Diese Linkliste wurde manuell erfasst und kann Fehler und Lücken aufweisen, wir nehmen Ergänzungen und Fehlerhinweise gerne per E-Mail entgegen.

Geleitwort

Ohne Referenzen

Tor Bridges (Moritz)

[1]   Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. Vortrag 27.12.2012 Chaos Communication Congress Hamburg. https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html

[2]   Ballard, L.; Coull, S.E.; Monrose, F.; Masson, G.M.: Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations, IEEE Symposium on Security and Privacy, May 2008. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4531143

[3]   Wright, C.; Ballard, L.; Coull, S.; Monrose, F; Masson, G.: Uncovering Spoken Phrases in Encrypted Voice over IP Conversations, ACM Transactions on Information and System Security, Dez 2010. https://dl.acm.org/citation.cfm?doid=1880022.1880029

[4]   zum Beispiel vorgestellt auf dem 27C3: Herrmann, D.: Contemporary Profiling of Web Users – On Using Anonymizers and Still Get Fucked. Vortrag 27.12.2010 Chaos Communication Congress Berlin. https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html

[5]   Chaum, D.: Untraceable Electronic Mail, Return addresses, and Digital Pseudonyms. Communications of the ACM, Feb 1981. https://dl.acm.org/citation.cfm?id=358563

[6]   Tom Ritter: What is a Remailer? und weitere Artikel. Jan 2013. https://crypto.is/blog/

[7]   Goldschlag, D.; Reed, G.; Syverson, P.: Hiding Routing Information. Springer-Verlag LLNCS 1174, Mai 1996. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=569678

[8]   Dingledine, R.: „One cell is enough to break Tor‘s anonymity“. Feb 2009. https://blog.torproject.org/blog/one-cell-enough

[9]   Dingledine, R.; Matthewson, N.: Anonymity Loves Company: Usability and the Network Effect. Proceedings of the Fifth Workshop on the Economics of Information Security. 2006. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.61.510

[10]   Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alphamixing. Proceedings of the 6th international conference on Privacy Enhancing Technologies. 2006. https://dl.acm.org/citation.cfm?i d=2166535

[11]   Matthewson, N.: Top changes in Tor since the 2004 design paper (Part 1). Okt 2012. https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1

[12]   Tor: Volunteer https://www.torproject.org/getinvolved/volunteer.html.en

[13]   The Tor Software Ecosystem. Vortrag 28.12.2012 Chaos Communication Congress 29C3. https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html

[14]   Wilde, T.: Knock Knock Knockin‘ on Bridges‘ Doors. Jan 2012. https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors

[15]   Moghaddam, H.; Li, B.; Derakhshani, M.; Goldberg, I.: SkypeMorph: protocol obfuscation for Tor bridges. Proceedings of the 2012 ACM conference on Computer and communications security. 2012. https://dl.acm.org/citation.cfm?id=2382210

[16]   Torproject: Obfsproxy https://www.torproject.org/projects/obfsproxy.html.en

[17]   Tor Metrics Portal https://metrics.torproject.org/

[18]   Tor Compass https://compass.torproject.org/

[19]   Tor Exit Guidelines https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines

[20]   Call for discussion: turning funding into more exit relays. Jan 2013. https://lists.torproject.org/pipermail/tor-relays/2013-January/001827.html

[21]   Tor Cloud https://cloud.torproject.org/

[22]   Low End Box Cheap VPS Hosting http://www.lowendbox.com/

Alles nur Fake? – Pseudohumanität, Pseudotransparenz, Pseudoidentität (Andrea & Constanze)

(abgerufen am 27. Oktober 2014)

[1]   http://www.proasyl.de/de/themen/basics/basiswissen/rechte-der-fluechtlinge/bewegungsfreiheit/residenzpflicht/

[2]   Welcome to Europe (W2EU): Dublin muss brennen! … der Fingerabdruck in Italien ist ein verstecktes Gefängnis für uns. Gruppeninterview mit eritreischen Flüchtlingen. http://dublin2.info/2011/10/dublin-muss-brennen-interview-mit-eritreischen-fluchtlingen/dublin-muss-brennen/

[3]   Der Europäische Datenschutzbeauftragte: Eurodac. http://www.edps.europa.eu/EDPSWEB/edps/lang/de/Supervision/Eurodac

[4]   Eurodac Supervision Coordination Group: Report of the first coordinated inspection. Brüssel, 17. Juli 2007. https://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Supervision/Eurodac/07-07-17_Eurodac_report_EN.pdf

