<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://www.boywiki.org/de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Showerboy</id>
	<title>BoyWiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://www.boywiki.org/de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Showerboy"/>
	<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/Spezial:Beitr%C3%A4ge/Showerboy"/>
	<updated>2026-05-07T17:05:25Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Benutzer:Showerboy&amp;diff=1619</id>
		<title>Benutzer:Showerboy</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Benutzer:Showerboy&amp;diff=1619"/>
		<updated>2009-06-29T09:37:52Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Weiterleitung nach Benutzer:Soby erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[Benutzer:Soby]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Boys_Beware_(1961)&amp;diff=1503</id>
		<title>Boys Beware (1961)</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Boys_Beware_(1961)&amp;diff=1503"/>
		<updated>2009-06-26T21:29:29Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Mike und ein unbekannter Fremder */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Boys Beware&#039;&#039;&#039; ist ein Kurzfilm des amerikanischen Produzenten Sid Davis von 1961, der Jungen zu Wachsamkeit gegenüber [[Homosexualität|Homosexuellen]] animieren soll. In mehreren Fallbeispielen werden Situationen gezeigt, in denen Männer die Arglosigkeit von Jungen ausnutzen, um sie zum Sex zu nötigen.&lt;br /&gt;
&lt;br /&gt;
Der Film entstand in Zusammenarbeit mit dem Inglewood Police Department und dem Inglewood Unified School District. (Inglewood ist eine Stadt in Kalifornien.) Er steht in einer Reihe mit weiteren Kurzfilmen von Sid Davis in gleicher Machart, die Jugendliche vor anderen Gefahren wie Drogen, Gangs und gefährliches Autofahren warnen sollen. Diese Filme wurden in den 50er bis 70er Jahren des 20. Jahrhunderts häufig in Schulen in den USA vorgeführt.&lt;br /&gt;
&lt;br /&gt;
Auffällig ist, dass in dem Film die Täter nie wie heute üblich als [[Pädophilie|Pädophile]], [[Päderastie|Päderasten]] oder [[Kinderschänder]] bezeichnet werden, sondern immer als Homosexuelle, obwohl ihre &amp;quot;Opfer&amp;quot; hauptsächlich junge Jugendliche sind. Aber verwunderlich ist das nicht, denn der Film ist vor der homosexuellen Emanzipation entstanden, während derer sich die Bedeutung von &amp;quot;homosexuell&amp;quot; auf eine Ausrichtung auf erwachsene Männer oder zumindest Gleichaltrige einengte, wohingegen zuvor in der allgemeinen Wahrnehmung noch Päderasten zu den Homosexuellen zählten.&lt;br /&gt;
&lt;br /&gt;
Heute wirkt dieser Film deshalb auch auf viele Nicht-Pädos eher befremdlich. Dazu trägt sicherlich auch die ruhige, fast teilnahmslos wirkende, jedenfalls dem Thema nicht angemessene Stimme des Kommentators (&amp;quot;Lieutenant Williams&amp;quot;) bei. Zudem sind die Homosexuellen allzu stereotyp dargestellt.&lt;br /&gt;
&lt;br /&gt;
== Jimmy und Ralph  ==&lt;br /&gt;
Ralph, ein Mann mittleren Alters mit Halbglatze, Sonnenbrille und Schnäuzer sieht den jungen Jimmy Barnes, der nach einem Baseball-Training per Anhalter nach Hause fahren möchte. Er nimmt ihn mit und unterwegs unterhalten sich&lt;br /&gt;
die beiden und verstehen sich gut. Ralph fragt Jimmy aus, ob er dort öfters Baseball spiele und ist deshalb das nächste Mal gleich wieder zur Stelle, um ihn abzuholen.&lt;br /&gt;
&lt;br /&gt;
Er spendiert Jimmy eine Cola und nimmt ihn zum Angeln und Minigolfspielen mit. Dabei erzählt er auch anzügliche Witze und zeigt ihm pornographische Bilder. Jimmy fühlt sich sichtlich wohl und gerade an dieser Stelle gibt der Kommentator den haarsträubenden Unsinn ab, für den der Film wohl so bekannt ist:&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;What Jimmy didn&#039;t know was that Ralph was sick. A sickness that was not visible like smallpox but no less dangerous and contagious. A sickness of the mind. You see, Ralph was a homosexual - a person who demands an intimate relationship with members of their own sex.&#039;&#039; (Was Jimmy nicht wusste ist dass Ralph krank war. Eine Krankheit die nicht sichtbar ist wie die Pocken aber doch nicht weniger gefährlich und ansteckend: Eine Geisteskrankheit. Ralph war ein Homosexueller - jemand der eine intime Beziehung zu Angehörigen des gleichen Geschlechts verlangt.)&lt;br /&gt;
&lt;br /&gt;
Homosexualität ist also nicht nur krank, sondern auch ansteckend. Und ein Homosexueller &#039;&#039;verlangt&#039;&#039; Sex mit Personen des gleichen Geschlechts. Und dabei handelt es sich nicht um ein allgemeines Verlangen. Man könnte &amp;quot;demand&amp;quot; auch mit &amp;quot;einfordern&amp;quot; übersetzen.&lt;br /&gt;
&lt;br /&gt;
Auch Geschenke und Geld hat Jimmy von Ralph bekommen. &#039;&#039;But payments were expected in return.&#039;&#039; (Aber Gegenleistungen wurden erwartet.) Während der Kommentator diesen Satz ausspricht, werden Jimmy und Ralph gezeigt, wie sie zusammen eine Treppe hochgehen, offenbar zu einem Hotelzimmer oder Ralphs Wohnung, wo sie dann wohl Sex haben werden.&lt;br /&gt;
&lt;br /&gt;
Aber diese Geschichte hat ein Happy End, denn Jimmy erzählt schließlich doch seinen Eltern von seiner Beziehung zu Ralph, die das Jugendamt einschalten. Ralph wird verhaftet und Jimmy &#039;&#039;auf Bewährung in die Obhut seiner Eltern freigelassen&#039;&#039;. Letzteres ist auch wieder etwas heute Unglaubliches, aber völlig logisch in der damaligen Denkweise, weil Jimmy sich auf etwas Verbotenes eingelassen hat. Außerdem sollte wohl den Jugendlichen noch zusätzlich Angst eingejagt werden.&lt;br /&gt;
&lt;br /&gt;
== Mike und ein unbekannter Fremder ==&lt;br /&gt;
Nicht so glimpflich geht Mikes Geschichte aus. Auch hier wird der Junge nach dem Sport von einem Fremden im Auto mitgenommen. Diesmal jedoch muss er für  seine Leichtsinnigkeit mit dem Leben bezahlen.&lt;br /&gt;
&lt;br /&gt;
== Danny, Jerry und ein Fremder ==&lt;br /&gt;
Danny und Jerry sind Zeitungsausträger. Sie sitzen auf dem Bürgersteig und falten die Zeitungen zusammen, als zwei andere Jungen auf ihren Fahrrädern vorbeifahren. Hinter ihnen fährt ein Auto, dessen Fahrer anhält und Danny &lt;br /&gt;
und Jerry fragt, ob sie die Jungen gesehen hätten und wiedererkennen könnten, weil ihre Fahrräder gestohlen seien. Danny steigt nichtsahnend ein und das Auto fährt davon. Jerry aber erinnert sich daran, dass man ihm eingebleut hat, er solle sich immer das Kennzeichen notieren, wenn ein Freund zu einem Fremden ins Auto steigt. So tut er es und gibt später dann das Kennzeichen Dannys Mutter, nachdem klar wird, dass Danny noch nicht nach Hause gekommen ist. Die Polizei findet das Auto und verhaftet den Fahrer.   &lt;br /&gt;
&lt;br /&gt;
== Bobby und der Fremde aus der Strand-Toilette ==&lt;br /&gt;
Bobby verabschiedet sich vor einer Toilette von seinen Freunden und will auf dem Weg nach Hause eine Abkürzung unter einer Landungsbrücke nehmen, wo es dunkel ist und sich sonst niemand aufhält. Gerade noch rechtzeitig bemerkt er einen Fremden, der vorher ebenfalls in der Toilette war und ihn offenbar verfolgt hat. (Der Fremde wird übrigens von Sid Davis höchstpersönlich gespielt.) Bobby läuft zu seinen Freunden zurück und hat durch diese Entscheidung wahrscheinlich sein Leben gerettet.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://www.archive.org/details/boys_beware vollständiger Film bei archive.org]&lt;br /&gt;
* [http://imdb.com/title/tt0259898/ IMDB]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:USA]]&lt;br /&gt;
[[Kategorie:Gegenseite]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Boys_Beware_(1961)&amp;diff=1502</id>
		<title>Boys Beware (1961)</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Boys_Beware_(1961)&amp;diff=1502"/>
		<updated>2009-06-26T21:20:11Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Die Seite wurde neu angelegt: &amp;#039;&amp;#039;&amp;#039;Boys Beware&amp;#039;&amp;#039;&amp;#039; ist ein Kurzfilm des amerikanischen Produzenten Sid Davis von 1961, der Jungen zu Wachsamkeit gegenüber Homosexuellen animieren s...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Boys Beware&#039;&#039;&#039; ist ein Kurzfilm des amerikanischen Produzenten Sid Davis von 1961, der Jungen zu Wachsamkeit gegenüber [[Homosexualität|Homosexuellen]] animieren soll. In mehreren Fallbeispielen werden Situationen gezeigt, in denen Männer die Arglosigkeit von Jungen ausnutzen, um sie zum Sex zu nötigen.&lt;br /&gt;
&lt;br /&gt;
Der Film entstand in Zusammenarbeit mit dem Inglewood Police Department und dem Inglewood Unified School District. (Inglewood ist eine Stadt in Kalifornien.) Er steht in einer Reihe mit weiteren Kurzfilmen von Sid Davis in gleicher Machart, die Jugendliche vor anderen Gefahren wie Drogen, Gangs und gefährliches Autofahren warnen sollen. Diese Filme wurden in den 50er bis 70er Jahren des 20. Jahrhunderts häufig in Schulen in den USA vorgeführt.&lt;br /&gt;
&lt;br /&gt;
Auffällig ist, dass in dem Film die Täter nie wie heute üblich als [[Pädophilie|Pädophile]], [[Päderastie|Päderasten]] oder [[Kinderschänder]] bezeichnet werden, sondern immer als Homosexuelle, obwohl ihre &amp;quot;Opfer&amp;quot; hauptsächlich junge Jugendliche sind. Aber verwunderlich ist das nicht, denn der Film ist vor der homosexuellen Emanzipation entstanden, während derer sich die Bedeutung von &amp;quot;homosexuell&amp;quot; auf eine Ausrichtung auf erwachsene Männer oder zumindest Gleichaltrige einengte, wohingegen zuvor in der allgemeinen Wahrnehmung noch Päderasten zu den Homosexuellen zählten.&lt;br /&gt;
&lt;br /&gt;
Heute wirkt dieser Film deshalb auch auf viele Nicht-Pädos eher befremdlich. Dazu trägt sicherlich auch die ruhige, fast teilnahmslos wirkende, jedenfalls dem Thema nicht angemessene Stimme des Kommentators (&amp;quot;Lieutenant Williams&amp;quot;) bei. Zudem sind die Homosexuellen allzu stereotyp dargestellt.&lt;br /&gt;
&lt;br /&gt;
== Jimmy und Ralph  ==&lt;br /&gt;
Ralph, ein Mann mittleren Alters mit Halbglatze, Sonnenbrille und Schnäuzer sieht den jungen Jimmy Barnes, der nach einem Baseball-Training per Anhalter nach Hause fahren möchte. Er nimmt ihn mit und unterwegs unterhalten sich&lt;br /&gt;
die beiden und verstehen sich gut. Ralph fragt Jimmy aus, ob er dort öfters Baseball spiele und ist deshalb das nächste Mal gleich wieder zur Stelle, um ihn abzuholen.&lt;br /&gt;
&lt;br /&gt;
Er spendiert Jimmy eine Cola und nimmt ihn zum Angeln und Minigolfspielen mit. Dabei erzählt er auch anzügliche Witze und zeigt ihm pornographische Bilder. Jimmy fühlt sich sichtlich wohl und gerade an dieser Stelle gibt der Kommentator den haarsträubenden Unsinn ab, für den der Film wohl so bekannt ist:&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;What Jimmy didn&#039;t know was that Ralph was sick. A sickness that was not visible like smallpox but no less dangerous and contagious. A sickness of the mind. You see, Ralph was a homosexual - a person who demands an intimate relationship with members of their own sex.&#039;&#039; (Was Jimmy nicht wusste ist dass Ralph krank war. Eine Krankheit die nicht sichtbar ist wie die Pocken aber doch nicht weniger gefährlich und ansteckend: Eine Geisteskrankheit. Ralph war ein Homosexueller - jemand der eine intime Beziehung zu Angehörigen des gleichen Geschlechts verlangt.)&lt;br /&gt;
&lt;br /&gt;
Homosexualität ist also nicht nur krank, sondern auch ansteckend. Und ein Homosexueller &#039;&#039;verlangt&#039;&#039; Sex mit Personen des gleichen Geschlechts. Und dabei handelt es sich nicht um ein allgemeines Verlangen. Man könnte &amp;quot;demand&amp;quot; auch mit &amp;quot;einfordern&amp;quot; übersetzen.&lt;br /&gt;
&lt;br /&gt;
Auch Geschenke und Geld hat Jimmy von Ralph bekommen. &#039;&#039;But payments were expected in return.&#039;&#039; (Aber Gegenleistungen wurden erwartet.) Während der Kommentator diesen Satz ausspricht, werden Jimmy und Ralph gezeigt, wie sie zusammen eine Treppe hochgehen, offenbar zu einem Hotelzimmer oder Ralphs Wohnung, wo sie dann wohl Sex haben werden.&lt;br /&gt;
&lt;br /&gt;
Aber diese Geschichte hat ein Happy End, denn Jimmy erzählt schließlich doch seinen Eltern von seiner Beziehung zu Ralph, die das Jugendamt einschalten. Ralph wird verhaftet und Jimmy &#039;&#039;auf Bewährung in die Obhut seiner Eltern freigelassen&#039;&#039;. Letzteres ist auch wieder etwas heute Unglaubliches, aber völlig logisch in der damaligen Denkweise, weil Jimmy sich auf etwas Verbotenes eingelassen hat. Außerdem sollte wohl den Jugendlichen noch zusätzlich Angst eingejagt werden.&lt;br /&gt;
&lt;br /&gt;
== Mike und eine unbekannter Fremder ==&lt;br /&gt;
Nicht so glimpflich geht Mikes Geschichte aus. Auch hier wird der Junge nach dem Sport von einem Fremden im Auto mitgenommen. Diesmal jedoch muss er für  seine Leichtsinnigkeit mit dem Leben bezahlen.&lt;br /&gt;
&lt;br /&gt;
== Danny, Jerry und ein Fremder ==&lt;br /&gt;
Danny und Jerry sind Zeitungsausträger. Sie sitzen auf dem Bürgersteig und falten die Zeitungen zusammen, als zwei andere Jungen auf ihren Fahrrädern vorbeifahren. Hinter ihnen fährt ein Auto, dessen Fahrer anhält und Danny &lt;br /&gt;
und Jerry fragt, ob sie die Jungen gesehen hätten und wiedererkennen könnten, weil ihre Fahrräder gestohlen seien. Danny steigt nichtsahnend ein und das Auto fährt davon. Jerry aber erinnert sich daran, dass man ihm eingebleut hat, er solle sich immer das Kennzeichen notieren, wenn ein Freund zu einem Fremden ins Auto steigt. So tut er es und gibt später dann das Kennzeichen Dannys Mutter, nachdem klar wird, dass Danny noch nicht nach Hause gekommen ist. Die Polizei findet das Auto und verhaftet den Fahrer.   &lt;br /&gt;
&lt;br /&gt;
== Bobby und der Fremde aus der Strand-Toilette ==&lt;br /&gt;
Bobby verabschiedet sich vor einer Toilette von seinen Freunden und will auf dem Weg nach Hause eine Abkürzung unter einer Landungsbrücke nehmen, wo es dunkel ist und sich sonst niemand aufhält. Gerade noch rechtzeitig bemerkt er einen Fremden, der vorher ebenfalls in der Toilette war und ihn offenbar verfolgt hat. (Der Fremde wird übrigens von Sid Davis höchstpersönlich gespielt.) Bobby läuft zu seinen Freunden zurück und hat durch diese Entscheidung wahrscheinlich sein Leben gerettet.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://www.archive.org/details/boys_beware vollständiger Film bei archive.org]&lt;br /&gt;
* [http://imdb.com/title/tt0259898/ IMDB]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:USA]]&lt;br /&gt;
[[Kategorie:Gegenseite]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=IBLD&amp;diff=1495</id>
		<title>IBLD</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=IBLD&amp;diff=1495"/>
		<updated>2009-06-26T10:57:50Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- This is the calendar that appears on the right side of the article. --&amp;gt;&lt;br /&gt;
{| align=&amp;quot;right&amp;quot; class=&amp;quot;wikitable&amp;quot; summary=&amp;quot;Übersicht kommender IBLD-Termine&amp;quot;&lt;br /&gt;
|+Kommende IBLD-Termine&lt;br /&gt;
|- &lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Juni 2009&lt;br /&gt;
|-&lt;br /&gt;
| width=&amp;quot;40%&amp;quot; | Sonnenwende:&lt;br /&gt;
| 21. Juni 2009&lt;br /&gt;
|-&lt;br /&gt;
| Samstagstermin:&lt;br /&gt;
| 27. Juni 2009&lt;br /&gt;
|-&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; | Dezember 2009&lt;br /&gt;
|-&lt;br /&gt;
| Sonnenwende:&lt;br /&gt;
| 21. Dezember 2009&lt;br /&gt;
|-&lt;br /&gt;
| Samstagstermin:&lt;br /&gt;
| 26. Dezember 2009&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- This is the beginning of the actual article. --&amp;gt;&lt;br /&gt;
Der &#039;&#039;&#039;internationale Boylove-Tag&#039;&#039;&#039;, abgekürzt &#039;&#039;&#039;IBLD&#039;&#039;&#039; für englisch &amp;quot;International Boylove Day&amp;quot;, ist eine Art Feiertag, der von Boylovern zwei mal im Jahr auf verschiedene Art begangen wird und für diese verschiedenste Bedeutungen erfüllt. &lt;br /&gt;
&lt;br /&gt;
== Geschichte ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Bedeutungen ==&lt;br /&gt;
&lt;br /&gt;
..&lt;br /&gt;
&lt;br /&gt;
{{Stummelchen}}&lt;br /&gt;
&lt;br /&gt;
