SfN | Hauptseite

Anonymität im Weltnetz

Das Weltnetz ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Netz eine IP-Adresse mitübertragen wird. Auch durch...

Die Datensicherung

Ein Backup beziehungsweise eine Datensicherung ermöglicht dir den Schutz deiner wichtigen Daten durch das Erstellen einer Sicherungskopie, wobei du dich durch regelmäßige Backups effektiv vor Datenverlust...

Was sind Bezugsgruppen?

Eine Bezugsgruppe, auch Autonome Gruppe oder Affinity Group, ist eine kleine Gruppe von Aktivisten, die zusammen Direkte Aktionen ausführen. Sie besteht üblicherweise aus drei bis zwanzig Personen...

Die sozialen Netzwerke

Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert entsprechend den...

Die Suchmaschine

Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Erstellung einer Suchanfrage, oftmals...

Der Nachrichtensofortversand mit Jabber

In der Regel laufen Gespräche über ICQ oder MSN unverschlüsselt ab. Dies kann zum Beispiel in öffentlichen W-LANs (Uni, Flughafen, Cafe, etc.) dazu führen, dass Fremde deine privaten Gespräche ohne großen...

Dateien sicher löschen

Das gängige “Löschen” von Dateien durch das Betriebssystem entfernt üblicherweise nur den Eintrag der Datei und markiert den Speicherplatz als frei; dies wird auch ‚Logisches Löschen‘ genannt. Die...

Der Hackerschutz

Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist...

Der Schutz vor Viren und anderen Schädlingen

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramm wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren und...

Das SfN Netzwerk

Das SfN Netzwerk dient zur leichteren Kontaktaufnahme ohne auf Messengerdienste oder eBriefe Verschlüsselungen angewiesen zu sein.

Dein Verhalten bei einem feindlichen Outing

Immer wieder sind nationale politische Aktivisten durch sog. “Outings” von Linksextremisten betroffen. Die Folgen können weitreichender sein, als es auf den ersten Blick scheint. Grund genug, sich damit zu...

Dein Verhalten bei einer Hausdurchsuchung

Wir leben in einem s.g. Rechtsstaat, das heißt erstens, dass wir in einem Staat leben. Leben in einem Staat bedeutet, dass jeder seiner Bürger ein wenig Freiheit in Sicherheit eintauscht. Die Freiheit des...

Die Exif – Metadaten

Das Exchangeable Image File Format (offizielle Abkürzung Exif) ist ein Standardformat der Japan Electronic and Information Technology Industries Association (JEITA) für das Abspeichern von Metadaten in...

Die Digitale Wolke

Digitale Wolken, auch Cloud Computing (deutsch Rechnerwolke oder Datenwolke) ist eine IT-Infrastruktur, die beispielsweise über das Internet verfügbar gemacht wird. Sie beinhaltet in der Regel Speicherplatz...

Das Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und...

Dein Verhalten gegenüber der Justiz

Die Erfahrung hat gezeigt, daß es zur Durchsetzung seiner Rechte oder auch nur zur Wahrung seiner Rechtsposition nicht genügt zu wissen, daß einem juristisch oder moralisch Unrecht geschieht. Es bedarf...

Setze dich gegen den Verfassungsschutz zur Wehr

Während der Staatschutz in der Regel darauf aus ist, konkrete Informationen über Zusammensetzung und Aktionen unserer Zusammenhänge zu kriegen, um aus ihnen Konstrukte bilden zu können, die sie gegen uns...

Dein Verhalten auf Demonstrationen

Dieser Artikel soll dir als Ratgeber im Umgang mit verschiedenen Situationen bei Demonstrationen dienen. Jeder ist gehalten, durch persönliche Gespräche und einen lebendigen Erfahrungsaustausch zur Schulung...

Die Echtzeitverschlüsselung

Ob am heimischen Computer oder am Arbeitsplatz: Verträge, Rechnungen und andere sensible Daten sollten vor neugierigen und unbefugten Blicken geschützt werden. Da das Windows- oder Mac-Passwort beim Anmelden...

Die Aussageverweigerung

Die generelle Aussageverweigerung gegenüber den staatlichen Repressionsorganen galt in der Bewegung lange als strömungsübergreifender Konsens. Mit wachsender Besorgnis beobachtet wir seit Längerem, dass gegen...

Das Passwort

Ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Der Begriff Passwort ist seit dem 16. Jahrhundert belegt und stammt aus dem militärischen Bereich. Damals reichte...

Der Router

Router oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können. Sie werden am häufigsten zur Internetanbindung, zur sicheren Kopplung mehrerer Standorte...

Deine Maßnahmen gegen eine Oberservation

Polizei und Verfassungsschutz gehören zu den »Behörden und Organisationen mit Sicherheitsaufgaben« (BOS). Es ist also naheliegend, beide Behörden in einem Atemzug zu nennen, wenn es um Observationen geht. Die...

Die eBrief Verschlüsselung

Die eBrief-Verschlüsselung wird verwendet, um vertrauliche Informationen per eBrief vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger...

Mäxchen Treuherz

Das Buch “Mäxchen Treuherz und die juristischen Fußangeln” wurde im Jahre 1990 geschrieben, um der bei politischen Aktivisten herrschenden Unwissenheit und Unsicherheit in juristischen Fragen...

Der Netzbetrachter

Netzbetrachter oder allgemein auch Browser (engl. to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von...

Wie schützt du dich Effektiv vor Angriffen?

Das “scharfe Schwert” des Notwehrrechts verleiht dem Angegriffenen im Ernstfall die Befugnis, den Angreifer zu töten. Entscheidend für den Ausgang eines Notwehrprozesses sind dabei häufig der...

Das Mobiltelefon

Ein Mobiltelefon, im deutschsprachigen Raum auch Handy, früher auch Funktelefon oder GSM-Telefon (nach dem Mobilfunkstandard GSM), in der Schweiz auch Natel genannt, ist ein tragbares Telefon, das über Funk...



Unzählige gerichtliche Verfahren wurden verloren weil die davon betroffenen Aktivisten nicht auf ihre Sicherheit, insbesondere auf die Computersicherheit geachtet haben und was noch viel schlimmer ist, sie auf die miesen Tricks der Polizei reingefallen sind.
    

Neue Blogeinträge

Zufällige Leitfäden

Beliebte Blogbeiträge

Die letzten Nutzer-Beiträge

VORLADUNGEN

Es besteht keine Pflicht, auf eine Vorladung der Polizei zu reagieren oder gar dort zu erscheinen. Dabei ist es egal, ob du als Zeuge (ohne staatsanwaltschaftliche Ladung) oder als Beschuldigter vorgeladen bist. Es kann...

KONTROLLEN

Personenkontrollen vor, während oder nach Demonstrationen gibt es in aller Regelmäßigkeit. Auch hier gilt Ruhe bewahren und sachlich der Kontrolle zu begegnen, auch wenn die Polizei euch versucht zu provozieren oder ihr...

HONEYPOTS

Das BKA hat mehrfach eingestanden, die eigenen Netzseiten als Honeypots eingesetzt zu haben. Dabei wurden Inhalte, die die BKA-Leute nach “kriminalistischen Erfahrung” für Zielpersonen relevant hielten ins...




0:00
0:00