[5]   Europäische Kommission: Tätigkeitsbericht 2009 der EURODAC-Zentraleinheit zur Vorlage beim Europäischen Parlament und beim Rat. Brüssel, 2. August 2010. http://ec.europa.eu/commission_2010-2014/malmstrom/archive/1_DE_ACT_part1_v1.pdf

[6]   European Data Protection Supervisor: Inspection report on the first phase of the EURODAC central unit. Brüssel, 20. März 2006. http://register.consilium.europa.eu/pdf/en/06/ st07/st07514.en06.pdf

[7]   European Data Protection Supervisor: Summary report on the EURODAC Audit. Brüssel, 9. November 2007. http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Supervision/Eurodac/07-11-09_Eurodac_audit_summary_EN.pdf

[8]   Eurodac Supervision Coordination Group: Second Inspection Report. Brüssel, 24. Juni 2009. http://www.edps.europa.eu/EDP-SWEB/ webdav/site/mySite/shared/Documents/Supervision/ Eurodac/09-06-24_Eurodac_report2_EN.pdf

[9]   Stellungnahme des Europäischen Datenschutzbeauftragten zum geänderten Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über die Einrichtung von „Eurodac“. Amtsblatt Nr. C 101 vom 1. April 2011. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2011:101:0014:01:DE:HTML

[10]   Hessischer Datenschutzbeauftragter Professor Dr. Winfried Hassemer: 21. Tätigkeitsbericht 1992.

[11]   Deutscher Bundestag: Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. Drucksache 17/8887, 6. März 2012. http://dip.bundestag.de/btd/17/088/1708887.pdf

Frontex: Mission and Tasks. 2012. http://www.frontex.europa.eu/about/mission-and-tasks [12]   

[13]   Gabriel del Grande: Fortress Europe. Blog. http://fortresseurope.blogspot.de/

[14]   Popp, Maximilian: Europas tödliche Grenzen. 10. September 2014. http://www.spiegel.de/politik/ausland/fluechtlinge-europas-toedliche-grenzen-multimedia-reportage-a-989815.html

[15]   Jan-Christoph Kitzler: Ein Jahr nach Lampedusa. „Tod, Schmerz, Verzweiflung“. ARD Rom, 3. Oktober 2014. http://www.tagesschau.de/ausland/jahrestag-lampedusa-101.html

[16]   Hayes, Ben/ Vermeulen, Mathias: Borderline. EU Border Surveillance Initiatives – An Assessment of the Costs and Its Impact on Fundamental Rights. Heinrich-Böll-Stiftung: Berlin, Mai 2012. http://www.boell.de/downloads/DRV_120523_BORDERLINE_-_Border_Surveillance.pdf

Nationale Mobilmachung (Uta Wagenmann)

[1]   Die Kriterien, denen eine für die deutsche Wohnbevölkerung repräsentative Stichprobe genügen muß, lassen sich nur schwer bestimmen. Es bestehen jedenfalls erhebliche Zweifel, daß das Zufallsprinzip diese Repräsentativität herzustellen vermag. Vgl. Fußnote 5.

[2]   http://www.nationale-kohorte.de/index.html

[3]   Zu den Fragen und Untersuchungen vgl. die Tabellen und Erläuterungen im wissenschaftlichen Konzept der „nationalen Kohorte“ (Fußnote 7), S. 68 ff., 74 ff. und 86 ff.

[4]   Vgl. http://www.nationale-kohorte.de/content/ziele.pdf Der Begriff der „subklinischen Phänotypen“ meint Menschen, die nicht krank sind, aber es möglicherweise einmal werden. Er zeugt von dem Krankheitsmodell, das der Konzeption der „nationalen Kohorte“ zugrundeliegt und von genetisch vorprogrammierten Potentialen ausgeht, die dann im „Wechselspiel“ mit Umwelteinflüssen, Ernährung und Lebensstil aktiviert werden.

[5]   GID Nr. 191, Dezember 2008, S. 45–47.

