[1] Stellwerksimulation: https://railsignalling.org/signalwiki/index.php/ZNP801_DE
[1] ElooKoN: „Wie die Telekom mit unserem Vertrauen spielt“ (08.10.2022), https://elookon.de/artikel/wie-die-telekom-mit-unserem-vertrauen-spielt.
[2] Reiko Kaps: „Telekom leitet DNS-Fehlermeldungen um“ (17.04.2009), https://www.heise.de/newsticker/meldung/Telekom-leitet-DNS-Fehlermeldungen-um-213726.html (abgerufen am 05.03.2023).
[3] Johannes Endres: „DNS-Verbiegungen: Wie Provider das Domain Name System manipulieren“ (22.06.2010), https://www.heise.de/ct/artikel/DNS-Verbiegungen-1025662.html?view=print (abgerufen am 02.03.2023).
[4] Sebastian Grüner: „BGP-HIJACK: Telegram-Nachrichten kurzzeitig durch Iran geroutet“ (01.08.2018), https://www.golem.de/news/bgp-hijack-telegram-nachrichten-kurzzeitig-durch-iran-geroutet-1808-135788.html (abgerufen am 02.03.2023)
[5] Dusan Zivadinovic: „BGP-Hijacking: IP-Verkehr der Großen Vier nach Russland umgeleitet“ (16.12.2017), https://www.heise.de/newsticker/meldung/BGP-Hijacking-IP-Verkehr-der-Grossen-Vier-nach-Russland-umgeleitet-3919524.html (abgerufen am 02.03.2023).
[6] Tomas Rudl: „Sony attackiert das Internet und siegt vor dem Landgericht“ (03.03.2023), https://netzpolitik.org/2023/eklatantes-fehlurteil-sony-attackiert-das-internet-und-siegt-vor-dem-landgericht (abgerufen am 05.03.2023).
[7] BHG, Urteil vom 13.10.2022, I ZR 111/21
[8] Bis zum 26. April 2019, ausweislich einer offiziellen Verlautbarung im Telekom-Kundenforum, die mittlerweile jedoch nicht mehr abrufbar ist.
[9] mdn web docs: „Set-Cookie“, https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie.
[10] Internet Engineering Task Force: „HTTP State Management Mechanism“, Abschnitt 4.1.2.5, https://www.rfc-editor.org/rfc/rfc6265\#section-4.1.2.5.
[11] Ströer Digital Publishing: „Das Unternehmen“ (verlinkt als Impressum der T-Online Navigationsseite) https://www.stroeerdigitalpublishing.de/index.html\%3Fp=2593.html (abgerufen am 15.03.2023).
[12] mm-newsdesk: „Ströer kauft T-Online, Telekom wird Großaktionär“ (13.08.2015), https://www.manager-magazin.de/digitales/it/stroeer-kauft-t-online-a-1047997.html (abgerufen am 02.03.2023).
[13] Ersichtlich bei einer Suche nach „Ströer Digital Publishing GmbH“ im Bundesanzeiger: https://www.bundesanzeiger.de/pub/de/start?0 (abgerufen am 15.03.2023).
[14] GIGA: „Impressum“, https://www.giga.de/info/impressum (abgerufen am 13.05.2023).
[15] spieletipps: „Impressum“, https://www.spieletipps.de/pages/imprint/ (abgerufen am 13.05.2023).
[16] statista: „Über uns – Das Unternehmen hinter dem Erfolgsprodukt“, https://de.statista.com/statistik/info (abgerufen am 16.04.2023).
[17] Staatsanwaltschaft Bonn: „Ermittlungsverfahren gegen Timotheus Höttges und Dr. Dirk Wössner“ (25.04.2019), Aktenzeichen 430 Js 139/19, https://elookon.de/public/articles/telekom/ermittlungsverfahren.pdf.
[18] Aktenzeichen des Amtsgerichts Bonn: 710 OWi-116 Js 163/22-105/22.
[19] digitalcourage: „Zensurfreier DNS-Server“, https://digitalcourage.de/support/zensurfreier-dns-server (abgerufen am 21.04.2023).
[20] NLNETLABS: „Unbound“, https://nlnetlabs.nl/projects/unbound/about/ (abgerufen am 13.05.2023).
