Diese Linkliste wurde manuell erfasst und kann Fehler und Lücken aufweisen, wir nehmen Ergänzungen und Fehlerhinweise gerne per E-Mail entgegen.

Geleitwort

Ohne Referenzen

WTF is BVOE? (0023 und 0042)

[RIPE]   Snapshots der RIPE-Datenbank, ftp://ftp.ripe.net/ripe/dbase/split/

[RIPE-NCC]   Réseaux IP Européens – Network Coordination Center, http://www.ripe.net/

[WL08]   German Secret Intelligence Service (BND) T-Systems network assignments, 13 Nov 2008, http://wikileaks.org/wiki/German_Secret_Intelligence_Service_(BND)_T-Systems_network_assignments%2C_13_Nov_2008

[Provos]   Niels Provos: A Virtual Honeypot Framework http://www.citi.umich.edu/u/provos/papers/honeyd.pdf, abgerufen am 15. November 2008

[Richter]   Alexander Richter: Verschwundene Geheimdaten, aufgelöste Dienststelle ZNBw http://www.bits.de/public/gast/2007richter-1.htm, abgerufen am 15. November 2008.

[Juretzko]   Norbert Juretzko, Wilhelm Dietl: Bedingt dienstbereit. Im Herzen des BND – die Abrechnung eines Aussteigers. Ullstein, 1. Auflage, 2004.

[Pr05]   http://www.webmasterworld.com/forum39/3631.htm, abgerufen am 15. November 2008.

[Fr06]   http://rantburg.com/index.php?D=04/07/2006&HC=1, abgerufen am 15. November 2008.

[Ch00]   Luojian Chen, Route to 62.156.187.234, http://www.cs.utk.edu/~lchen/stats/routes/62.156.187.234.html, abgerufen am 15. November 2008

[W07]   Günther K. Weiße, Geheime Funkaufklärung in Deutschland, Motorbuch Verlag. 1. Auflage 2005.

[ESE93]   Erich Schmidt-Eenboom, Schnüffler ohne Nase: Der BND – die unheimliche Macht im Staate, Econ-Verlag, 3. Auflage, 1993, S. 227.

[ESE95]   Erich Schmidt-Eenboom, “Der Schattenkrieger – Klaus Kinkel und der BND”, Econ-Verlag, 1995.

[AO]   http://web.archive.org/web/20050222091651/http://hermes.zeit.de/pdf/archiv/2004/23/, abgerufen am 15. November 2008.

[GG]   Gesellschaft für Netzwerk- und Unix-Administration mbH, Liste aktueller Patches zu GeNUGate 5.0, http://www.genua.de/support/ggc/patches/patches_5_0_html. Unter der URL ist das Dokument nicht mehr zu finden. Der Archivierungsdienst archive.org hat jedoch noch Kopien, z. B. http://web.archive.org/web/20050223192428/http://www.genua.de/support/ggc/patches/patches_5_0_html, abgerufen am 15. November 2008.

[WP05]   http://de.wikipedia.org/w/index.php?title=Bundesnachrichtendienst&diff=prev&oldid=8557599

[CCC08]   CCC, Bayern will Trojanerein- satz zum Skype-Abhören, http://www.ccc.de/updates/2008/bayerntrojaner-wg-skype. Aus dem verlinkten Dokument geht hervor, daß im Falle einer Skype-Abschnorchelung nach Empfehlungen der Firma Digitask ein „anonymer Proxy-Server” verwendet werden soll. Um den unverschlüsselten Teil der Tor-Kommunikation abzufangen, würden Behörden nicht anders vorgehen.

[BSI]   Durchführungskonzept für Penetrationstests, http://www.bsi.bund.de/literat/studien/pentest/index.htm, abgerufen am 15. November 2008.

[SPIEGEL]   Siemens eng mit BND verflochten – Ex-Manager packen aus, http://www.spiegel.de/wirtschaft/0,1518,547022,00.html, abgerufen am 15. November 2008.

[Heise08]   Telekom plant Netzumbau zu Lasten der Konkurrenz, http://www.heise.de/newsticker/meldung/114356, abgerufen am 15. November 2008.

Angriffsszenarien auf Microsoft Windows (Tim Blazytko)

[1]   Microsoft: Windows NT-Systemschlüssel erlaubt starke Verschlüsselung des SAM, http://support.microsoft.com/?scid=kb%3Bde%3B143475&x=22&y=6, 9.11.2004

[2]   Cuomo, Nicola: Bkhive, http://www.studenti.unina.it/~ncuomo/syskey/Bkhive.zip, 28.3.2004.

[3]   bingle: PwDump4, http://www.mirrors.wiretapped.net/security/host-security/john/contrib/win32/pwdump/pwdump4.zip, 25.9.2003.

[4]   Oechslin, Philippe: Making a Faster Crypt­ analytic Time-MemoryTrade-Off, http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf, 26.5.2003.

[5]   Oechslin, Philippe: Ophcrack, http://ophcrack.sourceforge.net, 2.8.2007.

[6]   De Keyzer, Robbe: changemac-win, http://packetstormsecurity.org/Win/changemac-win.c, 31.12.2005.

[7]   Sivakumar, Nishant: MACAddressChanger, http://www.codeproject.com/KB/applications/MacIdChanger/MACAddressChanger_Src.zip, 25.05.2005.

21th century digital bikes (Gismo)

[0]   http://www.tuaw.com/2007/05/30/tuaw-tip-dont-torrent-that-song/

[1]   http://arstechnica.com/news.ars/post/20070530-apple-hides-account-info-in-drm-free-music-too.html

[2]   http://www.eff.org/deeplinks/2007/05/apples-drm-free-aac-files-contain-more-just-names-and-email-addresses

[3]   http://atomicparsley.sourceforge.net/

[4]   ftp://ftp.apple.com/developer/Quicktime/Tools/Programmers_Tools/Dumpster.dmg

[5]   http://www.heise.de/newsticker/meldung/90666

Gedanken zum elektronischen Personalausweis (Frank Rosengart und Martin Haase)

   Bericht über den Kabinettsbeschluß zur Einführung des ePA: http://www.spiegel.de/politik/deutschland/0,1518,567502,00.html

   Ausmaß der ePA-Nutzung: http://www.heise.de/newsticker/Elektronischer-Personalausweis-Wenn-das-Web-den-Ausweis-sehen-will--/meldung/108208

   Informationen des BMI: http://www.bmi.bund.de/Internet/Content/Themen/PaesseUndAusweise/Listentexte/elPersonalausweis.html

   ePA soll Phishing verhindern: http://www.stern.de/politik/deutschland/:Daten-Klau-BKA-Verbraucherschutz/637441.html

   Bundesdruckerei: http://www.ccc.de/epass/bundesdruckerei?language=de

   PACE: http://www.heise.de/security/PACE-fuer-die-schnelle-Authentifizierung--/news/meldung/85024

slashdot-netstatistik (codemonk)

   http://u-sys.org/HCC/