== Ausgestaltung ==&lt;br /&gt;
&lt;br /&gt;
Gefeiert wird der IBLD zweimal in jedem Jahr, ursprünglich jeweils zur &#039;&#039;&#039;Winter- und Sonnenwende, also am 21. Dezember und am 21. Juni&#039;&#039;&#039;, wird seit einigen Jahren aber immer an den darauf folgenden Samstagen gefeiert. Über die Terminsetzung gab es um 2002 herum einige Kontroversen mit dem Ergebnis, dass die meisten BLs den IBLD am Samstag nach der Sonnenwende und zweimal statt nur einmal pro Jahr feiern wollen&amp;lt;ref&amp;gt;[http://en.boywiki.org/wiki/International_Boylove_Day#Disagreement IBLD Disagreement - Englische BoyWiki]&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Die ursprüngliche Idee, den Tag zu begehen, ist, eine blaue Kerze ins Fenster oder an einen öffentlichen Platz zu stellen, zusammen mit einer kleinen Notiz, warum die Kerze dort steht. Auch das Senden anonymer Leserbriefe an lokale Zeitungen ist in manchen Gegenden üblich. Daneben ist der IBLD immer auch ein Tag, den man ganz persönlich begehen kann. Man kann sich mit seinem jungen Freund oder mit anderen Boylovern treffen. In den Niederlanden haben sich beim IBLD im Juni 2005 50 Boylover getroffen, das ist ein Rekord. Manchmal findet zeitgleich die CSD-Parade in Berlin statt, die häufig eine Gelegenheit für BL-Treffen ist. Andere verbringen den Tag online, schreiben Gedichte oder Texte. Viele zünden einfach nur eine blaue Kerze an. Es gibt kein richtig oder falsch, wie man diesen Tag begehen kann.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
[http://www.jungsforum.net/ibld.php IBLD-Seite im Jungsforum]&lt;br /&gt;
&lt;br /&gt;
[http://dasdeutschezimmer.boytopia.tv/ibld/ IBLD-Seite vom Chat #DasDeutscheZimmer] (mit Erfahrungsberichten)&lt;br /&gt;
&lt;br /&gt;
[http://www.ibld.net/ibld.cgi englische IBLD-Seite]&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
&lt;br /&gt;
[http://en.boywiki.org/wiki/International_Boylove_Day IBLD auf der englischen Boywiki]&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[en:IBLD]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Thema]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1494</id>
		<title>BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1494"/>
		<updated>2009-06-26T10:54:49Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| align=&amp;quot;right&amp;quot; class=&amp;quot;prettytable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! BoyWiki Policy&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Inhaltsrichtlinien|Inhaltsrichtlinien]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Regeln|Regeln]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Urheberrechte|Urheberrechts-Informationen]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das &#039;&#039;&#039;BoyWiki&#039;&#039;&#039; ist ein offenes Angebot von [[Free Spirits]], das sich an [[Boylover]] und alle interessierte richtet und die BL-Geschichte und gesammeltes Wissen aufnehmen und mitschreiben soll. BL können hier zusammenarbeiten und eine eigene Kultur pflegen, Informationen, Meinungen und Konventionen untereinander austauschen und sie umgekehrt mit der BL-Gemeinschaft sowie mit der ganzen Welt teilen.&lt;br /&gt;
&lt;br /&gt;
== Grundsätze ==&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki wird vom [[Hüter des Wiki]] und einem Team von [[Kurator|Kuratoren]] administriert, die zusammen den [[BoyWiki-Rat]] bilden. Dieses Team bestimmt die administrativen Richtlinien und sorgt für den reibungslosen Betrieb des BoyWiki.&lt;br /&gt;
&lt;br /&gt;
Was das BoyWiki von anderen Free-Spirits-Angeboten (und den meisten anderen BL-Angeboten) unterscheidet, ist, daß der Inhalt grundsätzlich unter der [[BoyWiki:GNU_Free_Documentation_License|GNU Free Documentation License]] steht und somit von allen Lesern vervielfältigt und weiterverwendet werden darf, sofern jeweils dieselbe freie Lizenz auf daraus neu entstehenden Werke angewandt wird.&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki möchte auch historische Dokumente und Seiten bewahren, welche für die Online-Gemeinschaft der BL besonders wichtig waren oder noch sind. Wir freuen  uns darüber, wenn solche Materialien per EMail an uns gesendet werden, sobald die entsprechenden Angebote nicht mehr aktualisiert werden oder in Gefahr sind, vom Netz genommen zu werden. Nach Absprache mit dem Rechteinhaber können solche Dokumente auch unter anderen Bedingungen, also nicht unter der GNU Free Documentation License, aufbewahrt bzw. wieder online gestellt werden.&lt;br /&gt;
&lt;br /&gt;
==Geschichte==&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki geht insbesondere auf eine Idee von Hínandil, einem Benutzer des [[BoyChat]], zurück, der im Dezember 2004 befand, daß es eine Online-Datenbank geben müßte, die einige &amp;quot;historische&amp;quot; Ereignisse in der Online-Gemeinschaft der BL aufzeichnen sollte, ähnlich der Seite [http://www.fpc.net/sites/alexis/bchistory.html A History of BoyChat] von Alexis. Im Januar 2005 wurde er gefragt, ob er bei [[Free Spirits]] mithelfen könne und er erwähnte die Wiki-Idee, die auch früher schon im [[Freedom Board]] aufgekommen war. Ein Wiki stellt die optimale Plattform dar, um verteilte, gar bruchstückhafte Informationen zahlreicher Personen mit kleinstem organisatorischen Aufwand zusammenzuführen.&lt;br /&gt;
&lt;br /&gt;
Am 3. Januar 2005 schrieb Hínandil die ersten formalen Spezifikationen des BoyWiki und skizzierte Betrieb und Einordnung in bestehende Free-Spirits-Projekte. Fragen bezüglich Software, Sicherheit und Administration wurden bedacht, und nach ca. 3 Wochen und Tests verschiedener Wiki-Engines sandte er den ausgearbeiteten Vorschlag an das [[Free Spirits Committee]]. Nach Durchsicht des Vorschlags wurde zugestimmt und Hínandil zum Free Spirits &amp;quot;WikiMaster&amp;quot; ernannt.&lt;br /&gt;
&lt;br /&gt;
Daraufhin wurden ein unterstützendes Forum und die MediaWiki-Software aufgesetzt und einige Freiwillige als [[Kurator|Kuratoren]] rekrutiert. Nach Rücksprache mit dem Admin-Team wurden die Regeln und Richtlinien aus der Projektskizze präzisiert und Inhaltsstrukturen erstellt. Als Termin für die Eröffnung wurde die vorgezogene [[Free Spirits Spendenkampagne 2005]] gewählt, dem alle Kuratoren zustimmten.&lt;br /&gt;
&lt;br /&gt;
Anfang September lief ein modifiziertes MediaWiki 1.5rc4 auf boywiki.org. Am Wochenende vor der Spendenkampagne wurden die letzten Seiten umgezogen und nach zwei Tagen öffnete das BoyWiki die Benutzeranmeldung mit einer eingeschränkten Vorschau auf die Inhalte. Damit stieg die Spannung, und am 9. September 2005 öffnete BoyWiki offiziell mit freiem Zugriff auf alle Artikel, und der Möglichkeit für angemeldete Benutzer, neue Inhalte beliebig hinzu zu fügen.&lt;br /&gt;
&lt;br /&gt;
=== Abschaltung wegen technischer und personeller Probleme sowie Vandalismus ===&lt;br /&gt;
Ab September 2006 musste das BoyWiki mehrfach den Hosting-Provider wechseln. Vielen Beitragenden verging wegen der häufigen vorübergehenden Unerreichbarkeit offenbar die Lust an der Mitarbeit, so dass das Wiki Anfang 2007 kaum noch Aktivität zeigte. Im Mai 2007 wurde wegen technischer Probleme die Datenbank des BoyWiki zerstört, die Seiten danach jedoch versehentlich ohne Reparatur der Datenbank wieder zur Bearbeitung freigegeben. Da sowohl die [[Kurator]]en als auch der [[Hüter des Wiki]] plötzlich verschwanden, wurde das Wiki von Vandalen heimgesucht, bis das Bearbeiten der Seiten schließlich von [[Free Spirits]] abgeschaltet wurde. Danach waren die Seiten noch bis September 2007 im Nur-Lese-Modus verfügbar.&lt;br /&gt;
Als Reaktion auf die Probleme von Boywiki, speziell die Inaktivität, wurde mit [http://newgon.com/wiki/Main_Page Newgon Wiki] ein alternatives Pädo-Wiki im Rahmen des Projektes [[Newgon.com]] gegründet. &lt;br /&gt;
&lt;br /&gt;
=== Wiedereröffnung ===&lt;br /&gt;
Nach einjähriger Pause ist das BoyWiki seit September 2008 wieder erreichbar, nun auch in einer deutschen und einer [https://fr.boywiki.org französischen] Version. Um weiteren Vandalismus zu vermeiden, sind Schreibrechte für das englische Wiki (neue Adresse: [https://en.boywiki.org en.boywiki.org]) nur durch Nachfrage bei den Betreibern erhältlich. Die Seitenbestände des alten Wiki werden von Hand in das neue übernommen, weil für das neue eine komplett neue Datenbank erzeugt wurde (die alte war schließlich kaputt). [https://en.boywiki.org/wiki/user:Bigham Bigham] hat vorübergehend die Rolle eines [[Kurator]]s übernommen und beschäftigt sich mit der Wiederherstellung der Artikel aus dem alten BoyWiki.&lt;br /&gt;
&lt;br /&gt;
== Andere Wikis ==&lt;br /&gt;
Neben dem Boywiki gibt es noch folgende thematisch ähnliche Angebote:&lt;br /&gt;
* [[Wikisposure]] ist ein Projekt der Anti-Pädophilen-Organisation [[Perverted Justice]], das zum Ziel hat, Online-Aktivitäten von Pädos zu profilen sowie deren Realidentitäten und &amp;quot;Machenschaften&amp;quot; aufzudecken. Einerseits erzeugt es damit unter manchen Pädos Angst, andererseits motiviert es zu Vorsicht und hilft ironischerweise auch mit bei von BLs verfolgten Zielen wie die Dokumentierung und Bewerbung von BL-Aktivitäten und Inhalten. &lt;br /&gt;
* [[Newgon Wiki]] ist Teil des größeren Pädo-Projektes &amp;quot;Newgon&amp;quot;, das 2007 als Reaktion auf Löschungen von Blogs durch Google gestartet wurde.&lt;br /&gt;
&lt;br /&gt;
==Archivierte Links==&lt;br /&gt;
* [http://www.boywiki.org/archives/boywiki.org/ BoyWiki teaser site] [https://www.boywiki.org/archives/boywiki.org/ (https link)] (von 2005)&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BoyWiki]][[Kategorie:Free Spirits]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;br /&gt;
&lt;br /&gt;
[[en:BoyWiki]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Newgon.com&amp;diff=1480</id>
		<title>Newgon.com</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Newgon.com&amp;diff=1480"/>
		<updated>2009-06-26T06:19:36Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Aktivitäten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Newgon.com ist eine Online-Ressource, die vorrangig Fakten, Meinungen, Argumente, Forschung und Zeugnisse in Bezug auf Sexuelle Attraktionen und Beziehungen zwischen Minderjährigen und Erwachsenen dokumentieren möchte. &lt;br /&gt;
&lt;br /&gt;
== Aktivitäten ==&lt;br /&gt;
&lt;br /&gt;
Dazu gehören verschiedene Angebote, unter anderem das [[Newgon Wiki]]. Besonders hervorzuheben ist auch der [[Newgon Debate Guide|Debate Guide]], der zentrale Argumente in der Boylove- und Missbrauchsdebatte zusammenfasst und Tipps gibt, wie man in Debatten am besten vorgeht. &lt;br /&gt;
&lt;br /&gt;
{{Stummelchen}}&lt;br /&gt;
&lt;br /&gt;
== Geschichte ==&lt;br /&gt;
&lt;br /&gt;
..&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Newgon.com]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Wikisposure&amp;diff=1479</id>
		<title>Wikisposure</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Wikisposure&amp;diff=1479"/>
		<updated>2009-06-26T06:18:16Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://www.wikisposure.com Wikisposure] ist ein Projekt der Anti-Pädophilen-Organisation [[Perverted Justice]], das zum Ziel hat, Online-Aktivitäten von Pädos zu profilen sowie deren Realidentitäten und &amp;quot;Machenschaften&amp;quot; aufzudecken. &lt;br /&gt;
&lt;br /&gt;
== Ziele ==&lt;br /&gt;
Gemäß der Selbstdarstellung möchte man informieren, bei Eltern ein Gefahrenbewusstsein schaffen und Personen, wie sie im Wiki bloßgestellt werden, abschrecken:&lt;br /&gt;
{{Zitat|The information contained within this Wiki project is made available for the purpose of informing the internet community, creating awareness for parents, and deterring individuals such as the people profiled in this Wiki|Wikisposure|Warning on the [http://www.wikisposure.com/Main_Page Main Page]}}&lt;br /&gt;
Hingegen distanziert man sich von realen illegalen Aktionen gegen vorgestellte Personen, insbesondere Gewalt wird verurteilt:&lt;br /&gt;
{{Zitat|Anyone who attempts to use any information contained within this Wiki to commit a criminal act against another person can be subject to criminal prosecution or civil action. Wikisposure.com condemns the attempt, use, or even thought of physical violence, extortion or harassment against the individuals profiled in this Wiki. Such actions are not in the spirit of what our goals are all about and would put your own personal safety at risk. |Wikisposure|Warning on the [http://www.wikisposure.com/Main_Page Main Page]}}&lt;br /&gt;
&lt;br /&gt;
== Wirkung ==&lt;br /&gt;
Einerseits erzeugt es damit unter manchen Pädos Angst, andererseits motiviert es zu Vorsicht und hilft ironischerweise auch mit bei von BLs verfolgten Zielen wie die Dokumentierung und Bewerbung von BL-Aktivitäten und Inhalten. &lt;br /&gt;
&lt;br /&gt;
== Rezeption in der BL-Community ==&lt;br /&gt;
Manche BLs nehmen es auch gelassen und humorvoll. So berichtete Atreyu, einer der Direktoren des BL.nets, wie er einst den Ex-Direktor Loren auf Wikisposure ansprach und dieser antwortete, er könnte denen ein paar Korrekturen mailen :)&lt;br /&gt;
{{Zitat|kind of funny in that when I told Loren about this a while back he said he might email them some corrections.|Atreyu, BL.net Director|[http://www.boylover.net/cgi-bin/ultimatebb.cgi/topic/2/5316.html#000010 Thread Link]]}}&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
{{Stummelchen}}&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Organisationen]]&lt;br /&gt;
[[Kategorie:Gegenseite]]&lt;br /&gt;
[[Kategorie:Perverted Justice]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Wikisposure&amp;diff=1478</id>
		<title>Wikisposure</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Wikisposure&amp;diff=1478"/>
		<updated>2009-06-26T06:16:16Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://www.wikisposure.com Wikisposure] ist ein Projekt der Anti-Pädophilen-Organisation [[Perverted_Justice]], das zum Ziel hat, Online-Aktivitäten von Pädos zu profilen sowie deren Realidentitäten und &amp;quot;Machenschaften&amp;quot; aufzudecken. &lt;br /&gt;
&lt;br /&gt;
== Ziele ==&lt;br /&gt;
Gemäß der Selbstdarstellung möchte man informieren, bei Eltern ein Gefahrenbewusstsein schaffen und Personen, wie sie im Wiki bloßgestellt werden, abschrecken:&lt;br /&gt;
{{Zitat|The information contained within this Wiki project is made available for the purpose of informing the internet community, creating awareness for parents, and deterring individuals such as the people profiled in this Wiki|Wikisposure|Warning on the [http://www.wikisposure.com/Main_Page Main Page]}}&lt;br /&gt;
Hingegen distanziert man sich von realen illegalen Aktionen gegen vorgestellte Personen, insbesondere Gewalt wird verurteilt:&lt;br /&gt;
{{Zitat|Anyone who attempts to use any information contained within this Wiki to commit a criminal act against another person can be subject to criminal prosecution or civil action. Wikisposure.com condemns the attempt, use, or even thought of physical violence, extortion or harassment against the individuals profiled in this Wiki. Such actions are not in the spirit of what our goals are all about and would put your own personal safety at risk. |Wikisposure|Warning on the [http://www.wikisposure.com/Main_Page Main Page]}}&lt;br /&gt;
&lt;br /&gt;
== Wirkung ==&lt;br /&gt;
Einerseits erzeugt es damit unter manchen Pädos Angst, andererseits motiviert es zu Vorsicht und hilft ironischerweise auch mit bei von BLs verfolgten Zielen wie die Dokumentierung und Bewerbung von BL-Aktivitäten und Inhalten. &lt;br /&gt;
&lt;br /&gt;
== Rezeption in der BL-Community ==&lt;br /&gt;
Manche BLs nehmen es auch gelassen und humorvoll. So berichtete Atreyu, einer der Direktoren des BL.nets, wie er einst den Ex-Direktor Loren auf Wikisposure ansprach und dieser antwortete, er könnte denen ein paar Korrekturen mailen :)&lt;br /&gt;
{{Zitat|kind of funny in that when I told Loren about this a while back he said he might email them some corrections.|Atreyu, BL.net Director|[http://www.boylover.net/cgi-bin/ultimatebb.cgi/topic/2/5316.html#000010 Thread Link]]}}&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
{{Stummelchen}}&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Organisationen]]&lt;br /&gt;
