder der PDF-Viewer, als Einfallstor dienen kann. Ja, irgendwie müssen sie den Rechner ja hacken, denn wohl kaum ein fortgeschrittener User wird sich den Trojaner/Rootkit freiwillig auf seinem Rechner installieren, indem er eine Datei ausführt, die ihm jemand geschickt hat.
Leider existiert der einzige wirklich verlässliche Schutz gegen das Ausführen von Programmcode derzeit nur unter GNU/Linux, unter Windows braucht man da gar nicht erst anfangen und selbst OpenBSD ist im Hintertreffen gegen ein GNU/Linux mit grsecurity -Kernelpatch bzw. wenigstens dem PaX-Patch. Mit einem richtig installiertem grsecurity ist es nicht mehr möglich Schadcode auszuführen. Wenn gleich die komplette Aktivierung der PaX-Komponente standardmäßig alle gängige Codeausführungsangriffe wie die verschiedenen Buffer Overflows-Exploits blockt, so kann die letzte Lücke leider nur durch ein speziellen Neucompilieren der verwendeten GNU-Programme behoben werden. Diesem Problem hat sich das Adamantix-Projekt verschrieben. Trotzdem stellt grsecurity auch so einen sehr effektiven und guten Schutz dar, auch wenn nur PAX aktiviert wurde, so wird es ungleich schwerer und aufwendiger, in euren Rechner einzudringen. Deshalb lohnt sich es auf jeden Fall, grsecurity zu installieren.
Trotzdem darf nicht vergessen werden, das es keine absolute Sicherheit gibt, Sicherheit ist immer relativ im Verhältnis zum zu betreibenden Aufwand für einen erfolgreichen Angriff zu sehen. Natürlich kann man sich nur gegen bekannte Angriffe schützen, ja, dass gilt auch für vermeintliche Terroristenjäger.
Telefon
Prinzipiell kann heutzutage jeder Anruf zurückverfolgt werden. Analoganschlüsse werden in der Vermittlungsstelle in digitales und damit leicht routinemäßig zu erfassendes ISDN umgesetzt. Bei ISDN wird immer die Rufnummer mindestens bis zur Zielvermittlungsstelle übertragen, egal wie ihr die Rufnummernuterdrückung auch immer einstellt. Bei "berechtigtem Interesse" (z. B. Notrufe) kann die "unterdrückte" Rufnummer so immer mit übermittelt werden.
Festnetz
Um überhaupt noch anonym telefonieren zu können, muss man:
- eine abgelegene und unbeobachtete Telefonzelle finden
- sein Handy schon eine Weile vorher ausgeschaltet und zu Hause gelassen haben, um keine Einbuchungsspuren unterwegs zu hinterlassen, die euren Weg nachvollziehbar machen
- von diesem Telefon auf keinen Fall anschließend weitere Anrufe führen
- bei einem Kartentelefon die Telefonkarte hinterher vernichten (Chip evtl. vorher zerstören (Mikrowelle)), denn diese besitzen eine eindeutige, wenn auch anonyme, Identifikationsnummer (man kann evtl. so auf die Stelle schließen, wo ihr die Karte gekauft habt)
Mobilfunk
GSM-Mobilfunknetze sind im wesentlichen eine spezielle Anpassung von ISDN auf die Funkübertragung. Dementsprechend gilt das oben schon für ISDN Gesagte. Zusätzlich fallen dort aber noch Daten durch das Ein- und Umbuchen des eingeschalteten Handys zwischen den Mobilfunkzellen an. Diese machen euren Weg sowie die Aufenthaltsdauer an bestimmten Orten nachvollziehbar. Bisher wurden die Standortdaten nicht routinemäßig erfaßt und die Polizei behalf sich damit, bei Überwachungsanordnungen regelmäßig SMS-Pings. Das ist eine spezielle Test-SMS (Typ 0-SMS), die vom eingeschalteten Handy vollautomatisch und ohne weitere sichbare Hinweise beantwortet wird. Nach dem Ping werden dann vom Netzbetreiber die Daten der "Verbindung" abgefragt, welche auch die jeweilige Zelle und damit groß den ungefähren Standort enthalten.
