SfN

Der Netzbetrachter

Netzbetrachter oder allgemein auch Browser (engl. to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von...

Der Router

Router oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können. Sie werden am häufigsten zur Internetanbindung, zur sicheren Kopplung mehrerer Standorte...

Die Digitale Wolke

Digitale Wolken, auch Cloud Computing (deutsch Rechnerwolke oder Datenwolke) ist eine IT-Infrastruktur, die beispielsweise über das Internet verfügbar gemacht wird. Sie beinhaltet in der Regel Speicherplatz...

Der Schutz vor Viren und anderen Schädlingen

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramm wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren und...

Das Passwort

Ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Der Begriff Passwort ist seit dem 16. Jahrhundert belegt und stammt aus dem militärischen Bereich. Damals reichte...

Deine Maßnahmen gegen eine Oberservation

Polizei und Verfassungsschutz gehören zu den »Behörden und Organisationen mit Sicherheitsaufgaben« (BOS). Es ist also naheliegend, beide Behörden in einem Atemzug zu nennen, wenn es um Observationen geht. Die...

Mäxchen Treuherz

Das Buch “Mäxchen Treuherz und die juristischen Fußangeln” wurde im Jahre 1990 geschrieben, um der bei politischen Aktivisten herrschenden Unwissenheit und Unsicherheit in juristischen Fragen...

Die Echtzeitverschlüsselung

Ob am heimischen Computer oder am Arbeitsplatz: Verträge, Rechnungen und andere sensible Daten sollten vor neugierigen und unbefugten Blicken geschützt werden. Da das Windows- oder Mac-Passwort beim Anmelden...

Anonymität im Weltnetz

Das Weltnetz ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Netz eine IP-Adresse mitübertragen wird. Auch durch...

Dateien sicher löschen

Das gängige “Löschen” von Dateien durch das Betriebssystem entfernt üblicherweise nur den Eintrag der Datei und markiert den Speicherplatz als frei; dies wird auch ‚Logisches Löschen‘ genannt. Die...

Setze dich gegen den Verfassungsschutz zur Wehr

Während der Staatschutz in der Regel darauf aus ist, konkrete Informationen über Zusammensetzung und Aktionen unserer Zusammenhänge zu kriegen, um aus ihnen Konstrukte bilden zu können, die sie gegen uns...

Der Hackerschutz

Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist...

Die eBrief Verschlüsselung

Die eBrief-Verschlüsselung wird verwendet, um vertrauliche Informationen per eBrief vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger...

Dein Verhalten auf Demonstrationen

Dieser Artikel soll dir als Ratgeber im Umgang mit verschiedenen Situationen bei Demonstrationen dienen. Jeder ist gehalten, durch persönliche Gespräche und einen lebendigen Erfahrungsaustausch zur Schulung...

Dein Verhalten bei einem feindlichen Outing

Immer wieder sind nationale politische Aktivisten durch sog. “Outings” von Linksextremisten betroffen. Die Folgen können weitreichender sein, als es auf den ersten Blick scheint. Grund genug, sich damit zu...

Die sozialen Netzwerke

Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert entsprechend den...

Das Mobiltelefon

Ein Mobiltelefon, im deutschsprachigen Raum auch Handy, früher auch Funktelefon oder GSM-Telefon (nach dem Mobilfunkstandard GSM), in der Schweiz auch Natel genannt, ist ein tragbares Telefon, das über Funk...

Was sind Bezugsgruppen?

Eine Bezugsgruppe, auch Autonome Gruppe oder Affinity Group, ist eine kleine Gruppe von Aktivisten, die zusammen Direkte Aktionen ausführen. Sie besteht üblicherweise aus drei bis zwanzig Personen...

Wie schützt du dich Effektiv vor Angriffen?

Das “scharfe Schwert” des Notwehrrechts verleiht dem Angegriffenen im Ernstfall die Befugnis, den Angreifer zu töten. Entscheidend für den Ausgang eines Notwehrprozesses sind dabei häufig der...

Die Datensicherung

Ein Backup beziehungsweise eine Datensicherung ermöglicht dir den Schutz deiner wichtigen Daten durch das Erstellen einer Sicherungskopie, wobei du dich durch regelmäßige Backups effektiv vor Datenverlust...

Die Aussageverweigerung

Die generelle Aussageverweigerung gegenüber den staatlichen Repressionsorganen galt in der Bewegung lange als strömungsübergreifender Konsens. Mit wachsender Besorgnis beobachtet wir seit Längerem, dass gegen...

Das Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und...

Dein Verhalten gegenüber der Justiz

Die Erfahrung hat gezeigt, daß es zur Durchsetzung seiner Rechte oder auch nur zur Wahrung seiner Rechtsposition nicht genügt zu wissen, daß einem juristisch oder moralisch Unrecht geschieht. Es bedarf...

Die Suchmaschine

Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Erstellung einer Suchanfrage, oftmals...