[21] Maximilian Ernst: „Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit“ (12.03.2019), https://kuketz-blog.de/pi-hole-unbound-hyperlocal-keine-werbung-groesstmoegliche-unabhaengigkeit (abgerufen am 13.05.2023).
[1] https://media.ccc.de/v/36c3-91-risky-business-rechte-und-pflichten-von-it-sicherheitsforscherinnen
[2] https://media.ccc.de/v/35c3-10018-verhalten_bei_hausdurchsuchungen
[3] https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen
[4]
Kurzfassung – Vettermann/Wagner/Leicht/Freiling,
bidt-Papier: https://doi.org/10.35067/b0bj-im05;
Langfassung – Wagner/Vettermann
et al., Verantwortungsbewusster Umgang mit IT-Sicherheitslücken
(Whitepaper 2): https://doi.org/10.25353/ubtr-xxxx-8597-6cb4.
[5] https://sec4research.de/assets/Whitepaper.pdf
[6] Zur Initiative: https://sec4research.de
[7] https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2021/06/rs20210608_1bvr277118.html
[8] Vettermann, Der grundrechtliche Schutz der digitalen Identität, S. 251 ff – https://www.ksp.kit.edu/site/books/m/10.5445/KSP/1000148103/.
[9] Zitat aus der Hackethik des CCC – https://www.ccc.de/de/hackerethik. Einfügung durch den Autor.
[1] Graham Cluley: „LostPass: after the LastPass hack, here’s what you need to know“ (2023), https://grahamcluley.com/lostpass-after-the-LastPass-hack-heres-what-you-need-to-know/
[2] Architecture Notes: Twitter-Thread über den LastPass-Breach und die Verschlüsselung der Passwörter (2022), https://twitter.com/arcnotes/status/1608130745826177025
[3] Night City, der fiktive Handlungsort des Spiels „Cyberpunk 2077“, https://www.nightcity.love/
[4] Last Week Tonight: „Edward Snowden on Passwords“ (2015), https://www.youtube.com/watch?v=yzGzB-yYKcc
[5] Europäischer Rat: „Rat vereinbart Verhandlungspositionen zu im Fernabsatz geschlossenen Finanzdienstleistungsverträgen“ (2023), https://www.consilium.europa.eu/de/press/press-releases/2023/03/02/council-agrees-negotiating-position-on-financial-services-contracts-concluded-at-a-distance/
[1] Panorama 3: „Kritische Infrastruktur: Wie leicht Ampeln manipuliert werden können“ (2022), https://www.ndr.de/fernsehen/sendungen/panorama3/ampeln120.html
[2] Bundesnetzagentur: „Liste der zugeteilten TETRA Mobilen Netzkennungen“ (2023), https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Nummerierung/TechnischeNummern/ITSI/ITSI_zuget_Rufnr.pdf
[3] Bundesnetzagentur: „Verwaltungsvorschriften für Frequenzzuteilungen im schmalbandigen Bündelfunk (VVBüfu)“ (2021), https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Frequenzen/Verwaltungsvorschriften/VVBuefu.pdf
[4] European Telecommunications Standards Institute: „ETSI TS 100 392-7 V4.1.1 Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security“ (2022), https://www.etsi.org/deliver/etsi_ts/100300_100399/10039207/04.01.01_60/ts_10039207v040101p.pdf
[5] International Electrotechnical Commission: „IEC 60870-5-101:2003+AMD1:2015 CSV Consolidated version“ (2015), https://webstore.iec.ch/preview/info_iec60870-5-101%7Bed2.1%7Den.pdf
[6] RTL-SDR Blog: „Buy RTL-SDR Dongles (RTL2832U)“, https://www.rtl-sdr.com/buy-rtl-sdr-dvb-t-dongles/
[7] Jacek Lipkowski: „telive – Tetra Live Monitor“, https://github.com/sq5bpf/telive
[8] Wireshark: „The world’s most popular network protocol analyzer“, https://www.wireshark.org/
[9] Michael Zhang: „iec101-103-selcmd_dissectors“, https://github.com/michaelxzhang/iec101-103-selcmd_dissectors
[10] Wikipedia: „List of software-defined radios“, https://en.wikipedia.org/wiki/List_of_software-defined_radios
[11] CERT-Bund: „Schwachstellenmeldung via Online-Formular“, https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/IT-Schwachstellen/Schwachstellenmeldungen/Schwachstellenmeldungen_node.html