[6]   Die wissenschaftliche Konzeption der „nationalen Kohorte“ liegt nur in englischer Sprache vor. Sie wurde zum Teil eng mit dem grenzüberschreitenden Großprojekt „Biobanking and Biomolecular Resources Research Infrastructure“ (BBMRI) abgestimmt und ist auf eine europäische Einbindung ausgerichtet. Der Aufbau des BBMRI wurde von 2008 bis 2011 durch die EU-Kommission gefördert und soll der Standardisierung und Vernetzung europäischer Biobanken dienen. Der europäischen Forschungsinfrastruktur gehörten im September 2011 225 Einrichtungen an, darunter die „UK Biobank“ oder die deutsche Sammlung „Popgen“ (Universität Kiel). Auch die „nationale Kohorte“ wird sich hier angliedern.

[7]   The national cohort. A prospective epidemiologic study resource for health and disease research in Germany, Februar 2011, S. 199ff. Download unter http://www.nationale-kohorte.de/wissenschaftliches-konzept.html

[8]   Das neue Buch von Uta Wagenmann und Susanne Schultz: Identität auf Vorrat. Zur Kritik der DNA-Sammelwut. ISBN: 978-3-68241-439-0

Funksicherheitslöcher (Mr. Phrazer)

[1]   IEEE Std 802.11-1997. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. Nov. 1997.

[2]   IEEE 802.11a 1999. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. Feb. 1999.

[3]   IEEE 802.11b 1999. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. Feb. 1999.

[4]   IIEEE 802.11g 2003. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. Okt. 2003.

[5]   IEEE 802.11i 2004. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. März 2003.

[6]   IEEE Std 802.11-2007. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. (2007 Revision). IEEE Standards Association. Juni 2007.

[7]   S. Fluhrer, I. Mantin, A. Shamir. „Weak ­nesses in the key scheduling algorithm of RC4“, In: Selected areas in cryptography. Springer 2001, S. 1–24.

[8]   N. Borisov, I. Goldberg, D. Wagner. „Intercepting mobile communications: The insecurity of 802.11“, In: Proceedings of the 7th annual international conference on Mobile computing and networking. ACM 2001, S. 180–189.

[9]   E. Tews, R. P. Weinmann, A. Pyshkin. „Breaking 104 bit WEP in less than 60 seconds“, In: Information Security Applications, 2007, S. 188–202.

[10]   B. Kaliski. PKCS #5: Password-Based Cryptography Specification Version 2.0. RFC 2898 (Informational). Internet Engineering Task Force, Sep. 2000. http://www.ietf.org/rfc/rfc2898.txt.

[11]   H. Krawczyk, M. Bellare, R. Canetti. HMAC: Keyed-Hashing for Message Authentica­ tion. RFC 2104 (Informational). Updated by RFC 6151. Internet Engineering Task Force, Feb. 1997. http://www.ietf.org/rfc/rfc2104.txt .

[12]   N. Draft. „Special Publication 800-38C“, In: „Recommendation for Block Cipher Modes of Operation: the CCM Mode for Authentication and confidentiality“, US Doc/NIST 2004.

[13]   PUB FIPS. „197“, In: Advanced Encryption Standard (AES) 26, 2001.

[14]   Aircrack-ng Team. Airmon-ng. http://www.aircrack-ng.org/doku.php?id=airmon-ng.

[15]   Church of Wifi. WPA-PSK Rainbow Tables. http://www.renderlab.net/ projects/WPA-tables/.

[16]   IEEE Std 802.11w 2009. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standards Association. Sep. 2009.

[17]   Tinman2k. Deauthorization Attacks explai- ned (with demo). http://revision3.com/hak5/deauth/deauthorization-attacks-explained-with-demo-.

[18]   Thomas d’Otreppe. OpenWIPS-ng. http://www.openwips-ng.org/.

[19]   J. Cache, J. Wright, V. Liu. Hacking Exposed Wireless. Hacking Exposed. McGraw-Hill, 2010. ISBN 9780071666619.

[20]   Martin Beck, Erik Tews. „Practical attacks against WEP and WPA“, In: Second ACM Conference on Wireless Network Security, WISEC 2009.

[21]   T. Ohigashi, M. Morii. „A practical message falsification attack on WPA“, In: Procedings of Joint Workshop on Information Security, Cryptography and Informa­tion Security Conference System. 2009.

[22]   S. Viehböck. Brute Forcing Wi-fi Protected Setup. 2011. http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

[23]   T. Goodspeed et al. „Packets in Packets: Orson Welles’ In-Band Signaling Attacks for Modern Radios“, In: Proceedings of the 5th USENIX conference on Offensive technologies. USENIX Association. 2011, S. 7–7.