[[Kategorie:Gegenseite]]&lt;br /&gt;
[[Kategorie:Perverted Justice]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Bibliothek&amp;diff=1360</id>
		<title>Bibliothek</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Bibliothek&amp;diff=1360"/>
		<updated>2009-06-25T20:53:45Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* B */ Link aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Seite dient primär dazu, einen Überblick über die bei den Teilnehmenden vorhandene Literatur zu gewinnen, und dann vielleicht auch dazu, Anregungen für Neuanschafffungen zu geben. Aufgeführt sind hier nur &#039;&#039;&#039;Buchtitel&#039;&#039;&#039;. Eigentlich genügt dafür ein &#039;&#039;Kurztitel&#039;&#039;. Für weitere Literaturnachweise siehe [[Digitales Textarchiv A-F|Digitales Textarchiv]].&lt;br /&gt;
&lt;br /&gt;
{{TOC}}&lt;br /&gt;
&lt;br /&gt;
== A ==&lt;br /&gt;
* Agamben, Giorgio &lt;br /&gt;
** (2002). Homo sacer. Die souveräne Macht und das nackte Leben. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (2004). Kindheit und Geschichte. Zerstörung der Erfahrung und Ursprung der Geschichte. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
* Amendt, Günter &lt;br /&gt;
** (1976). Sexfront. Frankfurt am Main: Zweitausendundeins/März. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1993). Das Sex Buch. Berlin: Elefanten Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Aresin, Lykke &amp;amp; Erwin, Günther (1983). Sexualmedizin. Ein Leitfaden für Medizinstudenten. Berlin: Volk und Gesundheit. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Ariés, Philippe. (1975). Geschichte der Kindheit. München: Hanser (dtv) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Aries, Philippe &amp;amp; André Béjin (Hrsg.) (1986). Die Masken des Begehrens. Zur Geschichte der Sexualität im Abendland. Frankfurt am Main: Fischer ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Armstrong, Louise. (1985). Kiss Daddy Goodnight. Aussprache über Inzest. Frankurt am Main: Suhrkamp ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Assig, Dorothea, Michael Baurmann, Ralf Dose, Horst Kirchmeier &amp;amp; Eckehard Kunz (1976). Sexualität ist mehr. Eine Unterrichtsreihe zum Thema Sexualität. Wuppertal: Jugenddienst-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
&lt;br /&gt;
== B ==&lt;br /&gt;
* Baacke, Dieter (1999). Jugend und Jugendkulturen. Darstellung und Deutung. Weinheim und München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bach, Kurt R., Harald Stumpe &amp;amp; Konrad Weller (Hrsg.) (1993). Kindheit und Sexualität. Braunschweig: Gerd J. Holtzmeyer Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bange, Dirk &amp;amp; Ursula Enders (1995). Auch Indianer kennen Schmerz. Handbuch gegen sexuelle Gewalt an Jungen (S. 183-211). Köln: Kiepenheuer &amp;amp; Witsch. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Barthes, Roland. (1984). Fragmente einer Sprache der Liebe. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bataille, Georges (1963). Der heilige Eros (L&#039;Érotisme). Frankfurt, Berlin, Wien: Ullstein. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bauer, Fritz, Hans Bürger-Prinz, Hans Giese &amp;amp; Herbert Jäger (Hrsg.) (1963). Sexualität und Verbechen. Beiträge zur Strafrechtsreform, 1963 ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Baurmann, Michael C. (1983). Sexualität, Gewalt und psychische Folgen. Eine Längsschnittuntersuchung bei Opfern sexueller Gewalt und sexueller Normverletzungen anhand von angezeigten Sexualkontakten. BKA-Forschungsreihe Bd. 15. (Kerus)&lt;br /&gt;
* Bell Alan P. &amp;amp; Martin S. Weinberg (1978). Der Kinsey Institut Report über weibliche und männliche Homosexualität. München: Goldmann. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Berg, Jan Hendrik van den (1960). Metabletica. Über die Wandlung des Menschen. Grundlinien einer historischen Psychologie. Göttingen: Vandenhoeck &amp;amp; Ruprecht. (Kerus)&lt;br /&gt;
* Berliner Museum (Hrsg.)(1984). Eldorado. Homosexuelle Frauen und Männer in Berlin 1850-1950. Geschichte, Alltag und Kultur. Berlin: Frölich &amp;amp; Kaufmann. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bernard, Frits (Hrsg.)(1997). Pädophilie ohne Grenzen. Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bernard, Frits &lt;br /&gt;
** (1982). Kinderschänder? Pädophilie - von der Liebe mit Kindern (3. Aufl.). Berlin: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1985). Paedophilia. A factual report. Rotterdam: Enclave. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Besten, Beate (1995). Sexueller Mißbrauch und wie man Kinder davor schützt. München: Beck ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bethe, Erich (1907). Die dorische Knabenliebe. Ihre Ethik und ihre Idee (Reprint Verlag Rosa Winkel, hrsg. v. Wolfram Setz). Rheinisches Museum für Philologie, 62, 438-475. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bettelheim, Bruno (1982). Die symbolischen Wunden. Pubertätsriten und der Neid des Mannes. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Beurdeley, Cecile (1977/1988). L&#039;Amour bleu. Die homosexuelle Liebe in Kunst und Literatur des Abendlandes. Berlin: Bruno Gmünder. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Billaud, Chantal (2004). Der Pädosexuelle und die Strafverfolgung. Stimmen der Beteiligten am Strafverfolgungsprozess. Diplomarbeit. Rechtswissenschaftliche Universität Bern. [http://www.scip.unibe.ch/unibe/rechtswissenschaft/scip/content/e6902/e6975/files6976/billaud_ger.pdf] ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bleibtreu-Ehrenberg, Gisela. (1980). Mannbarkeitsriten. Zur institutionellen Päderastie bei Papuas und Melanesiern. Frankfurt am Main, Berlin, Wien: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Blüher, Hans (1953). Werke und Tage. München: Paul List. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Borneman, Ernest &lt;br /&gt;
** (1971). Sex im Volksmund. Der öbszöne Sprachschatz der Deutschen. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1985). Das Geschlechtsleben des Kindes. München: Urban und Schwarzenberg. (dtv) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1990). Ullstein-Enzyklöpädie der Sexualität. Frankfurt am Main, Berlin: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Boswell, John (1980). Christianity, social tolerance, and homosexuality. (Peter)&lt;br /&gt;
* Braun, Karl. (1995). Die Krankheit Onania. Körperangst und die Anfänge moderner Sexualität im 18. Jahrhundert. Frankfurt am Main/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bredow, Wilfried von &amp;amp; Noetzel, Thomas (Hrsg.) (1990). Befreite Sexualität? Streifzüge durch die Sittengeschichte seit der Aufklärung. Hamburg: Junius. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Broderick, Carlfried B. (1970). Kinder- und Jugendsexualität. Sexuelle Sozialisierung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Broek, Jos van der (1993). Verschwiegene Not: Sexueller Mißbrauch an Jungen. Zürich: Kreuz Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Brongersma, Edward:&lt;br /&gt;
** (1986) Loving boys. Vol. 1 (Peter)&lt;br /&gt;
** (1990) Loving boys. Vol. 2 (Peter)&lt;br /&gt;
** (1991) Loving Boys. Das pädosexuelle Abenteuer. Dt. Ausgabe hrsg. von Angelo Leopardi. Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Bruhm, Steven &amp;amp; Natasha Hurley, ed. (2004). Curiouser: on the queerness of children. Minneapolis, London: University of Minnesota Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bundeszentrale für gesundheitliche Aufklärung (Hrsg.)(1969). Sexualkunde-Atlas. Biologische Informationen zur Sexualität des Menschen. Opladen: C.W.Leske Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bundschuh, Claudia. (2001). Pädosexualität. Entstehungsbedingungen und Erscheinungsformen. Opladen: Leske und Budrich. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Burian-Langegger, Barbara (Hrsg.) (2005). Doktorspiele. Die Sexualität des Kindes. Wien: Picus Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== C ==&lt;br /&gt;
* Castel, Robert (1979). Die psychiatrische Ordnung. Das Goldene Zeitalter des Irrenwesens. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Cervik, Karl (1999). Was ist Pädophilie? Annäherungen an ein strittiges Thema. Baden-Baden: Battert Verlag.&lt;br /&gt;
* Chase, Truddi (1988). Aufschrei. Bergisch-Gladbach: Bastei Lübbe. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Corbin, Alain (Hrsg.) (1992). Die sexuelle Gewalt in der Geschichte. Berlin: Wagenbach. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== D ==&lt;br /&gt;
* Dannecker, Martin &lt;br /&gt;
** (1987). Das Drama der Sexualität. Frankfurt am Main: Athenäum. (Kerus)&lt;br /&gt;
** (1991). Der Homosexuelle und die Homosexualität. Hamburg: Europäische Verlagsanstalt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1997). Vorwiegend homosexuell. Aufsätze, Kommentare, Reden. Hamburg: MännerschwarmSkript. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Dannecker, Martin, G. Schmidt, E. Schorsch &amp;amp; V. Sigusch (1984). Sexualtheorie und Sexualpolitik. Ergebnisse einer Tagung. Beiträge zur Sexualforschung 59. Stuttgart: Enke. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Davidson, James (2007), The Greeks and Greek Love. (Peter, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* de Mause, Lloyd (Hrsg.) (1980). Hört ihr die Kinder weinen. Eine psychogenetische Geschichte der Kindheit. Frankfurt am Main: Suhrkamp (Kerus)&lt;br /&gt;
* Der pädosexuelle Komplex (s. --&amp;gt; Leopardi, Angelo)&lt;br /&gt;
* Devereux, Georges (1984). Angst und Methode in den Verhaltenswissenschaften. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dieth, Markus (2004). Die Sehnsucht nach dem Knaben. Die männliche Zuneigung zu Knaben aus der individualpsychologischen Sicht. Kröning: Asanger. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dressler, Stephan &amp;amp; Christoph Zink (2003). Pschyrembel Wörterbuch Sexualität. Berlin, New York: de Gruyter ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dörner, Klaus (1988). Tödliches Mitleid. Zur Frage der Unerträglichkeit des Lebens oder: die Soziale Frage: Entstehung, Medizinisierung, NS-Endlösung heute, morgen. Gütersloh: Jakob van Hoddis. (Kerus)&lt;br /&gt;
* Dörner, Klaus, Plog, Ursula, Teller, Christine &amp;amp; Wendt, Frank (2002). Irren ist menschlich. Lehrbuch der Psychiatrie und Psychotherapie. Bonn: Psychiatrie-Verlag. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Douglas, Mary &lt;br /&gt;
** (1974). Ritual, Tabu und Körpersymbolik. Sozialantropologische Studien in Industriegesellschaft und Stammeskultur. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1991). Wie Institutionen denken. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Duvert, Tony (2007). Good Sex Illustrated. Los Angeles: Semiotxt(e). ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== E ==&lt;br /&gt;
* Egle, Ulrich Tiber, Hoffmann, Sven Olaf &amp;amp; Peter Joraschky (1997). Sexueller Mißbrauch, Mißhandlung, Vernachlässigung. Erkennung und Behandlung psychischer und psychosomatischer Folgen früher Traumatisierungen. Stuttgart, New York: Schattauer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Eglinton, J. Z.: Griechische Liebe, 1967 (Peter)&lt;br /&gt;
* Elias, Norbert (1969). Über den Prozeß der Zivilisation, 2 Bde. Bern: Verlag Francke AG. (Suhrkamp) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Ell, Ernst (1972). Dynamische Sexualmoral. Psychologische Grundlagen – Moraltheoretische Folgerungen – Praktische Auswirkungen. Zürich, Einsiedeln, Köln: Benziger. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Enderlein, Oggi. (2001). Große Kinder. Die aufregenden Jahre zwischen 7 und 13. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Erikson, Erik H. (1966). Identität und Lebenszyklus. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== F ==&lt;br /&gt;
* Feierman, Jay R., ed. (1990). Pedophilia. Biosocial Dimensions. New York, Berlin, Heidelberg, London, Paris, Tokyo, Hong Kong, Barcelona: Springer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Ford, Clellan S. &amp;amp; Beach, Frank A. (1968). Formen der Sexualität. Das Sexualverhalten bei Mensch und Tier. Reinbek bei Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Föster, Michael (1984). Jürgen Bartsch. Nachruf auf eine &amp;quot;Bestie&amp;quot;. Essen: Torso-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Foucault, Michel &lt;br /&gt;
** (1969) Wahnsinn und Gesellschaft. Eine Geschichte des Wahns im Zeitalter der Vernunft. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1977a). Überwachen und Strafen. Die Geburt des Gefängnisses. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
** (1977b). Der Wille zum Wissen. Sexualität und Wahrheit 1. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1986). Der Gebrauch der Lüste. Sexualität und Wahrheit 2. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1986). Die Sorge um sich. Sexualität und Wahrheit 3. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1993). Freiheit ud Selbstsorge. Gespräch mit Michel Foucault am 20. Januar 1984. Frankfurt am Main: Materialis. (Kerus)&lt;br /&gt;
* Frei, Karin (1993). Sexueller Mißbrauch. Schutz durch Aufklärung. Ravensburg: Maier. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Freud, Sigmund. Studienausgabe Bd. IX (Fragen der Gesellschaft, Ursprünge der Religion) | Schriften über Liebe und Sexualität | Das Ich und das Es | Schriften zur Krankheitslehre der Psychoanalyse | Abriß zur Psychoanalyse | Die Traumdeutung | Psychoanalyse .. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Freund, Kurt (1969). Homosexualität. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Fritsche, Michael (Hrsg.) (1992). Besonnte Kindheit und Jugend? Autobiographische Texte aus verschiedenen Kulturen. Oldenburg: Bibliotheks- und Informationssystem der Universität Oldenburg. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== G ==&lt;br /&gt;
* Gallwitz, Adolf &amp;amp; Paulus, Manfred (1997). Grünkram. Die Kindersex-Mafia in Deutschland. Hilden: Polizei-Verlag. (Kerus)&lt;br /&gt;
* Geuter, Ulfried (1994). Homosexualität in der deutschen Jugendbewegung. Frankfurt am Main: Suhrkamp. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Giddens, Anthony (1993). Wandel der Intimität. Sexualität, Liebe und Erotik in modernen Gesellschaften. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Giese, Hans (1963). Der homosexuelle Mann in der Welt. München: Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Giesecke, Hermann (1985). Das Ende der Erziehung. Neue Chancen für Familie und Schule. Stuttgart: Klett-Cotta. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Giesecke, Hermann (1997). Wenn Familien wieder heiraten. Neue Beziehungen für Eltern und Kinder. Stuttgart: Klett-Cotta. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Glöer, Nele &amp;amp; Schmiedeskamp-Böhler, Irmgard (1990). Verlorene Kindheit. Jungen als Opfer sexueller Gewalt. München: Weismann Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Goffman, Erving (1967). Stigma. Über Techniken zur Bewältigung beschädigter Identität. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Goffman, Erving (1972). Asyle. Über die soziale Situation psychiatrischer Patienten und anderer Insassen. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Grassel, Heinz &amp;amp; Kurt R. Bach (Hrsg.)(1979). Kinder- und Jugendsexualität. Berlin: Deutscher Verlag der Wissenschaften. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Greer, Germaine (2003). Der Knabe. Hildesheim: Gerstenberg. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Gremliza, Hermann L. (Hrsg.)(1980). Sexualität konkret, 2 Bde. Frankfurt am Main: Zweitausendundeins. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Gstettner, Peter (1981). Die Eroberung des Kindes durch die Wissenschaft. Aus der Geschichte der Disziplinierung. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Guha, Anton-Andreas (1990). Die ungeliebte Lust. Streitschrift für eine Kultur der Sexualität. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== H ==&lt;br /&gt;