[12] Frag den Staat: „TETRA-Digitalfunk-Netz der Rhein-Neckar-Verkehr GmbH“ (2019), https://fragdenstaat.de/a/169280
[13] Rhein-Neckar-Verkehr GmbH: „Digitalfunknetz Rhein-Neckar im Einsatz für Ihr Unternehmen“ (2018), https://www.rnv-online.de/media/rnv-online.de/Unternehmen/Digitalfunk/Flyer_Digitalfunknetz.pdf
[14] Frag den Staat: „Anfragen zu TETRA-Digitalfunk-Netz“, https://fragdenstaat.de/anfragen/?q=TETRA-Digitalfunk-Netz
[15] Gesetze im Internet: „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ (2023), https://www.gesetze-im-internet.de/bsi-kritisv/
[16] Pierluigi Paganini: „Slovenian hacker who reported issues in Tetra Protocol gets prison sentence“ (2016), https://securityaffairs.co/47579/hacking/hacking-tetra-protocol.html
[1] §§ 31 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__31.html
[2] §§ 77 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__77.html
[3] § 30 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__30.html
[4] § 33 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__33.html
[5] § 32 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__32.html
[6] § 35 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__35.html
[7] § 34 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__34.html
[8] § 44a Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__44a.html
[9] § 45 Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__45.html
[10] § 45 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__45.html
[11] § 35 Abs. 2 Satz 2 Jugendgerichtsgesetz (JGG): https://www.gesetze-im-internet.de/jgg/__35.html
[12] § 43 Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__43.html
[13] § 55 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__55.html
[1] „Originalartikel“, https://pluralistic.net/2023/01/21/potemkin-ai/#hey-guys
[2] „Creative Commons Lizenz“, https://creativecommons.org/licenses/by/4.0/legalcode.de
[3] „Wie Facebook und Google den Anzeigenmarkt mit dem Programm Jedi Blue manipulieren“, https://en.wikipedia.org/wiki/Jedi_Blue.
[4] „Über die strategische Entscheidung, sich verstärkt auf Videoinhalte zu konzentrieren“, https://slate.com/technology/2018/10/facebook-online-video-pivot-metrics-false.html
[5] „Wie Facebook entstand“, https://doctorow.medium.com/metaverse-means-pivot-to-video-adbe09319038
[6] „Das Phänomen Algospeak“, https://pluralistic.net/2022/04/11/coercion-v-cooperation/#the-machine-is-listening
[7] „Content Moderation als Sicherheitsmassnahme“, https://doctorow.medium.com/como-is-infosec-307f87004563
[8] „Die Tool-Suite von Tracking Exposed“, https://www.eff.org/deeplinks/2022/05/tracking-exposed-demanding-gods-explain-themselves
[9] „Ein abgekatertes Spiel“, https://boingboing.net/2006/08/27/rigged-carny-game.html
[10] „corecore in Tiktok“, https://www.garbageday.email/p/the-fragments-of-media-you-consume
[11] „Tiktok to the top“, https://www.npr.org/transcripts/1093882880
[12] „Fiatgeld“, https://de.wikipedia.org/wiki/Fiatgeld
[13] „Tiktoks Heating Tool“, https://www.forbes.com/sites/emilybaker-white/2023/01/20/tiktoks-secret-heating-button-can-make-anyone-go-viral/
[14] „Was ist Geld?“, https://locusmag.com/2022/09/cory-doctorow-moneylike/
[15] „Redefreiheit und Reichweite“, https://pluralistic.net/2022/12/10/e2e/#the-censors-pen
[16] „Sterbende Plattformen verlassen.“, https://doctorow.medium.com/how-to-leave-dying-social-media-platforms-9fc550fe5abf
[17] „Das Internet bestehend aus fünf Webseiten.“, https://twitter.com/tveastman/status/1069674780826071040
[18] „Amazon stellt Spendenprogramm ein.“, https://www.reddit.com/r/technology/comments/10ft5iv/comment/j4znb8y/
[19] „Googles Antwort auf ChatGPT.“, https://www.theverge.com/2023/1/20/23563851/google-search-ai-chatbot-demo-chatgpt
[20] „Interoperables Facebook.“, https://www.eff.org/interoperablefacebook