[24]   T. Goodspeed. 802.11 Packets in Packets: A Standard-Compliant Exploit of Layer 1. 2011. http://events.ccc.de/congress/2011/Fahrplan/events/4766.en.html.

Verräterisches Her(t)z – Audio-Analyse der Pause zwischen Tastenanschlägen (Bernhard Fechner und Jens Christian Lisner)

[1]   Kroll, M. W.: ATM signature security system, US Patent number 6062474, 2000.

[2]   Rodrigues, R.N. et al.: Biometric access control through numerical keyboards based on keystroke dynamics, LNCS 3832, 2005, S. 640–646, DOI: 10.1007/11608288_85.

[3]   Spillane, R.: Keyboard Apparatus for Personal Identification, IBM Technical Disclosure Bulletin, Vol. 17, No. 3346, 1975.

[4]   Leggett J. et al.: Dynamic Identity Verification via keystroke characteristics, Int’l J. Man-Machine Studies, Vol. 35, No. 6, 1991, S. 859–870.

[5]   Chang,W.:KeystrokeBiometricSystemU sing Wavelets, Advances in Biometrics. ISSN: 0302-9743, Vol. 3832/2005, 10.1007/11608288, 2005, A. 647–653.

[6]   Peacock, A., Xian Ke, Wilkerson, M.: Typing patterns: a key to user identification. IEEE Security & Privacy, Vol. 2, Issue: 5, S. 40-47, ISSN: 1540-7993, 2004, DOI: 10.1109/ MSP.2004.89.

[7]   Guven, A., Sogukpinar I.: Understanding users‘ keystroke patterns for computer access security. Computers & Security. Vol. 22, Issue 8, 2003, S. 695-706.

[8]   Gaines, R., Lisowski, W., Press, S., Shapiro, N.: Authentication by user performance time with interactive systems. Commun. ACM NSF. 1980.

[9]   Urnphress, D., Williams, G.: Identity verification through keyboard characteristics. Int. J. Man-Machine Studies, Vol. 23, No. 3, 1985, S. 263-273.

[10]   Joyce, R., Gupta, G.: Identity authentication based on keystroke latencies. Communications of the ACM, Vol. 33, No. 2, S. 168-176. DOI: 10.1145/75577.75582, 1990.

[11]   http://hacknmod.com/hack/two-new-methods-for-wireless-keystroke-sniffing/de/ , besucht 24.11.2009.

[12]   http://www.fftw.org/ , besucht 11.6.2012.

Globales Hackergeld (von den Jungen Linken gegen Kapital und Nation)

[1]   Das zentrale Dokument über Bitcoin, in dem die Idee dieser digitalen Währung beschrieben wird, ist „Bitcoin: A Peer-to-Peer Electronic Cash System“ von Satoshi Nakamoto. Einige Details des Netzwerks sind jedoch nirgends in der Literatur explizit beschrieben, sondern nur im offiziellen Bitcoin-Client eingebaut. Soweit wir wissen, gibt es keine offizielle Spezifikation außer: https://en.bitcoin.it/wiki/Protocol_specification

[2]   Als Peer-to-peer-Netzwerk wird ein Netzwerk bezeichnet, in dem die Teilnehmer sich direkt verbinden ohne die Notwendigkeit zentraler Server (wobei einige Funktionen dennoch einen Server benötigen können). Berühmte Beispiele einer solchen Technik sind Napster, BitTorrent oder auch Skype.

[3]   Vermutlich auf Druck der US-Regierung haben alle großen Online-Bezahlsysteme die Zahlungen an Wikileaks eingestellt: http://www.bbc.co.uk/news/business-11938320. Auch das Benutzen von Kreditkarten für Online-Spielplattformen ist meist von deren Herausgebern verboten.

[4]   Nach der Veröffentlichung eines Artikels auf http://gawker.com/5805928/the-undergroundwebsite-where-you-can-buy-any-drug-imaginable wurden zwei US-Senatoren darauf aufmerksam und baten den US-Kongreß, die Seite abzuschalten. Bis jetzt scheinen allerdings scheinen diese Versuche nicht wirklich erfolgreich gewesen zu sein.

[5]   Eine Strömung, die vor allem in den USA Anhänger findet, wo sie als „Libertarians“ bekannt sind.