* Haas, Werner (1990). Partnerschaft mit Kindern. Ein Ratgeber für den Erziehungsalltag. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Haeberle, Erwin, J. (1985). Die Sexualität des Menschen. Berlin: de Gruyter. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Häsing, Helga &amp;amp; Brandes, Volker. (Hrsg.) (1983). Kinder, Kinder! Lust und Last linker Eltern. Frankfurt am Main: Extrabuch-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Heck-Göttmann, Klaus (1981). Über die Widersprüche in der jüngsten Entwicklung von Erwachsenenkonzepten unter besonderer Berücksichtigung des Sexualbereiches. Diplomarbeit. Essen. [http://www.kheck.info/meinetexte/dipl.pdf]&lt;br /&gt;
* Hemminger, Hansjörg (1982). Kindheit als Schicksal? Die Frage nach den Langzeitfolgen frühkindlicher seelischer Verletzungen. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hengst, Heinz (Hrsg.)(1981). Kindheit als Fiktion. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
* Hengst, Heinz (Hrsg.)(1985). Kindheit in Europa. Zwischen Computer und Spielplatz. Frankfurt am Main: Suhrkamp. (Wesselin) &lt;br /&gt;
* Herzer, Manfred (1992). Magnus Hirschfeld. Leben und Werk eines jüdischen, schwulen und sozialistischen Sexologen. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Higonnet, Anne (1998). Pictures of Innocence: The History an Crisis of Ideal Childhood. London: Thames &amp;amp; Hudson. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hirsch, Mathias (1994). Realer Inzest. Psychodynamik des sexuellen Mißbrauchs in der Familie. Berlin u.a.: Springer-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hoffmann, Rainer (1996). Die Lebenswelt der Pädophilen: Rahmen, Rituale und Dramaturgie der pädophilen Begegnung. Opladen: Westdeutscher Verlag. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Höfling, Siegfried, Detlef Drewes &amp;amp; Irene Epple-Waigel (Hrsg.) (1999). Auftrag Prävention. Offensive gegen sexuellen Kindesmissbrauch. München: Politische Studien der Hanns-Seidel-Stiftung. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hohmann, Joachim S. (Hrsg.) (1980). Pädophilie Heute. Berichte, Meinungen und Interviews zur sexuellen Befreiung des Kindes. Frankfurt am Main, Berlin: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Holt, John (1978). Zum Teufel mit der Kindheit. Über die Bedürfnisse und Rechte von Kindern. Wetzlar: Büchse der Pandora. (Kerus)&lt;br /&gt;
* Hubbard, Thomas K., ed. (2003). Homosexuality in Greece and Rome. (Peter)&lt;br /&gt;
* Hutter, Jörg, Koch-Burghardt, Volker &amp;amp; Lautmann, Rüdiger (2000). Ausgrenzung macht krank. Homosexuellen-Feindschaft und HIV-Infektion. Wiesbaden: Westdeutscher Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== J ==&lt;br /&gt;
* Jäckel, Karin (1996). Wer sind die Täter? Die andere Seite des Kindesmißbrauchs. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jacobi, Peter (Hrsg.)(1969). Sexualunterricht. Handbuch mit Unterrichtsbeispielen und Darstellung des Lehrstoffes. Weinheim, Berlin, Basel: Beltz ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Jähnig, Heide-Ulrike &amp;amp; Eckhard Littmann (Hrsg.) (1985). Kriminalpsychologie und Kriminalpsychopathologie. Jena. Gustav Fischer.([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jenkins, Philip (1998). Moral Panic. Changing Concepts of the Child Molester in Modern America. New Haven &amp;amp; London: Yale University Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jones, David P. H. (1996). Sexueller Mißbrauch von Kindern. Gesprächsführung und körperliche Untersuchung. Stuttgart, New York: Thieme. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Julius, Henri &amp;amp; Boehme, Ulfert. (1997). Sexuelle Gewalt gegen Jungen. Eine kritische Analyse des Forschungsstandes. Verlag für Angewandte Psychologie: Göttingen ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== K ==&lt;br /&gt;
* Kaiser, Heidi (1990). So sag ich&#039;s meinem Kinde. Zärtlichkeit und Schmusen, Liebe und Sexualität. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Kaplan, louise J. (1991). Weibliche Perversionen. Von befleckter Unschuld und verweigerter Unterwerfung. Hamburg: Hoffmann und Campe. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Karremann, Manfred (2007). Es geschieht am helllichten Tag. Die verborgene Welt der Pädophilen und wie wir unsere Kinder vor Missbrauch schützen. Köln: DuMont ([[Snoopyboy]])&lt;br /&gt;
* Kentler, Helmut &lt;br /&gt;
** (1970). Sexualerziehung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1975). Eltern lernen Sexualerziehung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1989). Leihväter. Kinder brauchen Väter. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kentler, Helmut (Hrsg.) (1984). Sexualwesen Mensch. Texte zur Erforschung der Sexualität. Hamburg: Hoffmann und Campe. (Piper) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kidd, Kenneth B. (2004). Making American Boys: boyology and the feral tale. Minneapolis &amp;amp; London: University of Minnesota Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Killias, Martin (1979). Jugend und Sexualstrafrecht. Eine rechtssoziologische und rechtsvergleichende Untersuchung über die Bestimmungsgründe des Jugendschutzes im Sexualstrafrecht, dargestellt anhand der Geschichte des Tatbestandes der Unzucht mit Kindern. Bern, Stuttgart: Haupt ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kilpatrick, Allie C. (1992). Long-range effects of child and adolescent sexual experiences: myths, mores, and menaces. Hillsdale, NJ: Lawrence Erlbaum Associates.&lt;br /&gt;
* Kincaid, James R. (1998). Erotic Innocence. The Culture of Child Molesting. Durham, London: Duke University Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kiper, Hanna (1994). Sexueller Mißbrauch im Diskurs. Eine Reflexion literarischer und pädagogischer Traditionen. Weinheim: Deutscher Studien Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kobbé, Ulrich (1996). Zwischen gefährlichem Irresein und gefahrvollem Irrtum. Determinanten, (Kon)Texte, Praxis des Entscheidungsverhaltens im reformierten Maßregelvollzug. Eine theoretisch-textkritische Analyse und empirisch-explorative Untersuchung. Lengerich u.a.: Pabst Science Publishers. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kommune 2 (1969). Versuch der Revolutionierung des bürgerlichen Individuums. Kollektives Leben mit politischer Arbeit verbinden! Berlin: Oberbaum-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Krappmann, Lothar &amp;amp; Lepenies, Annette (1977). Alt und Jung. Spannungen und Solidarität zwischen den Generationen (S. 185 ff). Frankfurt am Main/New York: Campus.(Kerus)&lt;br /&gt;
* Kraus, Karl (1905/1966). Sittlichkeit und Kriminalität. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kroll, Wilhelm (1924). Freundschaft und Knabenliebe. Tuskulum-Schriften, 4. München: Ernst Heimeran. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== L ==&lt;br /&gt;
* Laireiter, Anton-Rupert (Hrsg.)(2000). Diagnostik in der Psychotherapie. Wien, New York: Springer ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Laqúer, Thomas (1992). Auf den Leib geschrieben. Die Inszenierung der Geschlechter von der Antike bis Freud. Frankfurt am Main, New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Laqueur, Walter Z. (1962). Die deutsche Jugendbewegung. Eine historische Studie. Köln: Verlag Wissenschaft und Politik. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* [[Rüdiger Lautmann|Lautmann, Rüdiger]] &lt;br /&gt;
** (1994). Die Lust am Kind. Portrait des Pädophilen. Hamburg: Klein. (Kerus, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (2002). Soziologie der Sexualität. Erotisches Körper, intimes Handeln und Sexualkultur. Weinheim, München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Leahy, Terry (2002). Negotiating Stigma. Approaches to Intergenerational Sex. Online ed.: Books Reborn. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Lenzen, Dieter (1985). Mythologie der Kindheit. Die Verewigung des Kindlichen in der Erwachsenenkultur - versteckte Bilder und vergessene Geschichten. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Leopardi, Angelo (Hrsg.) (1988). Der pädosexuelle Komplex. Handbuch für Betroffene und ihre Gegner. Berlin, Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Lesky, Albin (1976). Vom Eros der Hellenen. Göttingen: Vandenhoeck &amp;amp; Ruprecht. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Leupp, Gary (1995). Male colors. (Peter)&lt;br /&gt;
* Lew, Mike (1993). Als Junge mißbraucht. Wie Männer sexuelle Ausbeutung in der Kindheit verarbeiten können. München: Kösel. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Luhmann, Niklas (1982). Liebe als Passion. Zur Codierung von Intimität. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== M ==&lt;br /&gt;
* Maasen, Thijs (1995). Pädagogischer Eros. Gustav Wyneken und die Freie Schulgemeinde Wickersdorf. Berlin: Rosa Winkel. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Maisch, Herbert (1968). Inzest. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Male Intergenerational Intimacy (s. --&amp;gt; Sandfort)&lt;br /&gt;
* Marcus, Steven (1979). Umkehrung der Moral. Sexualität und Pornographie im viktorianischen England. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Massad, Joseph A. (2007). Desiring Arabs. (Peter)&lt;br /&gt;
* Masters, William H., Johnson, Virginia &amp;amp; Kolodny, Robert C. (1987). Liebe und Sexualität. Frankfurt am Main, Berlin: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* McBride, Will &amp;amp; Helga Fleischhauer-Hardt (1986). Zeig mail! Ein Bilderbuch für Kinder und Eltern. Wuppertal: Peter Hammer Verlag. ([[Benutzer:Wesselin|Wesselin]]/verw. für DeIntegro)&lt;br /&gt;
* Michael, Robert T., John H. Gagnon, Edward O. Laumann &amp;amp; Gina Kolata (1994). Sexwende. Liebe in den 90ern - der Report. München: Knaur. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Mildenberger, Florian (2006). Beispiel: Peter Schult. Pädophilie im öffentlichen Diskurs. Hamburg: Männerschwarm Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Miller, Alice &lt;br /&gt;
** (1978) Das Drama des begabten Kindes (Peter)&lt;br /&gt;
** (1980) Am Anfang war Erziehung (Peter)&lt;br /&gt;
** (1983). Du sollst nicht merken. Variationen über das Paradies-Thema. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Moll, Albert (1909/2000). Das Sexualleben des Kindes [in engl. Übers.: The Sexual Life of the Child. Online ed.: http://www.books-reborn.org/]. Berlin: Walter&lt;br /&gt;
* Moor, Paul (1991). Jürgen Bartsch: Opfer und Täter. Das Selbstbildnis eines Kindermörders in Briefen. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Mosse, George L. (1997). Das Bild des Mannes. Zur Konstruktion der modernen Männlichkeit. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]]) &lt;br /&gt;
* Mundt, Christoph, Michael Linden &amp;amp; Winfried Barnett (Hrsg.) (1997). Psychotherapie in der Psychiatrie. Wien, New York: Springer. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
&lt;br /&gt;
== N ==&lt;br /&gt;
* Negt, Oskar (1997). Kindheit und Schule in einer Welt der Umbrüche. Göttingen: Steidl. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== O ==&lt;br /&gt;
* O&#039;Carroll, Tom (1980). Pedophilia : the radical case. (Peter)&lt;br /&gt;
* Oelkers, Jürgen &amp;amp; Thomas Lehmann (1990). Antipädagogik. Herausforderung und Kritik. Weinheim &amp;amp; Basel: Beltz. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Outsem, Ron van (1993). Sexueller Mißbrauch an Jungen. Forschung, Praxis, Perspektiven (S. 13-22, 41-43). Ruhnmark: Donna Vita. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== P ==&lt;br /&gt;
* Pädophilie heute (s. --&amp;gt; Hohmann, Joachim S.)&lt;br /&gt;
* Pädophilie ohne Grenzen (s. --&amp;gt; Bernard, Frits)&lt;br /&gt;
* Paglia, Camille (1995). Die Masken der Sexualität. München: dtv. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Parnass, Peggy (1978). Prozesse 1970-1978. Frankfurt am Main: Zweitausendundeins. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Patzer, Harald (1982). Die griechische Knabenliebe. Wiesbaden: Franz Steiner. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Percy, William Armstrong (1996). Pederasty and pedagogy in archaic Greece. (Peter)&lt;br /&gt;
* Postman, Neil &lt;br /&gt;
** (1987). Das Verschwinden der Kindheit. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1997). Keine Götter mehr. Das Ende der Erziehung. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Potrykus, Dagmar &amp;amp; Manfred Wöbcke (1974). Sexualität zwischen Kindern und Erwachsenen. München: Goldmann. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Pross, Harry (1964). Jugend, Eros, Politik. Die Geschichte der deutschen Jugendverbände. Wien: Alfred Scherz. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Pschyrembel Wörterbuch Sexualität (s. --&amp;gt; Dressler)&lt;br /&gt;
&lt;br /&gt;
== Q ==&lt;br /&gt;
* Quanter, Rudolf (1925/2003). Die Sittlichkeitsverbrechen im Laufe der Jahrhunderte und ihre strafrechtliche Beurteilung. Wiesbaden. Fourier-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== R ==&lt;br /&gt;
* Raddatz, Fritz J. (1993). Männerängste in der Literatur. Frau oder Kunst. Hamburg: Carlsen. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Rensen, Ben (1992). Fürs Leben geschädigt. Sexueller Mißbrauch und seelische Verwahrlosung von Kindern. Stuttgart: Thieme/TRIAS. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Resch-Treuwerth, Jutta (1990). Ich und du &amp;amp; du und ich. Jutta Resch-Treuwerth beantwortet Fragen von Mädchen und Jungen über Freundschaft, Liebe, Sexualität. Berlin: Verlag Junge Welt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Reinacher, Jürgen (o.J.). Befreiung von der Kindheit. Berlin: Verlag Rosa Winkel. (Kerus)&lt;br /&gt;
* Robertson, Stephen (2005). Crimes against children. (Peter)&lt;br /&gt;
* Rosenthal Thomas &amp;amp; Ulrich Klemm (Hrsg)(1986). Anarchismus und Pädagogik in der Diskussion. Ulm: Edition Flugschriften. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Rush, Florence (1982). Das bestgehütete Geheimnis: Sexueller Kindesmissbrauch. Berlin: Orlanda Frauenverlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Katharina Rutschky|Rutschky, Katharina]] (Hrsg.)&lt;br /&gt;
** (1977). Schwarze Pädagogik. Quellen zur Naturgeschichte der bürgerlichen Erziehung. Frankfurt am Main, Berlin, Wien: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1983). Deutsche Kinder-Chronik. Wunsch- und Schreckensbilder aus vier Jahrhunderten. Köln: Kiepenheuer &amp;amp; Witsch. ([[Benutzer:Wesselin|Wesselin]])    &lt;br /&gt;
* Rutschky, Katharina (1992). Erregte Aufklärung. Kindesmißbrauch: Fakten und Fiktionen. Hamburg: Klein. ([[Benutzer:Wesselin|Wesselin]]), Kerus)&lt;br /&gt;
* Rutschky, Katharina &amp;amp; Reinhart Wolff (Hrsg.)&lt;br /&gt;
** (1994). Handbuch Sexueller Mißbrauch. Hamburg: Klein. (Kerus, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1998). Handbuch Sexueller Mißbrauch. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== S ==&lt;br /&gt;
* Sandford, Paula (1992). Opfer des Sexualmissbrauchs. Hintergründe und Wege zur Heilung. Solingen: Gottfried Bernard. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Sandfort, Theo &lt;br /&gt;
** (1986). Pädophile Erlebnisse. Aus einer Untersuchung der Reichsuniversität Utrecht über Sexualität in pädophilen Beziehungen. Mit einem Vorwort von Gisela Bleibtreu-Ehrenberg. Braunschweig: Gerd J. Holtzmeyer. (Kerus)&lt;br /&gt;
** (1987). Boys on their contact with men. (Peter)&lt;br /&gt;
* Sandfort, Theo, Edward Brongersma &amp;amp; Alex van Naerssen, ed. (1991). Male Intergenerational Intimacy: Historical, Socio-Psychological and Legal Perspectives. New York, London: Harrington Park Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sartre, Jean-Paul (1952/1982). Saint Genet, Komödiant und Märtyrer. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schelsky, Helmut (1955). Soziologie der Sexualität. Über die Beziehungen zwischen Geschlecht, Moral und Gesellschaft. Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schérer, Rene (1975). Das dressierte Kind. Über die Einführung der Unschuld. Berlin: Wagenbach. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Schérer, René &amp;amp; Guy Hocquenghem (1977). Co-ire - Kindheitsmythen. München: Trikont. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmid, Wilhelm (1987). Die Geburt der Philosophie im Garten der Lüste. Michel Foucaults Archäologie des platonischen Eros. Frankfurt am Main: Athenäum (Fischer). ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schmidbauer, Wolfgang (1997). Wenn Helfer Fehler machen. Liebe, Mißbrauch und Narzißmus. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Gunter Schmidt|Schmidt, Gunter]] &lt;br /&gt;