Dank UMTS und Vorratsdatenspeicherung wird sich das aber bald ändern, erstens gibt es standardisierte Abhörschnittstellen und zweitens werden die Standortdaten auf Vorrat gespeichert. Dadurch wird auch die Kreuzpeilung von Handys ohne großen Aufwand realisierbar. Für diese wird beim bisherigem Mobilfunknetz von einer Genauigkeit von 100 m bis 500 m ausgegangen, wobei die Genauigkeit mit zunehmender Zellendichte (z. B. in Großstädten) steigt. Da für UMTS höhere Zelldichten gebraucht werden, läßt sich damit also noch genauer peilen. Weicht für anonyme Anrufe besser auf das Festnetz aus, denn im Mobilfunkbereich dürftet ihr euch mit einer frischen Karte (der IMSI-Catcher und die Erfassung der SIM-Kartennummer (IMSI) in den Funkzellen läßt grüßen), die ihr hinterher wegwerfen müßt, nicht von der Stelle bewegen und auch nicht gesehen werden.
Für die Paranoia-Freaks: Ja, man kann, zumindest theoretisch, auch ausgeschaltete und mit Strom versorgte Handys anprechen oder per Funk abhören/steuern. Das geht aber nicht ohne Stromversorgung und im Zweifelsfall dürften Wanzen/Richtmikrofone die leichtere und weniger aufwendige Möglichkeit sein.
Computer
Computer sind nie sicher: Mal wieder zeigt der Staat seine menschenverachtende Fratze. Ohne Respekt vor der Privatsphäre der Bürger durchwühlen Bullenschweine in rechtswidriger Praxis die privaten Daten auf Festplatten von Computernutzern. Was einst nur die Stasi tat, wird heute schon von der normalen Polizei als selbstverständlich angenommen. In diesem Zusammenhang werfen die Meldungen von Dezember 2006 ein weiteres bezeichnendes Licht auf diesen Staat:
- +++ Landespolizei beschäftigt Computerhacker +++
- +++ Gericht erklärt das Hacken von Privatcomputern für illegal +++
- +++ Bundesinnenministerium hat Online-Durchsuchungen des Bundeskriminalamtes gestoppt +++
- wikinews: Schäuble will Zugriff auf Computer über das Intern9et
- Bundestrojaner (Wikipedia)
Live-System / PC benutzen mit minimalen Spuren
Ein Live-System ist ein Betriebssystem, das ohne Installation und Beeinflussung des Inhalts der Festplatte gestartet werden kann. Das gesamte Betriebssystem wird hierzu auf einen bootfähigen Speicher wie USB-Stick, Flash-Speicher, Diskette, CD oder DVD installiert.
Entsprechende Links:
- Anonym.OS Project: http://theory.kaos.to/projects.html]
- Anonym.OS Bittorrent: http://linuxtracker.org/torrents-details.php?id=1249
- Anonym.OS Download: http://sourceforge.net/projects/anonym-os/
- Ein WiReD Artikel (en): http://www.wired.com/news/technology/internet/0,70017-0.html?tw=wn_tophead_1
- Privatix Livesystem
- TOR: http://tor.eff.org/index.html.de
- TorPark: http://torpark.nfshost.com/
- Linksammlung Vorratsdatenspeicherung: http://www.heise.de/ct/aktuell/meldung/66857
- We lost the War: http://de.indymedia.org/2005/12/135770.shtml
- OpenBSD: http://www.openbsd.org/
Festplatten
sichere Datenlöschung
www.cipherbox.de/sicherheit-wipe.html#anfang - Wesentliche Informationen über Daten auf Festplatten und wie man sie wirklich los wird.
Verschlüsseltes Dateisystem
Da es offenbar zunehmend gängig wird, sich Daten einfach per "Hausbesuch" zu beschaffen, solltet ihr auch eure weniger kritischen persönlichen (Alltags-)Daten schützen, denn diese können durch Kombination mit anderen durchaus mehr Rückschlüsse geben, als ihr glaubt! Außerdem nützt es nichts, PGP/GPG zu verwenden, wenn man auf eurer Festplatte wohlmöglich die unverschlüsselten Mails finden kann.
