Erweiterte Suche
Suchergebnisse
1072 Ergebnisse gesamt
Staatstrojaner
Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe Software wie bei der Online-Durchsuchung eingesetzt, allerdings soll hier nur der live ein- und ausgehende Datenverkehr mitgeschnitten werden. Das Durchforsten vo...
Video-Audio-Überwachung
Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bahn. Es besteht ein eigener Nutzungsvertrag zwischen Bahn und Bundespolizei, der festlegt, dass die Infrastruktur der Videoüberwachung durch die Deutsche Bahn betrie...
Massenüberwachung
Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Massenüberwachung eine Absage erteilt worden. Vom Tisch ist aber auch dieses Thema nicht, da es höchstwarscheineich zu einem der großen Themen im EU-Wahlkampf Mitte 202...
Imsi-Catcher
Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen, mit ihnen eine Verbindung aufzubauen. Generell gilt: Endgeräte loggen sich bei MFZ mit stärkstem Signal ein. Funkzelle fordert „Identity Request“ Endgeräte auth...
Shoulder-Surfing
Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so auf deinem Handy, Laptop, Din A4 Block oder was auch immer tust bzw. tippst. Achtung Besonders beim Passwörter eintippen gilt besondere Vorsicht! De...
Stille-Sms
Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungstyp 0 bedeutet, dass das Endgerät (ME) den Empfang der Kurzmitteilung bestätigen muss, aber ihren Inhalt verwerfen kann.“ Das bedeutet, dass diese "leere" SMS an d...
Mobilfunk
Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...
Freundinnen
Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...
Mitwirkende
Hier eine Liste von Menschen, welche dabei geholfen haben diese Inhalte zu verbessern. Vielen Dank an sie! Wenn du das Gefühl hast auf der Liste zu fehlen, füge dich gerne in einem Pull Request hinzu.
Lizenz
Sämtlicher Inhalt ist über die CC0 Lizenz in der Public Domain, soweit keine externe Quelle verlinkt oder abweichendes angegeben wurde. Weitergabe und Druck ausdrücklich erwünscht. Wir freuen uns, wenn ihr "esc-it" als Quelle nennst und verlinkst: https://es...
Kontakt
E-Mail: esc-it@systemli.org (PGP-Key) Fingerprint: 0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0B15 Social Media Alle unsere Profile sind hier verlinkt, was nicht hier steht gehört auch nicht zu uns. Aktuell sind wir ausschließlich auf Mastodon aktiv. Mastod...
Weiteres-Material
Hier sind einige weitere Materialien zum Thema verlinkt, welche wir teilweise auch als Quelle verwendet haben. Vielen Dank an die Ersteller*innen. Einige der Quellen enthalten teilweise veraltete oder unvollständige Informationen. Bitte bedenkt das, schaut euc...
Esc-It
esc-it (gesprochen escape it oder escape IT) ist ein Kollektiv welches Inhalte für IT-Sicherheitstrainings für Aktivist*innen erstellt. Zielgruppe sind Aktivist*innen und Trainer*innen im Kontext des politischen Aktivismus. Warum es uns gibt In der linken Sze...
Overprovisioning-Deletion
Unter Besonderheiten in der Datenhygiene habt ihr schon gesehen, dass zum sicheren Löschen von Daten auf SSD's auch die Reserveblöcke gelöscht werden müssen, die aber für herkömmliche Software nicht zu erreichen sind. Die meisten Hersteller liefern verschieden...
Passwort-Manager
Info Der Passwortmanager ist das essenzielle Tool, um den nötigen Sicherheitsvorkehrungen bezüglich sicherer Passwörter gerecht zu werden. Hier kannst du dir anschauen, was gute Passwörter sind und wie wir damit umgehen sollten: Gegenmaßname Passwört...
Messenger
Um verschlüsselt zu kommunizieren, eignen sich neben verschlüsselten Mails einige Messenger. Vorteilhaft gegenüber Mails sind (gute) Messenger, weil bei ihnen Verschlüsselung und sichere Kommunikation von vornherein mit gedacht wurden. Dafür sind sie, vor alle...
Rollenspiel-Netzwerkverkehr
Dieses Spiel soll versuchen Menschen den Ablauf, nicht aber die Funktionsweise von Netzwerkkommunikation am Beispiel von E-Mails ohne Verschlüsselung, mit Transportverschlüsselung und mit Ende-zu-Ende (und Transportverschlüsselung) zu veranschaulichen. Dabei i...
Passwörter
Prinzipiell sind gute Passwörter natürlich unvermeidbar. Was ein gutes Passwort ist, behandeln wir weiter unten. Es soll aber schon darauf hingewiesen sein: Passwörter hindern Behörden fast nie davor, in ungesicherte Social-Media Accounts wie Instagram, Twitte...
Datenhygiene
Egal ob bei TKÜ, digitaler Forensik oder Hausdurchsuchungen: Es geht immer um Daten, aus denen euch potentiell ein Strick gedreht werden soll. Deshalb gehört es dazu, sich die Frage, welche Daten wirklich notwendig sind, regelmäßig zu stellen. Natürlich bereit...
Kommunikations-Verschlüsselung
Die Verschlüsselung jeglicher Kommunikation spielt in unseren Anwendungsfällen eine essentielle Rolle. In diesem Artikel wollen wir erklären, was mit Kommunikationsverschlüsselung gemeint ist, welche Arten es davon gibt und welche Vor- bzw. Nachteile sie haben...