** (1986). Das große Der Die Das. Über das Sexuelle. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1996). Das Verschwinden der Sexualmoral. Über sexuelle Verhältnisse. Hamburg: Klein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmidt, Gunter &amp;amp; Bernhard Strauß (Hrsg.)(1998). Sexualität und Spätmoderne. Über den kulturellen Wandel der Sexualität. Beiträge zur Sexualforschung 76. Stuttgart: Enke. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schmidt-Relenberg, Norbert, Hartmut Kärner &amp;amp; Richard Pieper (1975). Strichjungen-Gespräche. Zur Soziologie jugendlicher Homosexuellen-Prostitution. Darmstadt und Neuwied: Luchterhand. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmigalla, Hans (Hrsg.)(1989). Psychosoziale Aspekte der Homosexualität. Jena: Freidrich-Schiller-Universität. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schnack, Dieter &amp;amp; Rainer Neutzling (2000). Kleine Helden in Not. Jungen auf der Suche nach Männlichkeit. Reinbek bei Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Eberhard Schorsch|Schorsch, Eberhard]] &amp;amp; Gunter Schmidt (Hrsg.)(1976). Ergebnisse zur Sexualforschung. Arbeiten aus dem Hamburger Institut für Sexualforschung. Frankfurt, Berlin, Wien: Ullstein. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schorsch, Eberhard, Gerlinde Galedary, Antje Haag, Margret Hauch &amp;amp; Hartwig Lohse (1985). Perversion als Straftat. Dynamik und Psychotherapie. Stuttgart: Enke. (Kerus,[[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schreiber, Hermann (1969). Erotische Texte. Sexualpathologische Erscheinungen in der Literatur. München: Lichtenberg bei Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schwenger, Hannes (1969). Antisexuelle Propaganda. Sexualpolitik und Kirche. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* [[Peter Schult|Schult, Peter]] (1978). Besuche in Sackgassen - Aufzeichnungen eines homosexuellen Anarchisten. (Maluquinho)&lt;br /&gt;
* Seelmann, Kurt (1966). Woher kommen die kleinen Buben und Mädchen. Ein kleines Buch zum Vor- und Selberlesen für 9- bis 14jährige Mädchen und Buben. München, Basel: Ernst Reinhardt-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Selg, Herbert, Christine Glombitza &amp;amp; Gottfried Lischke (1979). Psychologie des Sexualverhaltens. Stuttgart, Berlin, Köln, Mainz: Kohlhammer. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Sennett, Richard (1983). Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sexualunterricht (s. --&amp;gt; Jacobi | s. --&amp;gt; Bundeszentrale)&lt;br /&gt;
* Shorter, Edward (1999). Geschichte der Psychiatrie. Berlin: Alexander Fest Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Volkmar Sigusch|Sigusch, Volkmar]] &lt;br /&gt;
** (1989). Kritik der disziplinierten Sexualität. Aufsätze 1986-1989. Frankfurt/New York: Campus ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1990). Anti-Moralia. Sexualpolitische Kommentare. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sigusch, Volkmar (Hrsg.) (1997). Sexuelle Störungen und ihre Behandlung. Stuttgart/New York: Thieme. (Kerus)&lt;br /&gt;
* Simon, William &amp;amp; John H. Gagnon (1970). Sexuelle Außenseiter. Kollektive Formen sexueller Abweichungen. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Steinhage, Rosemarie (1989). Sexueller Missbrauch an Mädchen. Ein Handbuch für Beratung und Therapie. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Stöckel, Matthias (1998). Pädophilie: Befreiung oder sexuelle Ausbeutung von Kindern. Fakten, Mythen, Theorien. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Stoller, Robert J. (1975/1998). Perversionen. Die erotische Form von Haß. Gießen: Psychosozial-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Strasser, Peter (1984). Verbrechermenschen. Zur kriminalwissenschaftlichen Erzeugung des Bösen. Frankfurt am Main, New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Strossen, Nadine (1997). Zur Verteidigung der Pornographie. Für die Freiheit des Wortes, Sex und die Rechte der Frauen. Zürich: Haffmans Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sturzenhecker, Benedikt &amp;amp; Reinhard Winter (Hrsg.)(2002). Praxis der Jungenarbeit. Modelle, Methoden und Erfahrungen aus pädagogischen Arbeitsfeldern. Weinheim und München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== T ==&lt;br /&gt;
* Till, Tilly (1990). Solange Gefühle schweigen. Gewalt gegen Kinder und das Tabu Pädophilie. Hamburg: Jahn &amp;amp; Ernst. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Tillmanns, Marius (o.J.). Sag mir, wo die Liebe ist. Gewalt gegen Kinder und eine Liebe ohne Recht. Hamburg: Jahn und Ernst. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
&lt;br /&gt;
== U ==&lt;br /&gt;
* Ussel, Jos van. (1977). Sexualunterdrückung. Geschichte der Sexualfeindschaft. Gießen: Focus Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== V ==&lt;br /&gt;
* Vinken, Barbara (Hrsg.)(1997). Die nackte Wahrheit. Zur Pornographie und zur Rolle des Obszönen in der Gegenwart. München: dtv. (Wesselin)&lt;br /&gt;
* Vogt, Horst (2005). Ausprägung und Zusammenhang von Selbstkonzeptmerkmalen, Belastungs- und Gesundheits-erleben pädophiler Männer aus allgemeiner und differentieller Sichtweise. Dipl.-arbeit. Leipzig: Universität Leipzig, Institut für Angewandte Pychologie. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== W ==&lt;br /&gt;
* Walter, Joachim (Hrsg.)(1992). Sexueller Mißbrauch im Kindesalter. Heidelberg: HVA/Ed. Schindele. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Weber, Hartwig (1991). Hexenprozesse gegen Kinder. Frankfurt am Main, Leipzig: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Werner, Rainer (1988). Homosexualität. Herausforderung an Wissen und Toleranz. Berlin: Volk und Gesundheit. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* White, Edmund (1993). Jean Genet. Eine Biographie. München: Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Winchester, Joseph (1987). Pulling it off (dt. Übersetzung: Unter der Hand. Masturbationspraktiken von 191 amerikanischen Jungen des Mittleren Westens). Amsterdam: Acolyte Press. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Wyneken, Gustav (1922). Eros. Lauenburg/Elbe: Adolf Saal Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== Z ==&lt;br /&gt;
* Zeig Mal! (s. --&amp;gt; McBride)&lt;br /&gt;
* Ziegler, Alexander (1980). Kein Recht auf Liebe. Reportagen, Aufsätze, Stücke. Frankfurt am Main: Fischer. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Ziehe, Thomas (1984). Pubertät und Narzißmus. Sind Jugendliche entpolitisiert? Frankfurt am Main, Köln: Europäische Verlagsanstalt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&lt;br /&gt;
== Buchwünsche ==&lt;br /&gt;
* Kincaid, James R. (1992). Child-loving : the erotic child and Victorian culture (best. Peter)&lt;br /&gt;
* Schetsche, Michael (1993). Das sexuell gefährdete Kind : Kontinuität und Wandel eines sozialen Problems. &amp;amp;ndash; Pfaffenweiler: Centaurus. ISBN 978-3890858197&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Bibliothek&amp;diff=1359</id>
		<title>Bibliothek</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Bibliothek&amp;diff=1359"/>
		<updated>2009-06-25T20:45:54Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* H */ +Heck Diplomarbeit&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diese Seite dient primär dazu, einen Überblick über die bei den Teilnehmenden vorhandene Literatur zu gewinnen, und dann vielleicht auch dazu, Anregungen für Neuanschafffungen zu geben. Aufgeführt sind hier nur &#039;&#039;&#039;Buchtitel&#039;&#039;&#039;. Eigentlich genügt dafür ein &#039;&#039;Kurztitel&#039;&#039;. Für weitere Literaturnachweise siehe [[Digitales Textarchiv A-F|Digitales Textarchiv]].&lt;br /&gt;
&lt;br /&gt;
{{TOC}}&lt;br /&gt;
&lt;br /&gt;
== A ==&lt;br /&gt;
* Agamben, Giorgio &lt;br /&gt;
** (2002). Homo sacer. Die souveräne Macht und das nackte Leben. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (2004). Kindheit und Geschichte. Zerstörung der Erfahrung und Ursprung der Geschichte. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
* Amendt, Günter &lt;br /&gt;
** (1976). Sexfront. Frankfurt am Main: Zweitausendundeins/März. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1993). Das Sex Buch. Berlin: Elefanten Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Aresin, Lykke &amp;amp; Erwin, Günther (1983). Sexualmedizin. Ein Leitfaden für Medizinstudenten. Berlin: Volk und Gesundheit. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Ariés, Philippe. (1975). Geschichte der Kindheit. München: Hanser (dtv) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Aries, Philippe &amp;amp; André Béjin (Hrsg.) (1986). Die Masken des Begehrens. Zur Geschichte der Sexualität im Abendland. Frankfurt am Main: Fischer ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Armstrong, Louise. (1985). Kiss Daddy Goodnight. Aussprache über Inzest. Frankurt am Main: Suhrkamp ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Assig, Dorothea, Michael Baurmann, Ralf Dose, Horst Kirchmeier &amp;amp; Eckehard Kunz (1976). Sexualität ist mehr. Eine Unterrichtsreihe zum Thema Sexualität. Wuppertal: Jugenddienst-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
&lt;br /&gt;
== B ==&lt;br /&gt;
* Baacke, Dieter (1999). Jugend und Jugendkulturen. Darstellung und Deutung. Weinheim und München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bach, Kurt R., Harald Stumpe &amp;amp; Konrad Weller (Hrsg.) (1993). Kindheit und Sexualität. Braunschweig: Gerd J. Holtzmeyer Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bange, Dirk &amp;amp; Ursula Enders (1995). Auch Indianer kennen Schmerz. Handbuch gegen sexuelle Gewalt an Jungen (S. 183-211). Köln: Kiepenheuer &amp;amp; Witsch. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Barthes, Roland. (1984). Fragmente einer Sprache der Liebe. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bataille, Georges (1963). Der heilige Eros (L&#039;Érotisme). Frankfurt, Berlin, Wien: Ullstein. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bauer, Fritz, Hans Bürger-Prinz, Hans Giese &amp;amp; Herbert Jäger (Hrsg.) (1963). Sexualität und Verbechen. Beiträge zur Strafrechtsreform, 1963 ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Baurmann, Michael C. (1983). Sexualität, Gewalt und psychische Folgen. Eine Längsschnittuntersuchung bei Opfern sexueller Gewalt und sexueller Normverletzungen anhand von angezeigten Sexualkontakten. BKA-Forschungsreihe Bd. 15. (Kerus)&lt;br /&gt;
* Bell Alan P. &amp;amp; Martin S. Weinberg (1978). Der Kinsey Institut Report über weibliche und männliche Homosexualität. München: Goldmann. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Berg, Jan Hendrik van den (1960). Metabletica. Über die Wandlung des Menschen. Grundlinien einer historischen Psychologie. Göttingen: Vandenhoeck &amp;amp; Ruprecht. (Kerus)&lt;br /&gt;
* Berliner Museum (Hrsg.)(1984). Eldorado. Homosexuelle Frauen und Männer in Berlin 1850-1950. Geschichte, Alltag und Kultur. Berlin: Frölich &amp;amp; Kaufmann. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bernard, Frits (Hrsg.)(1997). Pädophilie ohne Grenzen. Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bernard, Frits &lt;br /&gt;
** (1982). Kinderschänder? Pädophilie - von der Liebe mit Kindern (3. Aufl.). Berlin: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1985). Paedophilia. A factual report. Rotterdam: Enclave. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Besten, Beate (1995). Sexueller Mißbrauch und wie man Kinder davor schützt. München: Beck ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bethe, Erich (1907). Die dorische Knabenliebe. Ihre Ethik und ihre Idee (Reprint Verlag Rosa Winkel, hrsg. v. Wolfram Setz). Rheinisches Museum für Philologie, 62, 438-475. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bettelheim, Bruno (1982). Die symbolischen Wunden. Pubertätsriten und der Neid des Mannes. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Beurdeley, Cecile (1977/1988). L&#039;Amour bleu. Die homosexuelle Liebe in Kunst und Literatur des Abendlandes. Berlin: Bruno Gmünder. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Billaud, Chantal (2004). Der Pädosexuelle und die Strafverfolgung. Stimmen der Beteiligten am Strafverfolgungsprozess. Diplomarbeit. Rechtswissenschaftliche Universität Bern. [http://www.scip.unibe.ch/unibe_design/pdf/billaud.pdf] ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bleibtreu-Ehrenberg, Gisela. (1980). Mannbarkeitsriten. Zur institutionellen Päderastie bei Papuas und Melanesiern. Frankfurt am Main, Berlin, Wien: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Blüher, Hans (1953). Werke und Tage. München: Paul List. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Borneman, Ernest &lt;br /&gt;
** (1971). Sex im Volksmund. Der öbszöne Sprachschatz der Deutschen. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1985). Das Geschlechtsleben des Kindes. München: Urban und Schwarzenberg. (dtv) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1990). Ullstein-Enzyklöpädie der Sexualität. Frankfurt am Main, Berlin: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Boswell, John (1980). Christianity, social tolerance, and homosexuality. (Peter)&lt;br /&gt;
* Braun, Karl. (1995). Die Krankheit Onania. Körperangst und die Anfänge moderner Sexualität im 18. Jahrhundert. Frankfurt am Main/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bredow, Wilfried von &amp;amp; Noetzel, Thomas (Hrsg.) (1990). Befreite Sexualität? Streifzüge durch die Sittengeschichte seit der Aufklärung. Hamburg: Junius. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Broderick, Carlfried B. (1970). Kinder- und Jugendsexualität. Sexuelle Sozialisierung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Broek, Jos van der (1993). Verschwiegene Not: Sexueller Mißbrauch an Jungen. Zürich: Kreuz Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Brongersma, Edward:&lt;br /&gt;
** (1986) Loving boys. Vol. 1 (Peter)&lt;br /&gt;
** (1990) Loving boys. Vol. 2 (Peter)&lt;br /&gt;
** (1991) Loving Boys. Das pädosexuelle Abenteuer. Dt. Ausgabe hrsg. von Angelo Leopardi. Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Bruhm, Steven &amp;amp; Natasha Hurley, ed. (2004). Curiouser: on the queerness of children. Minneapolis, London: University of Minnesota Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Bundeszentrale für gesundheitliche Aufklärung (Hrsg.)(1969). Sexualkunde-Atlas. Biologische Informationen zur Sexualität des Menschen. Opladen: C.W.Leske Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Bundschuh, Claudia. (2001). Pädosexualität. Entstehungsbedingungen und Erscheinungsformen. Opladen: Leske und Budrich. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Burian-Langegger, Barbara (Hrsg.) (2005). Doktorspiele. Die Sexualität des Kindes. Wien: Picus Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== C ==&lt;br /&gt;
* Castel, Robert (1979). Die psychiatrische Ordnung. Das Goldene Zeitalter des Irrenwesens. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Cervik, Karl (1999). Was ist Pädophilie? Annäherungen an ein strittiges Thema. Baden-Baden: Battert Verlag.&lt;br /&gt;
* Chase, Truddi (1988). Aufschrei. Bergisch-Gladbach: Bastei Lübbe. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Corbin, Alain (Hrsg.) (1992). Die sexuelle Gewalt in der Geschichte. Berlin: Wagenbach. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== D ==&lt;br /&gt;