Einige Links zu empfehlenswerte freie Programme:
http://www.truecrypt.org/ oder http://www.freeotfe.org/ - für Windows
http://luks.endorphin.org/ - für GNU/Linux (diese Software ist heutzutage meist schon integriert und weniger kompliziert einsetzbar, siehe nachfolgende Anleitungen)
- Anleitungen und Tipps:
- Festplatte verschlüsseln mit Debian GNU/Linux
- Festplatte verschlüsseln mit Ubuntu Linux
- Externe Festplatte oder USB-Stick verschlüsseln mit Debian oder Ubuntu
- Festplatte verschlüsseln mit Windows
- Externe Festplatte oder USB-Stick verschlüsseln mit Windows
Für kritische Aktivitäten sind die obigen Livesysteme aber auf jeden Fall besser, denn man kann bei obiger Festplattenverschlüsselung, so gut sie auch ist, nicht ausschließen, das Daten z. B. auch durch unüberlegte/falsche Benutzung temporär unverschlüsselt zwischengespeichert werden. Dennoch solltet ihr unbedingt diese Programme einsetzen, denn sie legen die Latte um an eure persönlichen Daten zu kommen, um ein Vielfaches höher!
Folgende Abschnitte beziehen sich auf das gleiche Thema und waren als eigenes Thema (nun hier zusammengezogen) weiter unten zu finden, müssten oben eingearbeitet werden:
Eine mögliche Alternative zu Live-Systemen ist die starke Verschlüsselung aller Partitionen der Festplatte, die man zum Arbeiten verwendet. Dies erfordert allerdings die Verwendung von GNU/Linux oder einer freien BSD. Ein solcher Ansatz ist natürlich nur sicher, wenn der verwendete Schlüssel nicht leicht (mit systematischem Durchprobieren eines Wörterbuches) zu erraten ist. Mit einem gut gewählten Schlüssel handelt es sich um ein sehr sicheres Verfahren, da überhaupt keine unverschlüsselten Dateien mehr anfallen, und außerdem ist das Verfahren recht bequem, weil die Verschlüsselung automatisch im Hintergrund erfolgt, nachdem die verschlüsselten Dateisysteme eingebunden worden sind.
Da unixoide Betriebssysteme ihre Zwischendateien im Verzeichnis /tmp anlegen, sollte unbedingt auch dieses Verzeichnis verschlüsselt werden. Sonst könnten sich dort verräterische Klartexte finden. Beim Verwenden einer Swap-Partition (dies ist ein Bereich der Festplatte, in welchem das Betriebssystem automatisch Daten aus dem Speicher ablegt, wenn das im Rechner eingebaute RAM nicht ausreicht) sollte auch dafür Sorge getragen werden, dass die Swap-Partition beim Herunterfahren des Systemes gelöscht wird.
Ich verwende eine derartige Konfiguration seit Jahren. Leider habe ich seit dieser Maßnahme noch nicht das Vergnügen eines Überraschungsbesuches von unser aller SparringpartnerInnen gehabt
Internet
Anonym Surfen
Anonym heißt in diesem Fall, dass eure IP-Adresse ausgetauscht wird, es macht also wenig Sinn diese Dienste zu nutzen, wenn man dann Daten, wie z.b. seinen Namen überträgt, die wieder Rückschlüsse auf die Person des Benutzers zulassen!
- JAP [1] JAP macht nicht nur die Zuordnung Internetbenutzer -> mitgeloggte IP auf einem Webserver unmöglich sondern verhindert auch das abhören des Internetverkehrs zwischen dem Internetnutzer und der sogenannten "Mixing Kaskade", also zum Beispiel die Server der Uni Dresden. Ein Nachteil ist, dass nur Surfen im Internet anonymisiert werden kann und nicht auch andere Internetanwendungen. ACHTUNG: Das ANON Projekt (JAP) loggt zwar keine IP mit, was den ganzen Sinn zestören würde, aber unter anderen hat das BKA das gefordert. Es muss aber eine vom BKA beantragte Fangschaltung einrichten, falls es begründeten Verdacht gibt, dass dadurch Straftaten aufgeklärt werden können. Dies geschieht jedoch nur in Einzelfällen und wird auf der Internetseite veröffentlicht (im Nachhinein?) [2]
- Tor [3] Tor ist ein Onion-Router und funktioniert ähnlich wie ein Remailer, d.h. eure Daten werden von euch mehrfach (Zwiebel)schalenweise vorverschlüsselt, so dass nach dem entschlüsseln der jeweils äußersten Schale an einer Zwischenstation diese immer an die Information kommt, an wen die Daten weitergeschickt werden müssen. Tor ist im Gegesatz zu JAP aber nicht auf HTTP beschränkt, enthält auch keine extra eingebaueten Bedarfshintertüren für die Strafverfolgung, sondern bietet einen allgemeinen SOCKS-Anonymisierungsproxy, über den man z. B. auch seine Mail anonym abholen kann etc. Für die die Verwendung zum Surfen sollte man unbedingt einen Werbefilterproxy wie Privoxy [4] davor schalten um Sachen, wie Browser-Kennung (User-Agent), Cookies, Referer, Banner, was ihr sonst noch wollt, filtern zu lassen.