[6]   Übersetzt von https://forum.bitcoin.org/index.php?topic=5643.0;all : „If we‘re both self-interested rational creatures and if I offer you my X for your Y and you accept the trade then, necessarily, I value your Y more than my X and you value my X more than your Y. By voluntarily trading we each come away with something we find more valuable, at that time, than what we originally had. We are both better off. That‘s not exploitative. That‘s cooperative.“

[7]   Übersetzt von: „A community is defined by the cooperation of its participants, and efficient cooperation requires a medium of exchange (money)...“ Wei Dai, „bmoney. txt“ http://weidai.com/bmoney.txt. In diesem Text wird die grundsätzliche Idee, auf der Satoshi Nakamotos Bitcoin-Protokoll auf baut, zum ersten Mal beschrieben.

[8]   „The real problem with Bitcoin is not that it will enable people to avoid taxes or launder money, but that it threatens the elites’ stranglehold on the creation and distribution of money. If people start using Bitcoin, it will become obvious to them how much their wage is going down every year and how much of their savings is being stolen from them to line the pockets of banksters and politicians and keep them in power by paying off with bread and circuses those who would otherwise take to the streets.“ http://undergroundeconomist.com/post/6112579823

[9]   Wir sind uns bewußt, daß Bitcoin durch nichts anderes als durch die Liste der Transaktionen repräsentiert wird. Zur einfacheren Präsentation hier nehmen wir aber einfach an, daß es so ein eindeutiges Merkmal gibt wie die Seriennummer auf einem Euroschein.

[10]   „Commerce on the Internet has come to rely almost exclusively on financial institutions serving as trusted third parties to process electronic payments. [...] Completely non-reversible transactions are not really possible, since financial institutions cannot avoid mediating disputes. [...] With the possibility of reversal, the need for trust spreads. Merchants must be wary of their customers, hassling them for more information than they would otherwise need. A certain percentage of fraud is accepted as unavoidable. These costs and payment uncertainties can be avoided in person by using physical currency, but no mechanism exists to make payments over a communications channel without a trusted party.“ Satoshi Nakomoto, „Bitcoin: A Peer-to-Peer Electronic Cash System“, 2009.

[11]   Für eine Einführung in das Thema kryptographisches Geld siehe Burton Rosenberg (Ed.), „Handbook of Financial Cryptography and Security“, 2011.

[12]   Manchen, die „Das Kapital“ von Marx gelesen haben, könnte jetzt einfallen, daß dies implizieren würde, daß Bitcoin auf einem Wertkonzept auf baue, dessen Substanz nicht vergegenständlichte abstrakt menschliche Arbeit sei. Viel eher würde es auf dem Wert von abstrakter Computerarbeit oder etwas ganz anderem beruhen. Dieser Einwand beruht jedoch auf einem Mißverständnis. Mit Rechenzeit verdient man, wenn man Glück hat, 50 BTC. Dies ist jedoch nur eine bedeutungslose Nummer. Was man mit 50 BTC anstellen kann, wieviel Verfügungsmacht oder Befehlsgewalt über sozialen Reichtum diese repräsentieren, ist eine ganz andere Sache. 50 BTC haben Wert, weil sie auf gesellschaftlichen Reichtum zugreifen und nicht, weil ein Computer zufällig die richtige Nummer ausgewählt hat. Für die Wertbestimmung ist es nicht zuerst wichtig, wie das Geld in die Gesellschaft kommt, sondern als was es in dieser gilt.

PostSpack – Post post-privacy Oder: Warum ich die Spackeria für einen Holzweg halte (LeV)

[1]   Facebook ist nur ein Beispiel, das symbolisch für alle Unternehmen steht, die Wirtschaftsgewinne aus der Verarbeitung privater Daten erzielen.

Der Richter und die Cloud – Vortrag von Ermittlungsrichter Sierk Hamann über seinen Streit mit Facebook (Stefan Schlott und Hanno ‘Rince’ Wagner)

[0]   DPA: „Richter beschlagnahmt Facebook-Account“ http://www.stern.de/digital/online/internetrecht-richter-beschlagnahmt-facebook-account-1789200.html

[1]   T. Stadler: „Amtsgericht lässt Facebook-Account beschlagnahmen“ http://www.internet-law.de/2012/02/amtsgericht-lasst-facebook-account-beschlagnahmen.html

[2]   Initiative „Europe versus Facebook“ http://www.europe-v-facebook.org/

[3]   Slashdot: „Facebook Saves Datacenter Costs with Frigid Arctic Wind“ http://slashdot.org/topic/datacenter/facebook-saves-datacenter-costs-with-frigid-arctic-wind/