Leser*innenbriefe

[1]    Stellwerksimulation: https://railsignalling.org/signalwiki/index.php/ZNP801_DE

Wie Telekom und Staat unser Vertrauen verspielen

[1]    ElooKoN: „Wie die Telekom mit unserem Vertrauen spielt“ (08.10.2022), https://elookon.de/artikel/wie-die-telekom-mit-unserem-vertrauen-spielt.

[2]    Reiko Kaps: „Telekom leitet DNS-Fehlermeldungen um“ (17.04.2009), https://www.heise.de/newsticker/meldung/Telekom-leitet-DNS-Fehlermeldungen-um-213726.html (abgerufen am 05.03.2023).

[3]    Johannes Endres: „DNS-Verbiegungen: Wie Provider das Domain Name System manipulieren“ (22.06.2010), https://www.heise.de/ct/artikel/DNS-Verbiegungen-1025662.html?view=print (abgerufen am 02.03.2023).

[4]    Sebastian Grüner: „BGP-HIJACK: Telegram-Nachrichten kurzzeitig durch Iran geroutet“ (01.08.2018), https://www.golem.de/news/bgp-hijack-telegram-nachrichten-kurzzeitig-durch-iran-geroutet-1808-135788.html (abgerufen am 02.03.2023)

[5]    Dusan Zivadinovic: „BGP-Hijacking: IP-Verkehr der Großen Vier nach Russland umgeleitet“ (16.12.2017), https://www.heise.de/newsticker/meldung/BGP-Hijacking-IP-Verkehr-der-Grossen-Vier-nach-Russland-umgeleitet-3919524.html (abgerufen am 02.03.2023).

[6]    Tomas Rudl: „Sony attackiert das Internet und siegt vor dem Landgericht“ (03.03.2023), https://netzpolitik.org/2023/eklatantes-fehlurteil-sony-attackiert-das-internet-und-siegt-vor-dem-landgericht (abgerufen am 05.03.2023).

[7]    BHG, Urteil vom 13.10.2022, I ZR 111/21

[8]    Bis zum 26. April 2019, ausweislich einer offiziellen Verlautbarung im Telekom-Kundenforum, die mittlerweile jedoch nicht mehr abrufbar ist.

[9]    mdn web docs: „Set-Cookie“, https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie.

[10]    Internet Engineering Task Force: „HTTP State Management Mechanism“, Abschnitt 4.1.2.5, https://www.rfc-editor.org/rfc/rfc6265\#section-4.1.2.5.

[11]    Ströer Digital Publishing: „Das Unternehmen“ (verlinkt als Impressum der T-Online Navigationsseite) https://www.stroeerdigitalpublishing.de/index.html\%3Fp=2593.html (abgerufen am 15.03.2023).

[12]    mm-newsdesk: „Ströer kauft T-Online, Telekom wird Großaktionär“ (13.08.2015), https://www.manager-magazin.de/digitales/it/stroeer-kauft-t-online-a-1047997.html (abgerufen am 02.03.2023).

[13]    Ersichtlich bei einer Suche nach „Ströer Digital Publishing GmbH“ im Bundesanzeiger: https://www.bundesanzeiger.de/pub/de/start?0 (abgerufen am 15.03.2023).

[14]    GIGA: „Impressum“, https://www.giga.de/info/impressum (abgerufen am 13.05.2023).

[15]    spieletipps: „Impressum“, https://www.spieletipps.de/pages/imprint/ (abgerufen am 13.05.2023).

[16]    statista: „Über uns – Das Unternehmen hinter dem Erfolgsprodukt“, https://de.statista.com/statistik/info (abgerufen am 16.04.2023).

[17]    Staatsanwaltschaft Bonn: „Ermittlungsverfahren gegen Timotheus Höttges und Dr. Dirk Wössner“ (25.04.2019), Aktenzeichen 430 Js 139/19, https://elookon.de/public/articles/telekom/ermittlungsverfahren.pdf.

[18]    Aktenzeichen des Amtsgerichts Bonn: 710 OWi-116 Js 163/22-105/22.

[19]    digitalcourage: „Zensurfreier DNS-Server“, https://digitalcourage.de/support/zensurfreier-dns-server (abgerufen am 21.04.2023).

[20]    NLNETLABS: „Unbound“, https://nlnetlabs.nl/projects/unbound/about/ (abgerufen am 13.05.2023).

[21]    Maximilian Ernst: „Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit“ (12.03.2019), https://kuketz-blog.de/pi-hole-unbound-hyperlocal-keine-werbung-groesstmoegliche-unabhaengigkeit (abgerufen am 13.05.2023).

