Web Datenschutz Schell Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung.

Inhalt

  • Partner werden
    Sie möchten diese Website verlinken? Hier finden Sie einen Banner

Links

"Gut und Böse liegen oft nah beieinander"

...sagt ein altes Sprichwort. Ich hoffe, dass Sie das Verständnis dafür aufbringen, dass hier auch Links zu vermeintlichen Black-Hat Webseiten und Tools aufgeführt werden.

 

Links zum Thema Netzpolitik:

  • Fefes Blog - witzig geschrieben ... dennoch traurig aber wahr: Der Blog von Felix von Leitner
  • Netzpolitik.org - die 13 Lügen der Zensursula
  • FragDenStaat.de - Das Informationsfreiheitsportal für Bürger, Initiativen und Vereine. Fragen Sie nach Behördendokumenten, die für Sie und Ihr Engagement wichtig sind!
  • Überwacht mich nicht! - Der BND überwacht große Datenmengen des Internetverkehrs. Darunter befinden sich auch Daten von Deutschen und das ist illegal. Wer selbst einen Server betreibt und als deutscher Staatsbürger nicht illegal überwacht werden möchte, kann dieses Formular verwenden, um selbst eine E-Mail an den BND zu schreiben.
  • WikiLeaks - die Website für Informationsfreiheit
  • Daten-Speicherung - "minimum data, maximum privacy" lautet die Forderung von Daten-Speicherung
  • AK Zensur - Arbeitskreis gegen Internet-Sperren und Zensur
  • datenleck.net - eine Chronik von Datenpannen
  • Disinformation - everything you know is wrong
  • BigBrotherAwards - die "Negativpreise der Datenkrake".
  • Stoppt die Vorratsdatenspeicherung! - gegen die totale Protokollierung von Telefon, Handy, E-Mail und Internet
  • DsiN - Deutschland sicher im Netz e.V. - Gemeinsam für mehr IT-Sicherheit
  • Alternativlos - Politik, Technik, Verschwörungstheorien und was uns sonst noch so in den Sinn kommt
  • Stand Against Spying - Eine Website, auf der US-Bürger nachschauen können, wie ihre Kongreßabgeordneten zum Thema Überwachung stehen
  • Video: Du bist Terrorist! - eine zweifelhafte Kampagne gegen Terroristen
  • Tagesschau - Video zur "Alltag Überwachung"
  • Bundesdatenschutzgesetz
  • Grundgesetz der Bundesrepublik Deutschland
  • ldi.nrw - Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen

Ein paar interessante Links zum Thema Informationssicherheit:

  • Heise security - News, Dienste und Foren zum Thema Computer-Sicherheit
  • Packet Storm - IT-Security Website mit interessanten Informationen
  • Exploit Database - eine Exploit-Datenbank (Erfassung von Sicherheitslücken und wie man diese ausnutzen kann)
  • 1337day - inoffizieller Nachfolger von der "Milw0rm Exploit-Datenbank" (der Link zum offiziellen Nachfolger führt über exploit-db.com)
  • computec.ch - eine interessante Website von Marc Ruef (Penetrationtester) zum Thema Computersicherheit
  • BackTrack.de - offizielle deutsche BackTrack-Community (Veranstaltung: BackTrack-Day)
  • AERAsec - das deutsche Sicherheitsunternehmen AERAsec bietet seit Jahren eine kleine aber feine Datenbank mit den aktuellsten Schwachstellen
  • The Hackers Choice (THC) - eine der bekanntesten deutschen Security-Gruppen (mittlerweile in holländischer Hand)
  • tecCHANNEL - auch´tecCHANNEL.de wartet mit einer deutschsprachigen Verwundbarkeitsdatenbank auf, die ursprünglich die Daten aus den jeweiligen Secunia-Advisories bezogen hat
  • Proxy Listen - suchen Sie nach aktuellen Proxys? Dann sind Sie hier richtig
  • IP-Adress.com - ob die Proxys auch funktionieren, können Sie hier testen und Ihre IP zurückverfolgen
  • CCC - der Chaos Computer Club (CCC) ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben, um über aktuelle Themen der Computersicherheit zu diskutieren
  • Golem - IT-News für jedermann
  • NSA Playset - Creating spy gadgets from Edward Snowden's NSA leaks

Programme und Distributionen zum Datenschutz:

