SfN | Hauptseite

Anonymität im Weltnetz

Das Weltnetz ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Netz eine IP-Adresse mitübertragen wird. Auch durch...

Der Hackerschutz

Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist...

Das Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und...

Dein Verhalten gegenüber der Justiz

Die Erfahrung hat gezeigt, daß es zur Durchsetzung seiner Rechte oder auch nur zur Wahrung seiner Rechtsposition nicht genügt zu wissen, daß einem juristisch oder moralisch Unrecht geschieht. Es bedarf...

Wie schützt du dich Effektiv vor Angriffen?

Das “scharfe Schwert” des Notwehrrechts verleiht dem Angegriffenen im Ernstfall die Befugnis, den Angreifer zu töten. Entscheidend für den Ausgang eines Notwehrprozesses sind dabei häufig der...

Die Exif – Metadaten

Das Exchangeable Image File Format (offizielle Abkürzung Exif) ist ein Standardformat der Japan Electronic and Information Technology Industries Association (JEITA) für das Abspeichern von Metadaten in...

Deine Maßnahmen gegen eine Oberservation

Polizei und Verfassungsschutz gehören zu den »Behörden und Organisationen mit Sicherheitsaufgaben« (BOS). Es ist also naheliegend, beide Behörden in einem Atemzug zu nennen, wenn es um Observationen geht. Die...

Das Passwort

Ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Der Begriff Passwort ist seit dem 16. Jahrhundert belegt und stammt aus dem militärischen Bereich. Damals reichte...

Dein Verhalten bei einem feindlichen Outing

Immer wieder sind nationale politische Aktivisten durch sog. “Outings” von Linksextremisten betroffen. Die Folgen können weitreichender sein, als es auf den ersten Blick scheint. Grund genug, sich damit zu...

Die Echtzeitverschlüsselung

Ob am heimischen Computer oder am Arbeitsplatz: Verträge, Rechnungen und andere sensible Daten sollten vor neugierigen und unbefugten Blicken geschützt werden. Da das Windows- oder Mac-Passwort beim Anmelden...

Die Suchmaschine

Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Erstellung einer Suchanfrage, oftmals...

Setze dich gegen den Verfassungsschutz zur Wehr

Während der Staatschutz in der Regel darauf aus ist, konkrete Informationen über Zusammensetzung und Aktionen unserer Zusammenhänge zu kriegen, um aus ihnen Konstrukte bilden zu können, die sie gegen uns...

Der Router

Router oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können. Sie werden am häufigsten zur Internetanbindung, zur sicheren Kopplung mehrerer Standorte...

Die Aussageverweigerung

Die generelle Aussageverweigerung gegenüber den staatlichen Repressionsorganen galt in der Bewegung lange als strömungsübergreifender Konsens. Mit wachsender Besorgnis beobachtet wir seit Längerem, dass gegen...

Mäxchen Treuherz

Das Buch “Mäxchen Treuherz und die juristischen Fußangeln” wurde im Jahre 1990 geschrieben, um der bei politischen Aktivisten herrschenden Unwissenheit und Unsicherheit in juristischen Fragen...

Dein Verhalten auf Demonstrationen

Dieser Artikel soll dir als Ratgeber im Umgang mit verschiedenen Situationen bei Demonstrationen dienen. Jeder ist gehalten, durch persönliche Gespräche und einen lebendigen Erfahrungsaustausch zur Schulung...

Das Mobiltelefon

Ein Mobiltelefon, im deutschsprachigen Raum auch Handy, früher auch Funktelefon oder GSM-Telefon (nach dem Mobilfunkstandard GSM), in der Schweiz auch Natel genannt, ist ein tragbares Telefon, das über Funk...

Die Digitale Wolke

Digitale Wolken, auch Cloud Computing (deutsch Rechnerwolke oder Datenwolke) ist eine IT-Infrastruktur, die beispielsweise über das Internet verfügbar gemacht wird. Sie beinhaltet in der Regel Speicherplatz...

Was sind Bezugsgruppen?

Eine Bezugsgruppe, auch Autonome Gruppe oder Affinity Group, ist eine kleine Gruppe von Aktivisten, die zusammen Direkte Aktionen ausführen. Sie besteht üblicherweise aus drei bis zwanzig Personen...

Dateien sicher löschen

Das gängige “Löschen” von Dateien durch das Betriebssystem entfernt üblicherweise nur den Eintrag der Datei und markiert den Speicherplatz als frei; dies wird auch ‚Logisches Löschen‘ genannt. Die...

Der Netzbetrachter

Netzbetrachter oder allgemein auch Browser (engl. to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von...

Dein Verhalten bei einer Hausdurchsuchung

Wir leben in einem s.g. Rechtsstaat, das heißt erstens, dass wir in einem Staat leben. Leben in einem Staat bedeutet, dass jeder seiner Bürger ein wenig Freiheit in Sicherheit eintauscht. Die Freiheit des...

Das SfN Netzwerk

Das SfN Netzwerk dient zur leichteren Kontaktaufnahme ohne auf Messengerdienste oder eBriefe Verschlüsselungen angewiesen zu sein.

Die sozialen Netzwerke

Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert entsprechend den...

Der Schutz vor Viren und anderen Schädlingen

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramm wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren und...

Der Nachrichtensofortversand mit Jabber

In der Regel laufen Gespräche über ICQ oder MSN unverschlüsselt ab. Dies kann zum Beispiel in öffentlichen W-LANs (Uni, Flughafen, Cafe, etc.) dazu führen, dass Fremde deine privaten Gespräche ohne großen...

Die eBrief Verschlüsselung

Die eBrief-Verschlüsselung wird verwendet, um vertrauliche Informationen per eBrief vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger...



Unzählige gerichtliche Verfahren wurden verloren weil die davon betroffenen Aktivisten nicht auf ihre Sicherheit, insbesondere auf die Computersicherheit geachtet haben und was noch viel schlimmer ist, sie auf die miesen Tricks der Polizei reingefallen sind.
    

Neue Blogeinträge

Zufällige Leitfäden

Beliebte Blogbeiträge

Die letzten Nutzer-Beiträge




0:00
0:00