Erweiterte Suche
Suchergebnisse
179 Ergebnisse gesamt
Diceware
Diceware ist ein Verfahren um mit Würfeln und einer Wortliste, Passphrases / Passwörter zu generieren. Diese enthalten echten Zufall und sind bei ausreichender Länge als sicher zu betrachten. In diesem Tutorial wird kurz beschrieben, wie du in wenigen Schritt...
Datenspeicherspürhunde
Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wörtlich zitiert, da dieser das Thema ziemlich gut erklärt: Der unwiderstehliche Geruch von Festplatten Bei Hausdurchsuchungen kommen immer öfter auch „Datenspeicher-S...
Phishing
Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder anderem Scam bekannt, doch auch staatliche Akteure nutzen gerne Phishing, um Zielpersonen mit Malware zu infizieren. Hierbei sind ein paar Sachen zu bedenken. One-Cl...
Funkzellenabfrage
Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (im Folgenden MFZ abgekürzt), insbesondere den Verbindungs- bzw Authentifizierungsprozess zwischen Handy und Mobilfunkzelle, zu verstehen. Wir haben versucht, das im...
Verkehrsdatenüberwachung
Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. Hier zwingen die Behörden die Serviceanbieter dazu, eure Anschlüsse explizit zu überwachen und den Behörden sämtliche mitgeschnittenen Verkehrsdaten zu kommen zu la...
Forensik
Einführung Forensik ist ein Sammelbegriff für Arbeitsgebiete, in denen "kriminelle Handlungen" systematisch untersucht werden. Zusammengefasst: Wenn Cops versuchen Beweise zu finden. Relevante Untergebiete Viele forensische Maßnahmen stellen relevante Bedrohun...
Persönliche-Überwachung
Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach weiteren Informationen sowie nach Statistiken zu deren Einsätzen. Falls du hierzu etwas beitragen kannst, schau doch gerne mal in die verlinkten Issues rein. ...
Public-Charger
Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibliotheken, Flughäfen, Einkaufshäusern und co. Unterschieden werden sollen hier natürlich zwischen einfache Steckdosen und USB-Ladebuchsen. Das Schlimmste, was bei no...
Staatstrojaner
Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe Software wie bei der Online-Durchsuchung eingesetzt, allerdings soll hier nur der live ein- und ausgehende Datenverkehr mitgeschnitten werden. Das Durchforsten vo...
Video-Audio-Überwachung
Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bahn. Es besteht ein eigener Nutzungsvertrag zwischen Bahn und Bundespolizei, der festlegt, dass die Infrastruktur der Videoüberwachung durch die Deutsche Bahn betrie...
Massenüberwachung
Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Massenüberwachung eine Absage erteilt worden. Vom Tisch ist aber auch dieses Thema nicht, da es höchstwarscheineich zu einem der großen Themen im EU-Wahlkampf Mitte 202...
Imsi-Catcher
Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen, mit ihnen eine Verbindung aufzubauen. Generell gilt: Endgeräte loggen sich bei MFZ mit stärkstem Signal ein. Funkzelle fordert „Identity Request“ Endgeräte auth...
Shoulder-Surfing
Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so auf deinem Handy, Laptop, Din A4 Block oder was auch immer tust bzw. tippst. Achtung Besonders beim Passwörter eintippen gilt besondere Vorsicht! De...
Stille-Sms
Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungstyp 0 bedeutet, dass das Endgerät (ME) den Empfang der Kurzmitteilung bestätigen muss, aber ihren Inhalt verwerfen kann.“ Das bedeutet, dass diese "leere" SMS an d...
Mobilfunk
Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...
Freundinnen
Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...
Mitwirkende
Hier eine Liste von Menschen, welche dabei geholfen haben diese Inhalte zu verbessern. Vielen Dank an sie! Wenn du das Gefühl hast auf der Liste zu fehlen, füge dich gerne in einem Pull Request hinzu.
Lizenz
Sämtlicher Inhalt ist über die CC0 Lizenz in der Public Domain, soweit keine externe Quelle verlinkt oder abweichendes angegeben wurde. Weitergabe und Druck ausdrücklich erwünscht. Wir freuen uns, wenn ihr "esc-it" als Quelle nennst und verlinkst: https://es...
Kontakt
E-Mail: esc-it@systemli.org (PGP-Key) Fingerprint: 0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0B15 Social Media Alle unsere Profile sind hier verlinkt, was nicht hier steht gehört auch nicht zu uns. Aktuell sind wir ausschließlich auf Mastodon aktiv. Mastod...
Weiteres-Material
Hier sind einige weitere Materialien zum Thema verlinkt, welche wir teilweise auch als Quelle verwendet haben. Vielen Dank an die Ersteller*innen. Einige der Quellen enthalten teilweise veraltete oder unvollständige Informationen. Bitte bedenkt das, schaut euc...