Dereferrer-Services wie
- anonym.to haben nichts mit Anonymisierung zu tun und sollten besser lokal durch Inhaltsfilterproxies wie z. B. Privoxy [5] gemacht werden.
Anonym chatten
Hierfür empfiehlt sich im Moment Jabber mit Off-the-Record-Messaging(OTR) [1]. Dies folgt folgenden Prinzipien:
- Verschlüsselung - das Gespräch kann nur von den beiden Gesprächspartnern gelesen werden
- Beglaubigung - man weiß sicher, dass man mit dem spricht, mit dem man auch sprechen wollte.
- Abstreitbarkeit - hinterher kann niemand, auch nicht der Gesprächspartner, sicher nachweisen, was tatsächlich geredet wurde
- Folgenlosigkeit - auch wenn man seinen Key verliert, der eigene Rechner beschlagnahmt wird usw., ändert sich an den ersten drei Prinzipien nichts.
S. a. Off-the-Record Communication, or, Why Not To Use PGP (PDF)
Im Grunde ist dieses Verfahren somit geeigneter und sicherer als PGP/GPG, bei denen man meist mit hoher Sicherheit nachweisen kann wer was geschrieben hat, insbesondere dann, wenn jemand die Emails entschlüsselt lesen kann. Vorraussetzung ist natürlich das keiner der Gesprächspartner die Gespräche mitschneidet.
Anonym Mailen
Mailverschlüsselungstools
Kryptographie-Tools:
- GnuPG (für Windows). Die freie Open-Source-Implementation von PGP (asymmetrische Verschlüsselung) zum Verschlüsseln von e-Mails.
- Anleitung zur Verschlüsselung mit Mozilla/Enigmail und GnuPG
- CryptoCD - abhörsicher kommunizieren: Zusammenstellung von Anleitungen und Programmen für verschlüsselte Kommunikation im Internet. (GNU/Linux, Windows, Mac OS)
- Anleitungen und Tipps zum Verschlüsseln von E-Mail
ePass
Um das unbefugte Auslesen der Daten aus dem elektronischen Reisepass zu verhindern kann dieser in Alufolie oder eine spezielle Schutzhülle gepackt werden.
Um den RFID-Chip komplett zu zerstören kann der Ausweis wenige Sekunden in eine Mikrowelle gelegt werden. Das Dokument bleibt dannach dennoch gültig. Allerdings kann es bei Passkontrollen zu Verzögerungen kommen.
digitale Daten
Digitalfotos
Was sind in digitalen Bildern für Daten gespeichert?
siehe [6]
- Auflösung
- Größe
- Datum der Aufnahme
- Datum der Ãœbertragung auf den Rechner
- Änderungsdatum
- Herstellername der Kamera
- Modell der Kamera
- Softwareversion der Kamera
- Blende
- Verschlusszeit
- ISO-Filmdaten
- evtl. Seriennummer der Kamera
Was im jpeg an Metainformationen enthalten ist, lässt sich z. B. mit dem GNU-Tool jhead auslesen.
- Folgen
- Anonymisierte Fotos können im Vorschaubild, das die Datei enthält, Informationen enthalten die zu einer eindeutigen Identifikation der anonoymisierten Person führen können.
- Was macht man dagegen?
- Das komplette Foto z. B. in The GIMP kopieren und in ein neues Dokument einsetzen. Dann sind nur noch die Daten des Rechners auf dem Bild und das Bild auf dem Rechner. Oder mit dem GNU-Tool
jhead -purejpg
. - Fingerabdruck der Kamera
- Eine Digitalkamera ist zwar im Prinzip digital, aber jede ist verschieden, weil nciht alle der Millionen Pixel-Sensoren gleich empfindlich sind. Jede Kamera hat also ein Art Fingerabdruck.
