SfN

Wie schützt du dich Effektiv vor Angriffen?

Das “scharfe Schwert” des Notwehrrechts verleiht dem Angegriffenen im Ernstfall die Befugnis, den Angreifer zu töten. Entscheidend für den Ausgang eines Notwehrprozesses sind dabei häufig der...

Dateien sicher löschen

Das gängige “Löschen” von Dateien durch das Betriebssystem entfernt üblicherweise nur den Eintrag der Datei und markiert den Speicherplatz als frei; dies wird auch ‚Logisches Löschen‘ genannt. Die...

Mäxchen Treuherz

Das Buch “Mäxchen Treuherz und die juristischen Fußangeln” wurde im Jahre 1990 geschrieben, um der bei politischen Aktivisten herrschenden Unwissenheit und Unsicherheit in juristischen Fragen...

Dein Verhalten bei einem feindlichen Outing

Immer wieder sind nationale politische Aktivisten durch sog. “Outings” von Linksextremisten betroffen. Die Folgen können weitreichender sein, als es auf den ersten Blick scheint. Grund genug, sich damit zu...

Die Echtzeitverschlüsselung

Ob am heimischen Computer oder am Arbeitsplatz: Verträge, Rechnungen und andere sensible Daten sollten vor neugierigen und unbefugten Blicken geschützt werden. Da das Windows- oder Mac-Passwort beim Anmelden...

Dein Verhalten gegenüber der Justiz

Die Erfahrung hat gezeigt, daß es zur Durchsetzung seiner Rechte oder auch nur zur Wahrung seiner Rechtsposition nicht genügt zu wissen, daß einem juristisch oder moralisch Unrecht geschieht. Es bedarf...

Die Aussageverweigerung

Die generelle Aussageverweigerung gegenüber den staatlichen Repressionsorganen galt in der Bewegung lange als strömungsübergreifender Konsens. Mit wachsender Besorgnis beobachtet wir seit Längerem, dass gegen...

Der Netzbetrachter

Netzbetrachter oder allgemein auch Browser (engl. to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von...

Die Digitale Wolke

Digitale Wolken, auch Cloud Computing (deutsch Rechnerwolke oder Datenwolke) ist eine IT-Infrastruktur, die beispielsweise über das Internet verfügbar gemacht wird. Sie beinhaltet in der Regel Speicherplatz...

Das Passwort

Ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Der Begriff Passwort ist seit dem 16. Jahrhundert belegt und stammt aus dem militärischen Bereich. Damals reichte...

Das Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und...

Deine Maßnahmen gegen eine Oberservation

Polizei und Verfassungsschutz gehören zu den »Behörden und Organisationen mit Sicherheitsaufgaben« (BOS). Es ist also naheliegend, beide Behörden in einem Atemzug zu nennen, wenn es um Observationen geht. Die...

Die Datensicherung

Ein Backup beziehungsweise eine Datensicherung ermöglicht dir den Schutz deiner wichtigen Daten durch das Erstellen einer Sicherungskopie, wobei du dich durch regelmäßige Backups effektiv vor Datenverlust...

Der Schutz vor Viren und anderen Schädlingen

Antivirenprogramme sind unverzichtbare Tools zum Schutz von Computern vor schädlicher Software. Sie erkennen, blockieren und entfernen Viren, Malware und andere Bedrohungen. Durch regelmäßige Updates bleiben...

Was sind Bezugsgruppen?

Eine Bezugsgruppe, auch Autonome Gruppe oder Affinity Group, ist eine kleine Gruppe von Aktivisten, die zusammen Direkte Aktionen ausführen. Sie besteht üblicherweise aus drei bis zwanzig Personen...

Das Mobiltelefon

Ein Mobiltelefon, im deutschsprachigen Raum auch Handy, früher auch Funktelefon oder GSM-Telefon (nach dem Mobilfunkstandard GSM), in der Schweiz auch Natel genannt, ist ein tragbares Telefon, das über Funk...

Setze dich gegen den Verfassungsschutz zur Wehr

Während der Staatschutz in der Regel darauf aus ist, konkrete Informationen über Zusammensetzung und Aktionen unserer Zusammenhänge zu kriegen, um aus ihnen Konstrukte bilden zu können, die sie gegen uns...

Dein Verhalten auf Demonstrationen

Dieser Artikel soll dir als Ratgeber im Umgang mit verschiedenen Situationen bei Demonstrationen dienen. Jeder ist gehalten, durch persönliche Gespräche und einen lebendigen Erfahrungsaustausch zur Schulung...

Der Hackerschutz

Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist...

Dein Verhalten bei einer Hausdurchsuchung

Wir leben in einem s.g. Rechtsstaat, das heißt erstens, dass wir in einem Staat leben. Leben in einem Staat bedeutet, dass jeder seiner Bürger ein wenig Freiheit in Sicherheit eintauscht. Die Freiheit des...

Die Suchmaschine

Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Erstellung einer Suchanfrage, oftmals...

Anonymität im Weltnetz

Das Weltnetz ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Netz eine IP-Adresse mitübertragen wird. Auch durch...

Die eBrief Verschlüsselung

Die eBrief-Verschlüsselung wird verwendet, um vertrauliche Informationen per eBrief vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger...

Die Echtzeitkommunikation

Die Geschichte der Echtzeitkommunikation am Computer, von ICQ und Skype/MSN bis hin zu modernen Plattformen wie Threema und Signal, spiegelt den Fortschritt in der Interaktionstechnologie wider. Während...

Die sozialen Netzwerke

Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert entsprechend den...

Wichtige Stichworte

Neue Blogeinträge


blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.