  • Nmap -  Ein frei erhältlicher Security Scanner für Network Exploration und Security Audits
  • Tor - Tor ist ein Netzwerk zur Anonymisierung der Verbindungsdaten, welches auf dem Prinzip des Onion Routings basiert (ständig wechselnde Routen von mehreren Mixen geleitet). Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und andere benutzt werden. Tor schützt vor der Analyse des Datenverkehrs seiner Nutzer.
  • OpenSSH/PuTTY - PuTTY ist ein Client-seitiges freies Secure Shell-, Telnet- und Rlogin-Programm. Es dient dazu, eine Verbindung von einem Rechner zu einem Secure-Shell- bzw. Telnet-Server herzustellen. Dabei wird vor dem Verbindungsaufbau die Identität des Benutzers mittels einer der bereitgestellten Methoden zur Authentifizierung überprüft.
  • BackTrack Linux - Penetration Testing Distribution (ehemals Auditor)
  • Ubuntu - Exemplarisch für eine der zahlreich vorhandenen Linux-Distributionen
  • Ubuntuusers.de - Deutschsprachige Community zu Ubuntu
  • Ettercap - Ettercap ist ein freies Computerprogramm für Man-In-The-Middle-Angriffe. Es unterstützt Sniffing auf IP- wie auch auf ARP-Basis, Echtzeitkontrolle über Verbindungen selbst in geswitchten Netzwerken, inhaltbezogenes Filtering und aktive wie auch passive Analysen von einzelnen Hosts und ganzen Netzwerken. Durch die Fähigkeit, Pakete bereits auf Schicht 2 (ARP) abhören zu können, bietet Ettercap die Möglichkeit, selbst verschlüsselte Verbindungen zu belauschen.
  • Wireshark - Wireshark (bis 2006 auch bekannt als Ethereal) ist ein fantastischer open source Multi-Plattform Netzwerk-Protocol-Analysierer.
  • Metasploit - Metasploit hilft Penetrationtester Sicherheitslücken zu erkennen
  • w3af - Hierbei handelt es sich um ein "Web Application Attack and Audit Framework" ähnlich Metasploit
  • Attack Tool Kit - Programm zum finden von Sicherheitslücken (ein Projekt von Marc Ruef)
  • Burp Suite - Eine nette Plattform mit verschiedenen Tools für Web-Penetrationtester
  • Maltego - Maltego ist ein Programm zur forensischen Analyse / Datenbankauswertung
  • VirusTotal - Die Website VirusTotal ist ein kostenloser Service mit dem Angebot, einzelne Dateien hochzuladen und online durch ungefähr 40 verschiedenen Antivirenprogramme analysieren zu lassen.

Kostenlose Security-Magazine:

  • Phrak - Kultgruppe und Kult-ezine von und für Technophile
  • Hit In The Box (HITB) - ein weiteres sehr gutes Security-Magazin
  • Cult of the Dead Cow (CDC) - ist mit 2006 eine der Old-School-Gruppen in der Underground-Szene, die noch immer aktiv ist und selbstverständlich auch Artikel veröffentlicht
  • 2006 - ist mit CDC eine der Old-School-Gruppen in der Underground-Szene, die noch immer aktiv ist und nette Artikel veröffentlicht
  • Hackin9 - in meiner infantilen Sturm- und Drang-Zeit hatte ich für den Verlag Artikel geschrieben - ich war halt noch ein "Kind", man möge es mir verzeihen!

Enthüllungsplattformen / Whistleblowing-Websites:

  • Wikileaks - Die Website WikiLeaks ist eine Enthüllungsplattform, auf der Dokumente anonym veröffentlicht werden, die durch Geheimhaltung als Verschlusssache, Vertraulichkeit, Zensur oder auf sonstige Weise in ihrer Zugänglichkeit beschränkt sind.
  • OpenLeaks - OpenLeaks ist der Name einer Whistleblowing-Website, die über tote Briefkästen Dokumente Dritter anonym an Kooperationspartner wie Medien vermitteln. OpenLeaks entstand aus einer Kritik an WikiLeaks.
  • Cryptome - Cryptome war die erste Webseite des Typus der Enthüllungsplattform. John Young übernahm 2006 für das damals neue Projekt WikiLeaks die Registrierung der Domains wikileaks.org, wikileaks.cn und wikileaks.info. Nach einem Streit mit Julian Assange über die Höhe der für WikiLeaks zu sammelnden Spendengelder stieg er dort aus und distanzierte sich seit diesem Zeitpunkt scharf von WikiLeaks.
  • public intelligence - Eine weitere interessante Enthüllungsplattform

Interessante Projekte:

  • jugendhackt.de - Jugend hackt ist ein Hackathon, eine Veranstaltung für Programmierer/innen und Designer/innen, bei der es darum geht, innerhalb eines bestimmten Zeitraums Ideen für Softwareprojekte zu entwickeln – und diese Projekte dann gemeinsam in die Tat umzusetzen.