Dein Verhalten bei einer Hausdurchsuchung

Wir leben in einem s.g. Rechtsstaat, das heißt erstens, dass wir in einem Staat leben. Leben in einem Staat bedeutet, dass jeder seiner Bürger ein wenig Freiheit in Sicherheit eintauscht. Die Freiheit des...

Der Nachrichtensofortversand mit Jabber

In der Regel laufen Gespräche über ICQ oder MSN unverschlüsselt ab. Dies kann zum Beispiel in öffentlichen W-LANs (Uni, Flughafen, Cafe, etc.) dazu führen, dass Fremde deine privaten Gespräche ohne großen...



Unzählige gerichtliche Verfahren wurden verloren weil die davon betroffenen Aktivisten nicht auf ihre Sicherheit, insbesondere auf die Computersicherheit geachtet haben und was noch viel schlimmer ist, sie auf die miesen Tricks der Polizei reingefallen sind.
    

Wichtige Stichworte

blank

DATENAUSKUNFT

Was weiß, denkt und speichert dieser Staat über mich? Eine Frage, die sich jeder politisch aktive Mensch stellen sollte. Seit Jahrzehnten sind Geheimdienste und Polizeibehörden daran interessiert Systemkritiker und...

blank

INDIZIERUNGEN

Diese Liste dient lediglich zur Information und sollte nicht als Werbung gewertet werden! Liste A: Tonträger sind nach Ansicht der Bundesprüfstelle für jugendgefährdende Medien (BPjM) jugendgefährdend, Verkauf an...

blank

PLATZVERWEISE

Ein Platzverweis ist ein sehr gängiges und beliebtes Mittel der Polizei, um Personen vorübergehend von einem Ort zu entfernen. Nach den Definitionen in den Polizeigesetzen muss eine „konkrete Gefahr“ vorliegen. Was eine...

blank

FÜHRUNGSZEUGNIS

Bei dem Bundeszentralregister handelt es sich um eine Datenbank, in der bestimmte Eintragungen vorgenommen werden, beispielsweise zu strafrechtlichen Verurteilungen. Mittels Führungszeugnis kann sich die betreffende...

blank

HONEYPOTS

Das BKA hat mehrfach eingestanden, die eigenen Netzseiten als Honeypots eingesetzt zu haben. Dabei wurden Inhalte, die die BKA-Leute nach “kriminalistischen Erfahrung” für Zielpersonen relevant hielten ins...

blank

ED-BEHANDLUNG

Immer öfter greift die Polizei zur Maßnahme der erkennungsdienstlichen Behandlung (ED-Behandlung): Es werden Fotos gemacht, Fingerabdrücke genommen und körperliche Merkmale dokumentiert. Diese Daten werden dann...

blank

ANTIREPRESSION

Antirepressionsarbeit hat viele Gesichter, ob es nun Informationsveranstaltungen, Demonstrationen oder andere Aktionen zum Thema Repression und Eingesperrte sind. Ein wichtiger Gesichtspunkt dieser Arbeit, der direkte...

blank

DURCHSUCHUNG

Polizisten, die eine unverdächrige Person ohne deren Zustimmung durchsuchen, machen sich gemäß § 344 StGB wegen Verfolgung Unschuldiger strafbar und können mit bis zu fünf Jahren Haft bestraft werden. Der Tatbestand ist...

blank

GEDÄCHTNISPROTOKOLLE

Es gibt viele verschiedene Situationen, in denen es sinnvoll sein kann, die Geschehnisse vor Ort in einem Gedächtnisprotokoll festzuhalten. Generalisierend betrifft das alle Situationen, bei denen du mit von dir nicht...

blank

VORLADUNGEN

Es besteht keine Pflicht, auf eine Vorladung der Polizei zu reagieren oder gar dort zu erscheinen. Dabei ist es egal, ob du als Zeuge (ohne staatsanwaltschaftliche Ladung) oder als Beschuldigter vorgeladen bist. Es kann...

blank

KONTROLLEN

Personenkontrollen vor, während oder nach Demonstrationen gibt es in aller Regelmäßigkeit. Auch hier gilt Ruhe bewahren und sachlich der Kontrolle zu begegnen, auch wenn die Polizei euch versucht zu provozieren oder ihr...

blank

AUFENTHALTSVERBOTE

Aufenthaltsverbote umfassen einen bestimmten Bereich (Ort, Teil einer Gemeinde, ein ganzes Gemeindegebiet) und verbieten einer Person, diesen zu betreten oder sich dort aufzuhalten. Grundlage hierfür ist die Annahme...

blank

DNA-ABNAHME

Die erkennungsdienstliche Behandlung kann verschiedene Massnahmen beinhalten. Ein wichtiger Bestandteil ist oftmals die Abnahme von Finger-, Hand-, Ohren- Fuss- und Gebissabdrücken. Als erkennungsdienstliche...

Neue Blogeinträge

Fedora 36 in der Kurzvorstellug

Fedora Linux, ein Gemeinschaftsprojekt das von Red Hat mit Infrastruktur und Entwicklern unterstützt wird, erschien kürzlich in der 36 Ausgabe. Die halbjährlich erscheinende Linux Distribution ist geeignet für...


blank