Erweiterte Suche
Suchergebnisse
1069 Ergebnisse gesamt
Radio-Cell-Interrogation
[!toc] Table of Contents To understand this chapter, it is necessary to understand the basic concepts of the mobile network, in particular the connection and authentication process between mobile phones and cell-phone towers. We have attempted to illustrat...
Mobile-Communication
[!toc] Table of Contents First, some basic information about threats in the field of mobile communications needs to be explained. This article focuses on how a single cell phone communicates with the mobile network in the form of a cell phone tower (colloq...
Network-Surveillance
[!toc] Table of Contents Monitoring of traffic data This is usually what is meant when people talk about telecommunications surveillance in general. Here, the authorities force service providers to explicitly monitor your connections and to forward all rec...
Logger
[!toc] Table of Contents Loggers are devices that can be used to ‘log’ or record something. Two types of loggers are relevant to us here: keyloggers and screen loggers. Keyloggers Keyloggers are devices that basically record all keystrokes on your keyboard...
Imsi-Catcher
[!toc] Table of Contents An IMSI catcher, also known as Cell-Site Simulator or "Stingray", is a surveillance device that "masquerade as legitimate cell-phone tower, tricking phones within a certain radius into connecting to the device rather than a tower" ...
Über-Uns
Freundinnen
Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...
Anleitungen
Nextcloud
Nextcloud ist eine Open-Source Software, die frei von jedem selbst auf einem eigenen Server installiert (gehostet) werden kann. Solidarische Technik Kollektive betreiben teilweise ihre eigenen "Instanzen". "Instanzen" nennt man die jeweils einzelnen Nextcloud ...
Empfehlungen
Messenger
Um verschlüsselt zu kommunizieren, eignen sich neben verschlüsselten Mails einige Messenger. Vorteilhaft gegenüber Mails sind (gute) Messenger, weil bei ihnen Verschlüsselung und sichere Kommunikation von vornherein mit gedacht wurden. Dafür sind sie, vor alle...
Bedrohungen
Mobilfunk
Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...
FLINTA*-freundliche Plena
Während des bundesweiten Treffens in Würzburg trafen sich FLINTA*-Personen (=Frauen*, Lesben, Inter, Nonbinary, Transgender, Agender) zu einem gemeinsamen Plenum, um sich auszutauschen und gemeinsam zu überlegen, wie wir unsere Strukturen und Plena FLINTA*-fre...
Anti Rassismus
Lektüren für Lesekreise / Selbstbildung: Text und Konttext "White Supremacy Culture" von Tema Okun: https://www.whitesupremacyculture.info/ Text: "Was ist Rassismus?" http://www.agpolpsy.de/wp-content/uploads/2017/11/Rommelspacher-Was-ist-Rassismus.pdf Exit R...
Bundesweite Abstimmungen EFO
End Fossil Deutschland gibt es nicht mehr und das aufgeführte Vorgehen gilt daher nicht mehr. Es ist hier hochgeladen, um als Inspiration für andere Gruppen zu dienen. Funktion und Bedeutung Bundesweite Abstimmung sollen eine möglichkeit sein um bundesweites V...
E-Mail Verschlüsselung
E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail von einer Person zu einer anerden Person zu schicken. Ende-zu-Ende-Verschlüsselung ist dabei eine besonders sichere Form der Verschlüsselung, da bei dieser die Nachricht über alle ...
Checkliste Unibesetzung
Wie können wir mehr werden? Eine Besetzung ist einladend und ansprechend, wenn er aufgeräumt und sauber ist. Dann beteiligen sich auch gerne neue Leute. Strukturen und Partizipationsmöglichkeiten sollten transparent für neue Leute sein. Wichtige Informationen...