PDFs
Auch PDFs enthalten meist Metainformationen, z. B. (GNU-Tool pdfinfo):
Title: michael albert Author: Administrator Creator: FreePDF XP 3.05 - http://shbox.de Producer: AFPL Ghostscript 8.53 CreationDate: Wed Sep 20 21:48:53 2006 ModDate: Wed Sep 20 21:48:53 2006 Tagged: no Pages: 7 Encrypted: no Page size: 595 x 842 pts (A4) File size: 69908 bytes Optimized: no PDF version: 1.3
Mit pdftk (pdftk albert.pdf dump_data output info.txt
) erhält man die editierbaren Infos:
InfoKey: Creator InfoValue: FreePDF XP 3.05 - http://shbox.de InfoKey: Title InfoValue: michael albert InfoKey: Author InfoValue: Administrator InfoKey: Producer InfoValue: AFPL Ghostscript 8.53 InfoKey: ModDate InfoValue: D:20060920214853 InfoKey: CreationDate InfoValue: D:20060920214853 PdfID0: b2ef055f5457fd0c3d7387b5d91bf9b PdfID1: b2ef055f5457fd0c3d7387b5d91bf9b NumberOfPages: 7
Was macht man dagegen?
Z. B. mit dem GNU-Tool pdftk die Infos rausholen, editieren und wieder reinschreiben
pdftk albert.pdf update_info info.txt output albert2.pdf
Druckgeräte
www.heise.de/newsticker/meldung/65010 - Punktmarkierungen auf Farblaserdruckern
Kritik des Projekts
Ganz ähnlich wie die Bürokraten versuchen die Propagandisten von Anonymisierungstechniken ein soziales Problem mit technischen Mitteln zu lösen ("technological fix"). Ganz abgesehen davon, dass man als Laie nie sicher sein kann, ob diese Techniken auch wirklich den versprochenen Schutz garantieren (was sich jederzeit ändern kann) und diese Techniken nur von einem kleinen Teil der Bevölkerung eingesetzt werden, ist eine bloß technische Reaktion auf die immer umfassendere Überwachung prinzipiell unzureichend. Notwendig ist eine Auseinandersetzung mit dem Sicherheitsdiskurs, der es geschafft hat, dass die Überwachung von der großen Mehrheit akzeptiert wird. Nur eine massive Delegitimierung von Überwachung (was auch eine Infragestellung des Beruhigungsmittels Datenschutz einschließt), hat Chancen politisch effektiv zu sein.
Musik
Eine editierbare Sammlung überwachungskritischer Musik befindet sich bei wiki.vorratsdatenspeicherung.de/Musik
Literatur
- Blum, Elisabeth: Schöne neue Stadt: wie der Sicherheitswahn die urbane Welt diszipliniert. Basel: Birkhäuser 2003
- Schulzki-Haddouti, Christiane (Hrg.), Vom Ende der Anonymität. Die Globalisierung der Überwachung. Hannover: Heise 2000
- Schulzki-Haddouti, Christiane, Im Netz der inneren Sicherheit. Die neuen Methoden der Überwachung, Europäische Verlagsanstalt 2004
- Wehrheim, Jan: Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung. Opladen: Leske + Budrich 2002
- George Orwell: 1984 (Roman über die Zukunft des Überwachungsstaates)
Weblinks
Zusammenfassung vom Paranoia punkto Internet Workshop anlässlich des Wiener Kongress 2005
- at.indymedia.org mit vielen links
- STOP1984
- www.cipherbox.de/sicherheit-wipe.html#anfang - Alles über Vernichtung von Daten auf Festplatten
- Telepolis: Lieber Auffallen Argumente pro Verschlüsselung
- www.kritische-politik.net/anleitung-zur-anonymitaet.htm - Anleitung für totale Anonymität
- Ausführlicher Artikel zu Handyüberwachung
- Argumente gegen Überwachung Text der Libertären Gruppe Kaiserslautern
Siehe auch
Kategorie:Projekte
Kategorie:Medien
- ↑ Gite Einführung:http://www.entartete-kunst.com/icq-verschluesselung-mit-otr/