* Dannecker, Martin &lt;br /&gt;
** (1987). Das Drama der Sexualität. Frankfurt am Main: Athenäum. (Kerus)&lt;br /&gt;
** (1991). Der Homosexuelle und die Homosexualität. Hamburg: Europäische Verlagsanstalt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1997). Vorwiegend homosexuell. Aufsätze, Kommentare, Reden. Hamburg: MännerschwarmSkript. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Dannecker, Martin, G. Schmidt, E. Schorsch &amp;amp; V. Sigusch (1984). Sexualtheorie und Sexualpolitik. Ergebnisse einer Tagung. Beiträge zur Sexualforschung 59. Stuttgart: Enke. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Davidson, James (2007), The Greeks and Greek Love. (Peter, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* de Mause, Lloyd (Hrsg.) (1980). Hört ihr die Kinder weinen. Eine psychogenetische Geschichte der Kindheit. Frankfurt am Main: Suhrkamp (Kerus)&lt;br /&gt;
* Der pädosexuelle Komplex (s. --&amp;gt; Leopardi, Angelo)&lt;br /&gt;
* Devereux, Georges (1984). Angst und Methode in den Verhaltenswissenschaften. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dieth, Markus (2004). Die Sehnsucht nach dem Knaben. Die männliche Zuneigung zu Knaben aus der individualpsychologischen Sicht. Kröning: Asanger. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dressler, Stephan &amp;amp; Christoph Zink (2003). Pschyrembel Wörterbuch Sexualität. Berlin, New York: de Gruyter ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Dörner, Klaus (1988). Tödliches Mitleid. Zur Frage der Unerträglichkeit des Lebens oder: die Soziale Frage: Entstehung, Medizinisierung, NS-Endlösung heute, morgen. Gütersloh: Jakob van Hoddis. (Kerus)&lt;br /&gt;
* Dörner, Klaus, Plog, Ursula, Teller, Christine &amp;amp; Wendt, Frank (2002). Irren ist menschlich. Lehrbuch der Psychiatrie und Psychotherapie. Bonn: Psychiatrie-Verlag. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Douglas, Mary &lt;br /&gt;
** (1974). Ritual, Tabu und Körpersymbolik. Sozialantropologische Studien in Industriegesellschaft und Stammeskultur. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1991). Wie Institutionen denken. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Duvert, Tony (2007). Good Sex Illustrated. Los Angeles: Semiotxt(e). ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== E ==&lt;br /&gt;
* Egle, Ulrich Tiber, Hoffmann, Sven Olaf &amp;amp; Peter Joraschky (1997). Sexueller Mißbrauch, Mißhandlung, Vernachlässigung. Erkennung und Behandlung psychischer und psychosomatischer Folgen früher Traumatisierungen. Stuttgart, New York: Schattauer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Eglinton, J. Z.: Griechische Liebe, 1967 (Peter)&lt;br /&gt;
* Elias, Norbert (1969). Über den Prozeß der Zivilisation, 2 Bde. Bern: Verlag Francke AG. (Suhrkamp) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Ell, Ernst (1972). Dynamische Sexualmoral. Psychologische Grundlagen – Moraltheoretische Folgerungen – Praktische Auswirkungen. Zürich, Einsiedeln, Köln: Benziger. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Enderlein, Oggi. (2001). Große Kinder. Die aufregenden Jahre zwischen 7 und 13. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Erikson, Erik H. (1966). Identität und Lebenszyklus. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== F ==&lt;br /&gt;
* Feierman, Jay R., ed. (1990). Pedophilia. Biosocial Dimensions. New York, Berlin, Heidelberg, London, Paris, Tokyo, Hong Kong, Barcelona: Springer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Ford, Clellan S. &amp;amp; Beach, Frank A. (1968). Formen der Sexualität. Das Sexualverhalten bei Mensch und Tier. Reinbek bei Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Föster, Michael (1984). Jürgen Bartsch. Nachruf auf eine &amp;quot;Bestie&amp;quot;. Essen: Torso-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Foucault, Michel &lt;br /&gt;
** (1969) Wahnsinn und Gesellschaft. Eine Geschichte des Wahns im Zeitalter der Vernunft. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1977a). Überwachen und Strafen. Die Geburt des Gefängnisses. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
** (1977b). Der Wille zum Wissen. Sexualität und Wahrheit 1. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1986). Der Gebrauch der Lüste. Sexualität und Wahrheit 2. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1986). Die Sorge um sich. Sexualität und Wahrheit 3. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
** (1993). Freiheit ud Selbstsorge. Gespräch mit Michel Foucault am 20. Januar 1984. Frankfurt am Main: Materialis. (Kerus)&lt;br /&gt;
* Frei, Karin (1993). Sexueller Mißbrauch. Schutz durch Aufklärung. Ravensburg: Maier. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Freud, Sigmund. Studienausgabe Bd. IX (Fragen der Gesellschaft, Ursprünge der Religion) | Schriften über Liebe und Sexualität | Das Ich und das Es | Schriften zur Krankheitslehre der Psychoanalyse | Abriß zur Psychoanalyse | Die Traumdeutung | Psychoanalyse .. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Freund, Kurt (1969). Homosexualität. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Fritsche, Michael (Hrsg.) (1992). Besonnte Kindheit und Jugend? Autobiographische Texte aus verschiedenen Kulturen. Oldenburg: Bibliotheks- und Informationssystem der Universität Oldenburg. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== G ==&lt;br /&gt;
* Gallwitz, Adolf &amp;amp; Paulus, Manfred (1997). Grünkram. Die Kindersex-Mafia in Deutschland. Hilden: Polizei-Verlag. (Kerus)&lt;br /&gt;
* Geuter, Ulfried (1994). Homosexualität in der deutschen Jugendbewegung. Frankfurt am Main: Suhrkamp. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Giddens, Anthony (1993). Wandel der Intimität. Sexualität, Liebe und Erotik in modernen Gesellschaften. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Giese, Hans (1963). Der homosexuelle Mann in der Welt. München: Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Giesecke, Hermann (1985). Das Ende der Erziehung. Neue Chancen für Familie und Schule. Stuttgart: Klett-Cotta. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Giesecke, Hermann (1997). Wenn Familien wieder heiraten. Neue Beziehungen für Eltern und Kinder. Stuttgart: Klett-Cotta. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Glöer, Nele &amp;amp; Schmiedeskamp-Böhler, Irmgard (1990). Verlorene Kindheit. Jungen als Opfer sexueller Gewalt. München: Weismann Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Goffman, Erving (1967). Stigma. Über Techniken zur Bewältigung beschädigter Identität. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Goffman, Erving (1972). Asyle. Über die soziale Situation psychiatrischer Patienten und anderer Insassen. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Grassel, Heinz &amp;amp; Kurt R. Bach (Hrsg.)(1979). Kinder- und Jugendsexualität. Berlin: Deutscher Verlag der Wissenschaften. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Greer, Germaine (2003). Der Knabe. Hildesheim: Gerstenberg. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Gremliza, Hermann L. (Hrsg.)(1980). Sexualität konkret, 2 Bde. Frankfurt am Main: Zweitausendundeins. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Gstettner, Peter (1981). Die Eroberung des Kindes durch die Wissenschaft. Aus der Geschichte der Disziplinierung. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Guha, Anton-Andreas (1990). Die ungeliebte Lust. Streitschrift für eine Kultur der Sexualität. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== H ==&lt;br /&gt;
* Haas, Werner (1990). Partnerschaft mit Kindern. Ein Ratgeber für den Erziehungsalltag. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Haeberle, Erwin, J. (1985). Die Sexualität des Menschen. Berlin: de Gruyter. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Häsing, Helga &amp;amp; Brandes, Volker. (Hrsg.) (1983). Kinder, Kinder! Lust und Last linker Eltern. Frankfurt am Main: Extrabuch-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Heck-Göttmann, Klaus (1981). Über die Widersprüche in der jüngsten Entwicklung von Erwachsenenkonzepten unter besonderer Berücksichtigung des Sexualbereiches. Diplomarbeit. Essen. [http://www.kheck.info/meinetexte/dipl.pdf]&lt;br /&gt;
* Hemminger, Hansjörg (1982). Kindheit als Schicksal? Die Frage nach den Langzeitfolgen frühkindlicher seelischer Verletzungen. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hengst, Heinz (Hrsg.)(1981). Kindheit als Fiktion. Frankfurt am Main: Suhrkamp. (Kerus)&lt;br /&gt;
* Hengst, Heinz (Hrsg.)(1985). Kindheit in Europa. Zwischen Computer und Spielplatz. Frankfurt am Main: Suhrkamp. (Wesselin) &lt;br /&gt;
* Herzer, Manfred (1992). Magnus Hirschfeld. Leben und Werk eines jüdischen, schwulen und sozialistischen Sexologen. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Higonnet, Anne (1998). Pictures of Innocence: The History an Crisis of Ideal Childhood. London: Thames &amp;amp; Hudson. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hirsch, Mathias (1994). Realer Inzest. Psychodynamik des sexuellen Mißbrauchs in der Familie. Berlin u.a.: Springer-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hoffmann, Rainer (1996). Die Lebenswelt der Pädophilen: Rahmen, Rituale und Dramaturgie der pädophilen Begegnung. Opladen: Westdeutscher Verlag. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Höfling, Siegfried, Detlef Drewes &amp;amp; Irene Epple-Waigel (Hrsg.) (1999). Auftrag Prävention. Offensive gegen sexuellen Kindesmissbrauch. München: Politische Studien der Hanns-Seidel-Stiftung. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Hohmann, Joachim S. (Hrsg.) (1980). Pädophilie Heute. Berichte, Meinungen und Interviews zur sexuellen Befreiung des Kindes. Frankfurt am Main, Berlin: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Holt, John (1978). Zum Teufel mit der Kindheit. Über die Bedürfnisse und Rechte von Kindern. Wetzlar: Büchse der Pandora. (Kerus)&lt;br /&gt;
* Hubbard, Thomas K., ed. (2003). Homosexuality in Greece and Rome. (Peter)&lt;br /&gt;
* Hutter, Jörg, Koch-Burghardt, Volker &amp;amp; Lautmann, Rüdiger (2000). Ausgrenzung macht krank. Homosexuellen-Feindschaft und HIV-Infektion. Wiesbaden: Westdeutscher Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== J ==&lt;br /&gt;
* Jäckel, Karin (1996). Wer sind die Täter? Die andere Seite des Kindesmißbrauchs. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jacobi, Peter (Hrsg.)(1969). Sexualunterricht. Handbuch mit Unterrichtsbeispielen und Darstellung des Lehrstoffes. Weinheim, Berlin, Basel: Beltz ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Jähnig, Heide-Ulrike &amp;amp; Eckhard Littmann (Hrsg.) (1985). Kriminalpsychologie und Kriminalpsychopathologie. Jena. Gustav Fischer.([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jenkins, Philip (1998). Moral Panic. Changing Concepts of the Child Molester in Modern America. New Haven &amp;amp; London: Yale University Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Jones, David P. H. (1996). Sexueller Mißbrauch von Kindern. Gesprächsführung und körperliche Untersuchung. Stuttgart, New York: Thieme. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Julius, Henri &amp;amp; Boehme, Ulfert. (1997). Sexuelle Gewalt gegen Jungen. Eine kritische Analyse des Forschungsstandes. Verlag für Angewandte Psychologie: Göttingen ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== K ==&lt;br /&gt;
* Kaiser, Heidi (1990). So sag ich&#039;s meinem Kinde. Zärtlichkeit und Schmusen, Liebe und Sexualität. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Kaplan, louise J. (1991). Weibliche Perversionen. Von befleckter Unschuld und verweigerter Unterwerfung. Hamburg: Hoffmann und Campe. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Karremann, Manfred (2007). Es geschieht am helllichten Tag. Die verborgene Welt der Pädophilen und wie wir unsere Kinder vor Missbrauch schützen. Köln: DuMont ([[Snoopyboy]])&lt;br /&gt;
* Kentler, Helmut &lt;br /&gt;
** (1970). Sexualerziehung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1975). Eltern lernen Sexualerziehung. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1989). Leihväter. Kinder brauchen Väter. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kentler, Helmut (Hrsg.) (1984). Sexualwesen Mensch. Texte zur Erforschung der Sexualität. Hamburg: Hoffmann und Campe. (Piper) ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kidd, Kenneth B. (2004). Making American Boys: boyology and the feral tale. Minneapolis &amp;amp; London: University of Minnesota Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Killias, Martin (1979). Jugend und Sexualstrafrecht. Eine rechtssoziologische und rechtsvergleichende Untersuchung über die Bestimmungsgründe des Jugendschutzes im Sexualstrafrecht, dargestellt anhand der Geschichte des Tatbestandes der Unzucht mit Kindern. Bern, Stuttgart: Haupt ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kilpatrick, Allie C. (1992). Long-range effects of child and adolescent sexual experiences: myths, mores, and menaces. Hillsdale, NJ: Lawrence Erlbaum Associates.&lt;br /&gt;
* Kincaid, James R. (1998). Erotic Innocence. The Culture of Child Molesting. Durham, London: Duke University Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kiper, Hanna (1994). Sexueller Mißbrauch im Diskurs. Eine Reflexion literarischer und pädagogischer Traditionen. Weinheim: Deutscher Studien Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kobbé, Ulrich (1996). Zwischen gefährlichem Irresein und gefahrvollem Irrtum. Determinanten, (Kon)Texte, Praxis des Entscheidungsverhaltens im reformierten Maßregelvollzug. Eine theoretisch-textkritische Analyse und empirisch-explorative Untersuchung. Lengerich u.a.: Pabst Science Publishers. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kommune 2 (1969). Versuch der Revolutionierung des bürgerlichen Individuums. Kollektives Leben mit politischer Arbeit verbinden! Berlin: Oberbaum-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Krappmann, Lothar &amp;amp; Lepenies, Annette (1977). Alt und Jung. Spannungen und Solidarität zwischen den Generationen (S. 185 ff). Frankfurt am Main/New York: Campus.(Kerus)&lt;br /&gt;
* Kraus, Karl (1905/1966). Sittlichkeit und Kriminalität. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Kroll, Wilhelm (1924). Freundschaft und Knabenliebe. Tuskulum-Schriften, 4. München: Ernst Heimeran. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== L ==&lt;br /&gt;
* Laireiter, Anton-Rupert (Hrsg.)(2000). Diagnostik in der Psychotherapie. Wien, New York: Springer ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Laqúer, Thomas (1992). Auf den Leib geschrieben. Die Inszenierung der Geschlechter von der Antike bis Freud. Frankfurt am Main, New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Laqueur, Walter Z. (1962). Die deutsche Jugendbewegung. Eine historische Studie. Köln: Verlag Wissenschaft und Politik. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* [[Rüdiger Lautmann|Lautmann, Rüdiger]] &lt;br /&gt;
** (1994). Die Lust am Kind. Portrait des Pädophilen. Hamburg: Klein. (Kerus, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (2002). Soziologie der Sexualität. Erotisches Körper, intimes Handeln und Sexualkultur. Weinheim, München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Leahy, Terry (2002). Negotiating Stigma. Approaches to Intergenerational Sex. Online ed.: Books Reborn. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Lenzen, Dieter (1985). Mythologie der Kindheit. Die Verewigung des Kindlichen in der Erwachsenenkultur - versteckte Bilder und vergessene Geschichten. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Leopardi, Angelo (Hrsg.) (1988). Der pädosexuelle Komplex. Handbuch für Betroffene und ihre Gegner. Berlin, Frankfurt am Main: Foerster. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Lesky, Albin (1976). Vom Eros der Hellenen. Göttingen: Vandenhoeck &amp;amp; Ruprecht. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Leupp, Gary (1995). Male colors. (Peter)&lt;br /&gt;
* Lew, Mike (1993). Als Junge mißbraucht. Wie Männer sexuelle Ausbeutung in der Kindheit verarbeiten können. München: Kösel. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Luhmann, Niklas (1982). Liebe als Passion. Zur Codierung von Intimität. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== M ==&lt;br /&gt;