It’s not a feature, it’s a bug! – Mehr Rechte für IT-Sicherheitsforschende

[1]    https://media.ccc.de/v/36c3-91-risky-business-rechte-und-pflichten-von-it-sicherheitsforscherinnen

[2]    https://media.ccc.de/v/35c3-10018-verhalten_bei_hausdurchsuchungen

[3]    https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen

[4]    Kurzfassung – Vettermann/Wagner/Leicht/Freiling, bidt-Papier: https://doi.org/10.35067/b0bj-im05;
Langfassung – Wagner/Vettermann et al., Verantwortungsbewusster Umgang mit IT-Sicherheitslücken (Whitepaper 2): https://doi.org/10.25353/ubtr-xxxx-8597-6cb4.

[5]    https://sec4research.de/assets/Whitepaper.pdf

[6]    Zur Initiative: https://sec4research.de

[7]    https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2021/06/rs20210608_1bvr277118.html

[8]    Vettermann, Der grundrechtliche Schutz der digitalen Identität, S. 251 ff – https://www.ksp.kit.edu/site/books/m/10.5445/KSP/1000148103/.

[9]    Zitat aus der Hackethik des CCC – https://www.ccc.de/de/hackerethik. Einfügung durch den Autor.

New Passwordmanager, who dis?

[1]    Graham Cluley: „LostPass: after the LastPass hack, here’s what you need to know“ (2023), https://grahamcluley.com/lostpass-after-the-LastPass-hack-heres-what-you-need-to-know/

[2]    Architecture Notes: Twitter-Thread über den LastPass-Breach und die Verschlüsselung der Passwörter (2022), https://twitter.com/arcnotes/status/1608130745826177025

[3]    Night City, der fiktive Handlungsort des Spiels „Cyberpunk 2077“, https://www.nightcity.love/

[4]    Last Week Tonight: „Edward Snowden on Passwords“ (2015), https://www.youtube.com/watch?v=yzGzB-yYKcc

[5]    Europäischer Rat: „Rat vereinbart Verhandlungspositionen zu im Fernabsatz geschlossenen Finanzdienstleistungsverträgen“ (2023), https://www.consilium.europa.eu/de/press/press-releases/2023/03/02/council-agrees-negotiating-position-on-financial-services-contracts-concluded-at-a-distance/

Tetra-Funk: Solarparks mit der Handfunke steuern?

[1]    Panorama 3: „Kritische Infrastruktur: Wie leicht Ampeln manipuliert werden können“ (2022), https://www.ndr.de/fernsehen/sendungen/panorama3/ampeln120.html

[2]    Bundesnetzagentur: „Liste der zugeteilten TETRA Mobilen Netzkennungen“ (2023), https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Nummerierung/TechnischeNummern/ITSI/ITSI_zuget_Rufnr.pdf

[3]    Bundesnetzagentur: „Verwaltungsvorschriften für Frequenzzuteilungen im schmalbandigen Bündelfunk (VVBüfu)“ (2021), https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Frequenzen/Verwaltungsvorschriften/VVBuefu.pdf

[4]    European Telecommunications Standards Institute: „ETSI TS 100 392-7 V4.1.1 Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security“ (2022), https://www.etsi.org/deliver/etsi_ts/100300_100399/10039207/04.01.01_60/ts_10039207v040101p.pdf

[5]    International Electrotechnical Commission: „IEC 60870-5-101:2003+AMD1:2015 CSV Consolidated version“ (2015), https://webstore.iec.ch/preview/info_iec60870-5-101%7Bed2.1%7Den.pdf

[6]    RTL-SDR Blog: „Buy RTL-SDR Dongles (RTL2832U)“, https://www.rtl-sdr.com/buy-rtl-sdr-dvb-t-dongles/

[7]    Jacek Lipkowski: „telive – Tetra Live Monitor“, https://github.com/sq5bpf/telive

[8]    Wireshark: „The world’s most popular network protocol analyzer“, https://www.wireshark.org/

[9]    Michael Zhang: „iec101-103-selcmd_dissectors“, https://github.com/michaelxzhang/iec101-103-selcmd_dissectors

[10]    Wikipedia: „List of software-defined radios“, https://en.wikipedia.org/wiki/List_of_software-defined_radios

[11]    CERT-Bund: „Schwachstellenmeldung via Online-Formular“, https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/IT-Schwachstellen/Schwachstellenmeldungen/Schwachstellenmeldungen_node.html