Betreten auf eigene Gefahr - jokingly:

  • BSI für Bürger - das Bundesamt für Sicherheit in der Informationstechnik mit Informationen für ...
  • IC ON THE RECORD - Created at the direction of the President of the United States, IC ON THE RECORD provides immediate, ongoing and direct access to factual information related to the lawful foreign surveillance activities carried out by the U.S. Intelligence Community :-D
  • Googles "Gut zu wissen" - Informationskampagne von Google, die den sicheren Umgang mit dem Internet fördern soll
  • Computer Sciences Corporation (CSC) - Der Spionage-Dienstleister steht dem Geheimdienst NSA nahe und wird seit Jahren von der Bundesregierung beschäftigt

Partner werden

Frage:

"Darf ich auf meiner Website einen Link zu dieser Internetpräsenz setzen?"

Antwort:

"Aber selbstverständlich! Wenn Ihnen meine Website gefällt, dann freue ich mich über jeden Linkverweis!"

 

Sie können dazu folgendes Banner nutzen...

tl_files/web-datenschutz-schell/img/web-datenschutz-schell_banner_468-60.gif

...einfach untenstehenden Code in den Quelltext einfügen:

<a href="http://datenschutz.web-schell.de/" style="border: 0px;" target="blank"><img src="http://datenschutz.web-schell.de/tl_files/web-datenschutz-schell/img/web-datenschutz-schell_banner_468-60.gif" alt="Datenschutz Web-Schell.de" width="468" height="60"></a>

Selbstverständlich können Sie auch einen Textlink nutzen:

<a href="http://datenschutz.web-schell.de/" style="border: 0px;" target="blank">Web-Datenschutz-Schell</a>: Neben Verschwörungstheorien wird im Blog über Themen bzgl. des Datenschutzes und der allgemeinen Sicherheit diskutiert.

Mit freundlichen Grüßen

Christian Schell

Datenschutz Blog

  • IP-Adressen trotz VPN herausfinden

    Firefox und Chrome verraten ihre IP-Adressen trotz Virtual Private Network (VPN). Schuld daran ist die WebRTC-Implementierung - es gibt jedoch Abhilfe.

  • Facebook ändert Nutzungsbedingungen

    Menschen wollen sich im Netz präsentieren und "soziale" Kontakte pflegen - das ist ein ganz natürliches Verlangen. Doch will man dafür seine Privatsphäre aufgeben? Facebook ändert heute Nacht seine Nutzungsbedingungen! D.h.: Rausgehen lohnt sich - jetzt mehr denn je!

  • Windows 8 Administrator Passwort vergessen?

    Eine kurze Anleitung, wie man unter Windows 8 ein vergessenes Administrator Passwort zurücksetzen kann. Im Grunde genommen steckt dahinter nur die utilman.exe, welche man von außen durch cmd.exe ersetzt, um damit wiederum das Passwort zu ändern.

  • Tor-Nutzer werden von der NSA als Extremisten überwacht

    Wer sich im Internet mit Anonymisierung beschäftigt, also zum Beispiel nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" bespitzelt. Das geht laut NDR und WDR aus dem Quelltext der NSA-Software XKeyscore hervor.

  • Snowden: Die Deutschland-Akte

    Die jüngsten Veröffentlichungen der Snowden-Akten beweist: Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Der Spiegel veröffentlicht dutzende von Dokumenten aus dem Archiv von Edward Snowden, welche Details der Spionage offenbaren - und die Kooperation mit den Deutschen beweisen.

Besucher

  • Gesamt: 2426004
  • Heute: 367
  • Online: 14

Zitat

"Wenn Sie innerhalb Deutschlands eine E-Mail verschicken, ist es durchaus denkbar, dass diese über die Vereinigten Staaten und wieder zurück läuft. (...) Für mich war das neu."
Hans-Peter Uhl, Bundestagsabgeordneter der CSU und Mitglied im Parlamentarischen Kontrollgremium zur Kontrolle der Nachrichtendienste, Mitte Juli 2013 in der Frankfurter Allgemeinen Zeitung.

eBooks:

  • Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte

  • Hrsg.:

    Markus Beckedahl, Andre Meister
  • Inhalt:

    Der Sammelband reflektiert den NSA Überwachungsskandal und schaut nach Vorne.
  • Download: PDF, AZW3, EPUB
  • Angezapft. Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung

  • Autor:

    Rainer Rehak
  • Inhalt:

    Die Diplomarbeit verdeutlicht, dass der staatliche Einsatz von Trojaner-Software sich schon per Definition weder technisch noch gesetzlich beschränken lässt.
  • Download: PDF
  • Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle

  • Autor:

    Dr. Stefan Heumann, Dr. Thorsten Wetzling
  • Inhalt:

    Eine interessante Studie über einen zweifelhaften rechtlichen Rahmen geheimdienstlicher Tätigkeiten.
  • Download: PDF