* Maasen, Thijs (1995). Pädagogischer Eros. Gustav Wyneken und die Freie Schulgemeinde Wickersdorf. Berlin: Rosa Winkel. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Maisch, Herbert (1968). Inzest. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Male Intergenerational Intimacy (s. --&amp;gt; Sandfort)&lt;br /&gt;
* Marcus, Steven (1979). Umkehrung der Moral. Sexualität und Pornographie im viktorianischen England. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Massad, Joseph A. (2007). Desiring Arabs. (Peter)&lt;br /&gt;
* Masters, William H., Johnson, Virginia &amp;amp; Kolodny, Robert C. (1987). Liebe und Sexualität. Frankfurt am Main, Berlin: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* McBride, Will &amp;amp; Helga Fleischhauer-Hardt (1986). Zeig mail! Ein Bilderbuch für Kinder und Eltern. Wuppertal: Peter Hammer Verlag. ([[Benutzer:Wesselin|Wesselin]]/verw. für DeIntegro)&lt;br /&gt;
* Michael, Robert T., John H. Gagnon, Edward O. Laumann &amp;amp; Gina Kolata (1994). Sexwende. Liebe in den 90ern - der Report. München: Knaur. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Mildenberger, Florian (2006). Beispiel: Peter Schult. Pädophilie im öffentlichen Diskurs. Hamburg: Männerschwarm Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Miller, Alice &lt;br /&gt;
** (1978) Das Drama des begabten Kindes (Peter)&lt;br /&gt;
** (1980) Am Anfang war Erziehung (Peter)&lt;br /&gt;
** (1983). Du sollst nicht merken. Variationen über das Paradies-Thema. Frankfurt am Main: Suhrkamp. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Moll, Albert (1909/2000). Das Sexualleben des Kindes [in engl. Übers.: The Sexual Life of the Child. Online ed.: http://www.books-reborn.org/]. Berlin: Walter&lt;br /&gt;
* Moor, Paul (1991). Jürgen Bartsch: Opfer und Täter. Das Selbstbildnis eines Kindermörders in Briefen. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Mosse, George L. (1997). Das Bild des Mannes. Zur Konstruktion der modernen Männlichkeit. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]]) &lt;br /&gt;
* Mundt, Christoph, Michael Linden &amp;amp; Winfried Barnett (Hrsg.) (1997). Psychotherapie in der Psychiatrie. Wien, New York: Springer. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
&lt;br /&gt;
== N ==&lt;br /&gt;
* Negt, Oskar (1997). Kindheit und Schule in einer Welt der Umbrüche. Göttingen: Steidl. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== O ==&lt;br /&gt;
* O&#039;Carroll, Tom (1980). Pedophilia : the radical case. (Peter)&lt;br /&gt;
* Oelkers, Jürgen &amp;amp; Thomas Lehmann (1990). Antipädagogik. Herausforderung und Kritik. Weinheim &amp;amp; Basel: Beltz. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Outsem, Ron van (1993). Sexueller Mißbrauch an Jungen. Forschung, Praxis, Perspektiven (S. 13-22, 41-43). Ruhnmark: Donna Vita. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== P ==&lt;br /&gt;
* Pädophilie heute (s. --&amp;gt; Hohmann, Joachim S.)&lt;br /&gt;
* Pädophilie ohne Grenzen (s. --&amp;gt; Bernard, Frits)&lt;br /&gt;
* Paglia, Camille (1995). Die Masken der Sexualität. München: dtv. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Parnass, Peggy (1978). Prozesse 1970-1978. Frankfurt am Main: Zweitausendundeins. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Patzer, Harald (1982). Die griechische Knabenliebe. Wiesbaden: Franz Steiner. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Percy, William Armstrong (1996). Pederasty and pedagogy in archaic Greece. (Peter)&lt;br /&gt;
* Postman, Neil &lt;br /&gt;
** (1987). Das Verschwinden der Kindheit. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1997). Keine Götter mehr. Das Ende der Erziehung. München: dtv. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Potrykus, Dagmar &amp;amp; Manfred Wöbcke (1974). Sexualität zwischen Kindern und Erwachsenen. München: Goldmann. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Pross, Harry (1964). Jugend, Eros, Politik. Die Geschichte der deutschen Jugendverbände. Wien: Alfred Scherz. ([[Benutzer:Kerus|Kerus]]) &lt;br /&gt;
* Pschyrembel Wörterbuch Sexualität (s. --&amp;gt; Dressler)&lt;br /&gt;
&lt;br /&gt;
== Q ==&lt;br /&gt;
* Quanter, Rudolf (1925/2003). Die Sittlichkeitsverbrechen im Laufe der Jahrhunderte und ihre strafrechtliche Beurteilung. Wiesbaden. Fourier-Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== R ==&lt;br /&gt;
* Raddatz, Fritz J. (1993). Männerängste in der Literatur. Frau oder Kunst. Hamburg: Carlsen. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Rensen, Ben (1992). Fürs Leben geschädigt. Sexueller Mißbrauch und seelische Verwahrlosung von Kindern. Stuttgart: Thieme/TRIAS. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Resch-Treuwerth, Jutta (1990). Ich und du &amp;amp; du und ich. Jutta Resch-Treuwerth beantwortet Fragen von Mädchen und Jungen über Freundschaft, Liebe, Sexualität. Berlin: Verlag Junge Welt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Reinacher, Jürgen (o.J.). Befreiung von der Kindheit. Berlin: Verlag Rosa Winkel. (Kerus)&lt;br /&gt;
* Robertson, Stephen (2005). Crimes against children. (Peter)&lt;br /&gt;
* Rosenthal Thomas &amp;amp; Ulrich Klemm (Hrsg)(1986). Anarchismus und Pädagogik in der Diskussion. Ulm: Edition Flugschriften. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Rush, Florence (1982). Das bestgehütete Geheimnis: Sexueller Kindesmissbrauch. Berlin: Orlanda Frauenverlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Katharina Rutschky|Rutschky, Katharina]] (Hrsg.)&lt;br /&gt;
** (1977). Schwarze Pädagogik. Quellen zur Naturgeschichte der bürgerlichen Erziehung. Frankfurt am Main, Berlin, Wien: Ullstein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1983). Deutsche Kinder-Chronik. Wunsch- und Schreckensbilder aus vier Jahrhunderten. Köln: Kiepenheuer &amp;amp; Witsch. ([[Benutzer:Wesselin|Wesselin]])    &lt;br /&gt;
* Rutschky, Katharina (1992). Erregte Aufklärung. Kindesmißbrauch: Fakten und Fiktionen. Hamburg: Klein. ([[Benutzer:Wesselin|Wesselin]]), Kerus)&lt;br /&gt;
* Rutschky, Katharina &amp;amp; Reinhart Wolff (Hrsg.)&lt;br /&gt;
** (1994). Handbuch Sexueller Mißbrauch. Hamburg: Klein. (Kerus, [[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1998). Handbuch Sexueller Mißbrauch. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== S ==&lt;br /&gt;
* Sandford, Paula (1992). Opfer des Sexualmissbrauchs. Hintergründe und Wege zur Heilung. Solingen: Gottfried Bernard. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Sandfort, Theo &lt;br /&gt;
** (1986). Pädophile Erlebnisse. Aus einer Untersuchung der Reichsuniversität Utrecht über Sexualität in pädophilen Beziehungen. Mit einem Vorwort von Gisela Bleibtreu-Ehrenberg. Braunschweig: Gerd J. Holtzmeyer. (Kerus)&lt;br /&gt;
** (1987). Boys on their contact with men. (Peter)&lt;br /&gt;
* Sandfort, Theo, Edward Brongersma &amp;amp; Alex van Naerssen, ed. (1991). Male Intergenerational Intimacy: Historical, Socio-Psychological and Legal Perspectives. New York, London: Harrington Park Press. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sartre, Jean-Paul (1952/1982). Saint Genet, Komödiant und Märtyrer. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schelsky, Helmut (1955). Soziologie der Sexualität. Über die Beziehungen zwischen Geschlecht, Moral und Gesellschaft. Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schérer, Rene (1975). Das dressierte Kind. Über die Einführung der Unschuld. Berlin: Wagenbach. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Schérer, René &amp;amp; Guy Hocquenghem (1977). Co-ire - Kindheitsmythen. München: Trikont. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmid, Wilhelm (1987). Die Geburt der Philosophie im Garten der Lüste. Michel Foucaults Archäologie des platonischen Eros. Frankfurt am Main: Athenäum (Fischer). ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schmidbauer, Wolfgang (1997). Wenn Helfer Fehler machen. Liebe, Mißbrauch und Narzißmus. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Gunter Schmidt|Schmidt, Gunter]] &lt;br /&gt;
** (1986). Das große Der Die Das. Über das Sexuelle. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
** (1996). Das Verschwinden der Sexualmoral. Über sexuelle Verhältnisse. Hamburg: Klein. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmidt, Gunter &amp;amp; Bernhard Strauß (Hrsg.)(1998). Sexualität und Spätmoderne. Über den kulturellen Wandel der Sexualität. Beiträge zur Sexualforschung 76. Stuttgart: Enke. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schmidt-Relenberg, Norbert, Hartmut Kärner &amp;amp; Richard Pieper (1975). Strichjungen-Gespräche. Zur Soziologie jugendlicher Homosexuellen-Prostitution. Darmstadt und Neuwied: Luchterhand. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schmigalla, Hans (Hrsg.)(1989). Psychosoziale Aspekte der Homosexualität. Jena: Freidrich-Schiller-Universität. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schnack, Dieter &amp;amp; Rainer Neutzling (2000). Kleine Helden in Not. Jungen auf der Suche nach Männlichkeit. Reinbek bei Hamburg: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Eberhard Schorsch|Schorsch, Eberhard]] &amp;amp; Gunter Schmidt (Hrsg.)(1976). Ergebnisse zur Sexualforschung. Arbeiten aus dem Hamburger Institut für Sexualforschung. Frankfurt, Berlin, Wien: Ullstein. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schorsch, Eberhard, Gerlinde Galedary, Antje Haag, Margret Hauch &amp;amp; Hartwig Lohse (1985). Perversion als Straftat. Dynamik und Psychotherapie. Stuttgart: Enke. (Kerus,[[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Schreiber, Hermann (1969). Erotische Texte. Sexualpathologische Erscheinungen in der Literatur. München: Lichtenberg bei Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Schwenger, Hannes (1969). Antisexuelle Propaganda. Sexualpolitik und Kirche. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* [[Peter Schult|Schult, Peter]] (1978). Besuche in Sackgassen - Aufzeichnungen eines homosexuellen Anarchisten. (Maluquinho)&lt;br /&gt;
* Seelmann, Kurt (1966). Woher kommen die kleinen Buben und Mädchen. Ein kleines Buch zum Vor- und Selberlesen für 9- bis 14jährige Mädchen und Buben. München, Basel: Ernst Reinhardt-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Selg, Herbert, Christine Glombitza &amp;amp; Gottfried Lischke (1979). Psychologie des Sexualverhaltens. Stuttgart, Berlin, Köln, Mainz: Kohlhammer. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Sennett, Richard (1983). Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Frankfurt am Main: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sexualunterricht (s. --&amp;gt; Jacobi | s. --&amp;gt; Bundeszentrale)&lt;br /&gt;
* Shorter, Edward (1999). Geschichte der Psychiatrie. Berlin: Alexander Fest Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* [[Volkmar Sigusch|Sigusch, Volkmar]] &lt;br /&gt;
** (1989). Kritik der disziplinierten Sexualität. Aufsätze 1986-1989. Frankfurt/New York: Campus ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
** (1990). Anti-Moralia. Sexualpolitische Kommentare. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sigusch, Volkmar (Hrsg.) (1997). Sexuelle Störungen und ihre Behandlung. Stuttgart/New York: Thieme. (Kerus)&lt;br /&gt;
* Simon, William &amp;amp; John H. Gagnon (1970). Sexuelle Außenseiter. Kollektive Formen sexueller Abweichungen. Reinbek: Rowohlt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Steinhage, Rosemarie (1989). Sexueller Missbrauch an Mädchen. Ein Handbuch für Beratung und Therapie. Reinbek: Rowohlt. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Stöckel, Matthias (1998). Pädophilie: Befreiung oder sexuelle Ausbeutung von Kindern. Fakten, Mythen, Theorien. Frankfurt/New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Stoller, Robert J. (1975/1998). Perversionen. Die erotische Form von Haß. Gießen: Psychosozial-Verlag. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Strasser, Peter (1984). Verbrechermenschen. Zur kriminalwissenschaftlichen Erzeugung des Bösen. Frankfurt am Main, New York: Campus. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Strossen, Nadine (1997). Zur Verteidigung der Pornographie. Für die Freiheit des Wortes, Sex und die Rechte der Frauen. Zürich: Haffmans Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Sturzenhecker, Benedikt &amp;amp; Reinhard Winter (Hrsg.)(2002). Praxis der Jungenarbeit. Modelle, Methoden und Erfahrungen aus pädagogischen Arbeitsfeldern. Weinheim und München: Juventa. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== T ==&lt;br /&gt;
* Till, Tilly (1990). Solange Gefühle schweigen. Gewalt gegen Kinder und das Tabu Pädophilie. Hamburg: Jahn &amp;amp; Ernst. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Tillmanns, Marius (o.J.). Sag mir, wo die Liebe ist. Gewalt gegen Kinder und eine Liebe ohne Recht. Hamburg: Jahn und Ernst. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
&lt;br /&gt;
== U ==&lt;br /&gt;
* Ussel, Jos van. (1977). Sexualunterdrückung. Geschichte der Sexualfeindschaft. Gießen: Focus Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== V ==&lt;br /&gt;
* Vinken, Barbara (Hrsg.)(1997). Die nackte Wahrheit. Zur Pornographie und zur Rolle des Obszönen in der Gegenwart. München: dtv. (Wesselin)&lt;br /&gt;
* Vogt, Horst (2005). Ausprägung und Zusammenhang von Selbstkonzeptmerkmalen, Belastungs- und Gesundheits-erleben pädophiler Männer aus allgemeiner und differentieller Sichtweise. Dipl.-arbeit. Leipzig: Universität Leipzig, Institut für Angewandte Pychologie. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== W ==&lt;br /&gt;
* Walter, Joachim (Hrsg.)(1992). Sexueller Mißbrauch im Kindesalter. Heidelberg: HVA/Ed. Schindele. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Weber, Hartwig (1991). Hexenprozesse gegen Kinder. Frankfurt am Main, Leipzig: Fischer. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* Werner, Rainer (1988). Homosexualität. Herausforderung an Wissen und Toleranz. Berlin: Volk und Gesundheit. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
* White, Edmund (1993). Jean Genet. Eine Biographie. München: Kindler. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Winchester, Joseph (1987). Pulling it off (dt. Übersetzung: Unter der Hand. Masturbationspraktiken von 191 amerikanischen Jungen des Mittleren Westens). Amsterdam: Acolyte Press. ([[Benutzer:Wesselin|Wesselin]], Kerus)&lt;br /&gt;
* Wyneken, Gustav (1922). Eros. Lauenburg/Elbe: Adolf Saal Verlag. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
== Z ==&lt;br /&gt;
* Zeig Mal! (s. --&amp;gt; McBride)&lt;br /&gt;
* Ziegler, Alexander (1980). Kein Recht auf Liebe. Reportagen, Aufsätze, Stücke. Frankfurt am Main: Fischer. ([[Benutzer:Kerus|Kerus]])&lt;br /&gt;
* Ziehe, Thomas (1984). Pubertät und Narzißmus. Sind Jugendliche entpolitisiert? Frankfurt am Main, Köln: Europäische Verlagsanstalt. ([[Benutzer:Wesselin|Wesselin]])&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&lt;br /&gt;
== Buchwünsche ==&lt;br /&gt;
* Kincaid, James R. (1992). Child-loving : the erotic child and Victorian culture (best. Peter)&lt;br /&gt;
* Schetsche, Michael (1993). Das sexuell gefährdete Kind : Kontinuität und Wandel eines sozialen Problems. &amp;amp;ndash; Pfaffenweiler: Centaurus. ISBN 978-3890858197&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1356</id>
		<title>Diskussion:BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1356"/>
		<updated>2009-06-25T16:18:02Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: WikiPädia&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Was ist bzw. war eigentlich &amp;quot;WikiPädia&amp;quot;? Dieses Wort steht auf der [https://www.jungsforum.net/ JuFo-Startseite] unter &amp;quot;Informationen&amp;quot;. Vielleicht sollte man da mal was aktualisieren.--[[Benutzer:Showerboy|Showerboy]] 16:18, 25. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1355</id>