[12]    Frag den Staat: „TETRA-Digitalfunk-Netz der Rhein-Neckar-Verkehr GmbH“ (2019), https://fragdenstaat.de/a/169280

[13]    Rhein-Neckar-Verkehr GmbH: „Digitalfunknetz Rhein-Neckar im Einsatz für Ihr Unternehmen“ (2018), https://www.rnv-online.de/media/rnv-online.de/Unternehmen/Digitalfunk/Flyer_Digitalfunknetz.pdf

[14]    Frag den Staat: „Anfragen zu TETRA-Digitalfunk-Netz“, https://fragdenstaat.de/anfragen/?q=TETRA-Digitalfunk-Netz

[15]    Gesetze im Internet: „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ (2023), https://www.gesetze-im-internet.de/bsi-kritisv/

[16]    Pierluigi Paganini: „Slovenian hacker who reported issues in Tetra Protocol gets prison sentence“ (2016), https://securityaffairs.co/47579/hacking/hacking-tetra-protocol.html

Die ehrenamtliche Richterin

[1]    §§ 31 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__31.html

[2]    §§ 77 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__77.html

[3]    § 30 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__30.html

[4]    § 33 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__33.html

[5]    § 32 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__32.html

[6]    § 35 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__35.html

[7]    § 34 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__34.html

[8]    § 44a Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__44a.html

[9]   § 45 Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__45.html

[10]    § 45 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__45.html

[11]    § 35 Abs. 2 Satz 2 Jugendgerichtsgesetz (JGG): https://www.gesetze-im-internet.de/jgg/__35.html

[12]    § 43 Deutsches Richtergesetz (DRiG): https://www.gesetze-im-internet.de/drig/__43.html

[13]    § 55 Gerichtsverfassungsgesetz (GVG): https://www.gesetze-im-internet.de/gvg/__55.html

Tiktoks Vershittifizierung

[1]    „Originalartikel“, https://pluralistic.net/2023/01/21/potemkin-ai/#hey-guys

[2]    „Creative Commons Lizenz“, https://creativecommons.org/licenses/by/4.0/legalcode.de

[3]    „Wie Facebook und Google den Anzeigenmarkt mit dem Programm Jedi Blue manipulieren“, https://en.wikipedia.org/wiki/Jedi_Blue.

[4]    „Über die strategische Entscheidung, sich verstärkt auf Videoinhalte zu konzentrieren“, https://slate.com/technology/2018/10/facebook-online-video-pivot-metrics-false.html

[5]    „Wie Facebook entstand“, https://doctorow.medium.com/metaverse-means-pivot-to-video-adbe09319038

[6]    „Das Phänomen Algospeak“, https://pluralistic.net/2022/04/11/coercion-v-cooperation/#the-machine-is-listening

[7]    „Content Moderation als Sicherheitsmassnahme“, https://doctorow.medium.com/como-is-infosec-307f87004563

[8]    „Die Tool-Suite von Tracking Exposed“, https://www.eff.org/deeplinks/2022/05/tracking-exposed-demanding-gods-explain-themselves

[9]    „Ein abgekatertes Spiel“, https://boingboing.net/2006/08/27/rigged-carny-game.html

[10]    „corecore in Tiktok“, https://www.garbageday.email/p/the-fragments-of-media-you-consume

[11]    „Tiktok to the top“, https://www.npr.org/transcripts/1093882880

[12]    „Fiatgeld“, https://de.wikipedia.org/wiki/Fiatgeld

[13]    „Tiktoks Heating Tool“, https://www.forbes.com/sites/emilybaker-white/2023/01/20/tiktoks-secret-heating-button-can-make-anyone-go-viral/

[14]    „Was ist Geld?“, https://locusmag.com/2022/09/cory-doctorow-moneylike/

[15]    „Redefreiheit und Reichweite“, https://pluralistic.net/2022/12/10/e2e/#the-censors-pen

[16]    „Sterbende Plattformen verlassen.“, https://doctorow.medium.com/how-to-leave-dying-social-media-platforms-9fc550fe5abf

[17]    „Das Internet bestehend aus fünf Webseiten.“, https://twitter.com/tveastman/status/1069674780826071040

[18]    „Amazon stellt Spendenprogramm ein.“, https://www.reddit.com/r/technology/comments/10ft5iv/comment/j4znb8y/

[19]   „Googles Antwort auf ChatGPT.“, https://www.theverge.com/2023/1/20/23563851/google-search-ai-chatbot-demo-chatgpt

[20]    „Interoperables Facebook.“, https://www.eff.org/interoperablefacebook