		<title>Diskussion:BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1355"/>
		<updated>2009-06-25T15:09:51Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Anfrage erledigt, habe Infos selbst gefunden und ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1354</id>
		<title>BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1354"/>
		<updated>2009-06-25T15:07:49Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: ergänzt nach en:BoyWiki&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| align=&amp;quot;right&amp;quot; class=&amp;quot;prettytable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! BoyWiki Policy&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Inhaltsrichtlinien|Inhaltsrichtlinien]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Regeln|Regeln]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Urheberrechte|Urheberrechts-Informationen]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das &#039;&#039;&#039;BoyWiki&#039;&#039;&#039; ist ein offenes Angebot von [[Free Spirits]], das sich an [[Boylover]] und alle interessierte richtet und die BL-Geschichte und gesammeltes Wissen aufnehmen und mitschreiben soll. BL können hier zusammenarbeiten und eine eigene Kultur pflegen, Informationen, Meinungen und Konventionen untereinander austauschen und sie umgekehrt mit der BL-Gemeinschaft sowie mit der ganzen Welt teilen.&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki wird vom [[Hüter des Wiki]] und einem Team von [[Kurator|Kuratoren]] administriert, die zusammen den [[BoyWiki-Rat]] bilden. Dieses Team bestimmt die administrativen Richtlinien und sorgt für den reibungslosen Betrieb des BoyWiki.&lt;br /&gt;
&lt;br /&gt;
Was das BoyWiki von anderen Free-Spirits-Angeboten (und den meisten anderen BL-Angeboten) unterscheidet, ist, daß der Inhalt grundsätzlich unter der [[BoyWiki:GNU_Free_Documentation_License|GNU Free Documentation License]] steht und somit von allen Lesern vervielfältigt und weiterverwendet werden darf, sofern jeweils dieselbe freie Lizenz auf daraus neu entstehenden Werke angewandt wird.&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki möchte auch historische Dokumente und Seiten bewahren, welche für die Online-Gemeinschaft der BL besonders wichtig waren oder noch sind. Wir freuen  uns darüber, wenn solche Materialien per EMail an uns gesendet werden, sobald die entsprechenden Angebote nicht mehr aktualisiert werden oder in Gefahr sind, vom Netz genommen zu werden. Nach Absprache mit dem Rechteinhaber können solche Dokumente auch unter anderen Bedingungen, also nicht unter der GNU Free Documentation License, aufbewahrt bzw. wieder online gestellt werden.&lt;br /&gt;
&lt;br /&gt;
==Geschichte==&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki geht insbesondere auf eine Idee von TPKA Hínandil, einen Benutzer des [[BoyChat]], zurück, der im Dezember 2004 befand, daß es eine Online-Datenbank geben müßte, die einige &amp;quot;historische&amp;quot; Ereignisse in der Online-Gemeinschaft der BL aufzeichnen sollte, ähnlich der Seite [http://www.fpc.net/sites/alexis/bchistory.html A History of BoyChat] von Alexis. Im Januar 2005 wurde er gefragt, ob er bei [[Free Spirits]] mithelfen könne und er erwähnte die Wiki-Idee, die auch früher schon im [[Freedom Board]] aufgekommen war. Ein Wiki stellt die optimale Plattform dar, um verteilte, gar bruchstückhafte Informationen zahlreicher Personen mit kleinstem organisatorischen Aufwand zusammenzuführen.&lt;br /&gt;
&lt;br /&gt;
Am 3. Januar 2005 schrieb Hínandil die ersten formalen Spezifikationen des BoyWiki und skizzierte Betrieb und Einordnung in bestehende Free-Spirits-Projekte. Fragen bezüglich Software, Sicherheit und Administration wurden bedacht, und nach ca. 3 Wochen und Tests verschiedener Wiki-Engines sandte er den ausgearbeiteten Vorschlag an das [[Free Spirits Committee]]. Nach Durchsicht des Vorschlags wurde zugestimmt und Hínandil zum Free Spirits &amp;quot;WikiMaster&amp;quot; ernannt.&lt;br /&gt;
&lt;br /&gt;
Daraufhin wurden ein unterstützendes Forum und die MediaWiki-Software aufgesetzt und einige Freiwillige als [[Kurator|Kuratoren]] rekrutiert. Nach Rücksprache mit dem Admin-Team wurden die Regeln und Richtlinien aus der Projektskizze präzisiert und Inhaltsstrukturen erstellt. Als Termin für die Eröffnung wurde die vorgezogene [[Free Spirits Spendenkampagne 2005]] gewählt, dem alle Kuratoren zustimmten.&lt;br /&gt;
&lt;br /&gt;
Anfang September lief ein modifiziertes MediaWiki 1.5rc4 auf boywiki.org. Am Wochenende vor der Spendenkampagne wurden die letzten Seiten umgezogen und nach zwei Tagen öffnete das BoyWiki die Benutzeranmeldung mit einer eingeschränkten Vorschau auf die Inhalte. Damit stieg die Spannung, und am 9. September 2005 öffnete BoyWiki offiziell mit freiem Zugriff auf alle Artikel, und der Möglichkeit für angemeldete Benutzer, neue Inhalte beliebig hinzu zu fügen.&lt;br /&gt;
&lt;br /&gt;
=== Abschaltung wegen technischer und personeller Probleme sowie Vandalismus ===&lt;br /&gt;
Ab September 2006 musste das BoyWiki mehrfach den Hosting-Provider wechseln. Vielen Beitragenden verging wegen der häufigen vorübergehenden Unerreichbarkeit offenbar die Lust an der Mitarbeit, so dass das Wiki Anfang 2007 kaum noch Aktivität zeigte. Im Mai 2007 wurde wegen technischer Probleme die Datenbank des BoyWiki zerstört, die Seiten danach jedoch versehentlich ohne Reparatur der Datenbank wieder zur Bearbeitung freigegeben. Da sowohl die [[Kurator]]en als auch der [[Hüter des Wiki]] plötzlich verschwanden, wurde das Wiki von Vandalen heimgesucht, bis das Bearbeiten der Seiten schließlich von [[Free Spirits]] abgeschaltet wurde. Danach waren die Seiten noch bis September 2007 im Nur-Lese-Modus verfügbar.&lt;br /&gt;
&lt;br /&gt;
=== Wiedereröffnung ===&lt;br /&gt;
Nach einjähriger Pause ist das BoyWiki seit September 2008 wieder erreichbar, nun auch in einer deutschen und einer [https://fr.boywiki.org französischen] Version. Um weiteren Vandalismus zu vermeiden, sind Schreibrechte für das englische Wiki (neue Adresse: [https://en.boywiki.org en.boywiki.org]) nur durch Nachfrage bei den Betreibern erhältlich. Die Seitenbestände des alten Wiki werden von Hand in das neue übernommen, weil für das neue eine komplett neue Datenbank erzeugt wurde (die alte war schließlich kaputt). [https://en.boywiki.org/wiki/user:Bigham Bigham] hat vorübergehend die Rolle eines [[Kurator]]s übernommen und beschäftigt sich mit der Wiederherstellung der Artikel aus dem alten BoyWiki.&lt;br /&gt;
&lt;br /&gt;
==Archivierte Links==&lt;br /&gt;
* [http://www.boywiki.org/archives/boywiki.org/ BoyWiki teaser site] [https://www.boywiki.org/archives/boywiki.org/ (https link)] (von 2005)&lt;br /&gt;
[[Kategorie:BoyWiki]][[Kategorie:Free Spirits]]&lt;br /&gt;
&lt;br /&gt;
[[en:BoyWiki]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Masturbation&amp;diff=1330</id>
		<title>Diskussion:Masturbation</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Masturbation&amp;diff=1330"/>
		<updated>2009-06-23T17:18:52Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Sucht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Vielen Dank für den Anfang, Showerboy. Ich finde das einen ganz wichtigen Artikel. Ein Abschnitt darin, der auf einen seperaten Artikel verweist, sollte unbedingt die Anti-Onanie-Kampagne erwähnen, schon wegen der Parallelen zur Missbrauchskampagne. Gut finde ich die Sammlung von Szenen in Film und Literatur. Ich werde versuchen, meinen Teil beizutragen [[Benutzer:Wesselin|Wesselin]] 23:40, 22. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Ich schließe mich an, halte den Artikel auch für sehr wichtig! Ich finde hier übrigens auch Links zu Seiten, wo Masturbationstechniken vorgestellt werden, für wichtig, ebenso wie zu zentralen Diskussionen in BL-Foren zum Thema. Werde ich bei Gelegenheit raussuchen. [[Benutzer:Mignon|mignon]] 00:35, 23. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Sucht ==&lt;br /&gt;
Von Sucht (auch herabmindernd oder relativierend) ist in diesem Zusammenhang überhaupt nicht zu sprechen, es entspricht einer veralteten physiologischen oder sogar metaphysischen Auffassung, die von Auszehrungen bzw. geistigen Zerrüttungen als Folge &amp;quot;exzessiver Onanie&amp;quot; ausgeht. Historisch wäre hier evtl. der Begriff Besessenheit angemessen. Es gibt demnächst einen neuen Film von Michael Hanecke: Das weiße Band. Der hat in Cannes die Goldene Palme gewonnen. Hier die entsprechende --schaurige-- Szene: [http://www.youtube.com/watch?v=e4yvSyw3pDk] [[Benutzer:Wesselin|Wesselin]] 23:40, 22. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Jetzt habe ich von &amp;quot;Sucht&amp;quot; auf &amp;quot;Gewöhnung&amp;quot; umgeändert. Ist es so besser? Du kannst aber auch gerne den Abschitt ganz umschreiben, wenn Du dich damit besser auskennst.--[[Benutzer:Showerboy|Showerboy]] 17:18, 23. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Masturbation&amp;diff=1329</id>
		<title>Masturbation</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Masturbation&amp;diff=1329"/>
		<updated>2009-06-23T17:14:30Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Masturbation&#039;&#039;&#039; bezeichnet die sexuelle Stimulation der Geschlechtsorgane, meistens mit den Händen ausgeführt und mit dem Ziel der sexuellen Erregung bis hin zum [[Orgasmus]]. Ein Mensch kann sowohl sich selbst masturbieren (auch Selbstbefriedigung, Wichsen oder Onanie genannt) als auch einen anderen Menschen (eine Form von [[Petting]]).&lt;br /&gt;
&lt;br /&gt;
== Selbstbefriedigung ==&lt;br /&gt;
Manche Menschen beginnen bereits im Mutterleib zu masturbieren &amp;lt;ref&amp;gt;http://www.ted.com/talks/lang/eng/mary_roach_10_things_you_didn_t_know_about_orgasm.html&amp;lt;/ref&amp;gt; andere als Kleinkind oder auch erst später in der Pubertät. Das macht deutlich, dass auch Kinder schon sexuelle Wesen sind. Einmal auf den Geschmack gekommen, machen die meisten Menschen damit weiter, jedenfalls so lange sie gesundheitlich dazu in der Lage sind.&lt;br /&gt;
&lt;br /&gt;
Gelegentlich masturbieren kleine Kinder, die noch kein Schamgefühl haben, auch in Gegenwart anderer und möglicherweise sogar fremder Menschen. Ältere Kinder, Jugendliche und Erwachsene bevorzugen dagegen in der Regel eine Umgebung, in der sie unbeobachtet sind. Das &amp;quot;Erwischtwerden&amp;quot; durch die Eltern gehört für die meisten Jugendlichen zu den peinlichsten Erlebnissen.&lt;br /&gt;
&lt;br /&gt;
Der Vollständigkeit halber sei gesagt, dass auch Tiere masturbieren, z.B. Affen. Auch alle möglichen Haustiere vertreiben sich mit dieser Tätigkeit die Zeit, wie zahlreiche bei [[YouTube]] verfügbare Videos beweisen.&lt;br /&gt;
&lt;br /&gt;
Während anfangs (also meistens in der Kindheit oder frühen Jugend) vor allem eine auf sich selbst bezogene Erregung vorliegt (Erregung durch mechanische Reizung der Genitalien bzw. Genießen des eigenen Körpers), kommen später sogenannte [[Sexuelles Objekt|objektbezogene]] &amp;quot;Wichsvorlagen&amp;quot; externer (Fotos, Videos, Texte, Beobachtungen, ..) und interner Art (Phantasien) hinzu.&lt;br /&gt;
&lt;br /&gt;
== Gegenseitige Masturbation ==&lt;br /&gt;
Einen noch stärkeren Reiz kann die Anwesenheit bzw. Teilnahme eines zweiten, sexuell attraktiven oder geliebten Menschen sein. Wie bei anderen sexuellen Praktiken sind alle möglichen Kombinationen von Geschlecht (also hetero- oder homosexuell) und Alter möglich.&lt;br /&gt;
&lt;br /&gt;
== Bedeutung der Masturbation für Pädos ==&lt;br /&gt;
Für [[Pädo]]s ist Masturbation oft die einzige sexuelle Betätigung, entweder weil sie gerade keine Beziehung zu einem Kind haben oder das Ausleben von Sexualität mit einem Kind ablehnen (s. [[Edelpädo]]).&lt;br /&gt;
&lt;br /&gt;
Masturbation wird häufig - besonders von Menschen, die bereits Erfahrung mit zwischenmenschlicher Sexualität gemacht haben {{Zitation}}&amp;lt;ref&amp;gt;Quelle für die Behauptung wär nett (Studie?)&amp;lt;/ref&amp;gt; - als minderwertiger Ersatz für Sex mit anderen Menschen gesehen. Ob das gerechtfertigt ist, ist allerdings fraglich, denn das Orgasmuserleben ist in beiden Fällen gleich. Nur der soziale Aspekt von Sex wird bei der Selbstbefriedigung vernachlässigt. &amp;lt;ref&amp;gt;Hier gibt es doch wunderbares Material wie z.B. die AHS-Tagung zu Selbstbefriedigung als vollwertige Sexform, das man unbedingt zitieren sollte!&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Gesundheitliche Auswirkungen ==&lt;br /&gt;
Grundsätzlich besteht die Möglichkeit, dass der Körper sich bei häufiger Masturbation an das Masturbieren gewöhnt. Dann fällt es zunächst nicht leicht, das Masturbieren einzuschränken, falls man sich dazu entschließt. Das Problem ist aber deutlich geringer als bei Alkohol- und Drogenmissbrauch, weil durch sexuelle Erregung das Denkvermögen nicht in gleicher Weise beeinträchtigt wird, und normalerweise auch nur für eine kurze Zeit. Nach einem Orgasmus ist man schnell wieder voll bei Verstand und kann sich überlegen, ob eine weitere Stimulation wirklich sinnvoll ist. Das gilt natürlich nur, wenn man nicht gleichzeitig noch Alkohol oder andere Drogen konsumiert. Außerdem ist die Dosis sowieso nicht beliebig steigerbar, denn es kann nur eine begrenzte Zahl von Orgasmen pro Tag erreicht werden.&lt;br /&gt;
&lt;br /&gt;
Gefährlich besonders bei Selbstbefriedigung können Sexunfälle sein, weil man alleine ist und daher sofortige Hilfe nicht erwartet werden kann. Da eine Beschränkung der Atmung die sexuelle Erregung steigern kann, ziehen sich manche Onanisten Tüten über den Kopf, und es kommt vor, dass sie diese nicht mehr schnell genug entfernen können, weil sie vorher ohnmächtig werden.&lt;br /&gt;
&lt;br /&gt;
Durch Luftanhalten wird im Prinzip der gleiche Effekt erreicht, ohne dass man die Gefahr des Erstickens eingeht. Ständige [http://de.wikipedia.org/wiki/Hypoxie_(Medizin) Hypoxie] dürfte aber auch nicht besonders gesund sein.&lt;br /&gt;
&lt;br /&gt;
Abgesehen davon sind keine negativen Auswirkungen von Masturbation bekannt, auch wenn lange Zeit die Vorstellung kursierte, dass Masturbation zu schlimmen Krankheiten wie &amp;quot;Rückenmarkserweichung&amp;quot; führt.&lt;br /&gt;
&lt;br /&gt;
== Rechtliche Bewertung ==  &lt;br /&gt;
Da Masturbation eine sexuelle Handlung ist, wird Masturbation vor oder mit einem Kind sowie Masturbation eines Kindes vor einer anderen Person i.d.R. als [[Sexueller Missbrauch von Kindern|sexueller Missbrauch]] bewertet.&lt;br /&gt;
&lt;br /&gt;
Ebenso gelten [[Pornographie|pornographische]] Foto- und Filmaufnahmen sowie Schilderungen von Masturbation unter Beteiligung eines Kindes als [[Kinderpornographie]], insbesondere wenn kein geeigneter Kontext vorliegt (z.B. Kunst, Wissenschaft, sexuelle Aufklärung).&lt;br /&gt;
&lt;br /&gt;
Masturbation eines Mannes in der Öffentlichkeit unter Belästigung Dritter erfüllt den Straftatbestand des [[Exhibitionismus]].&lt;br /&gt;
&lt;br /&gt;
== Verarbeitung in Literatur und Filmen ==&lt;br /&gt;
* [[André Gide]] leitet seine Autobiographie &#039;&#039;Stirb und Werde (Si le grain ne meurt)&#039;&#039; mit einer Onanieszene ein; als kleiner Junge vergnügte er sich in Anwesenheit seiner Bonne unter einem großen Tisch, dessen Decke bis zum Boden herabfiel, mit dem Sohn der Portiersfrau: »nebeneinander, doch immerhin nicht miteinander, hatten wir das, was man, wie ich späterhin erfuhr, &#039;schlechte Gewohnheiten&#039; zu nennen pflegt«&lt;br /&gt;
* In dem Film [http://www.imdb.com/title/tt0215681/ Crazy] gibt es eine Szene, in der einige Jungen Kekswichsen praktizieren, d.h. sie stehen onanierend um einen Keks herum und versuchen diesen mit dem Ejakulat zu treffen. Der Verlierer muss den Keks essen.&lt;br /&gt;
* Der belgische Aufklärungsfilm &amp;quot;Sexuele Voorlichting&amp;quot; von 1991 (heute auch unter dem engl. Titel &amp;quot;Puberty: Sexual Education for Boys and Girls&amp;quot; erhältlich, Produktion und Regie: Roland Deronge) zeigt einen etwa zwölfjährigen Jungen und ein Mädchen ungefähr gleichen Alters beim Masturbieren, wobei alle Aktionen in natura bewundert werden können (bis auf die Ejakulation), was für solche Filme wohl eher ungewöhnlich ist.&lt;br /&gt;
&lt;br /&gt;
(&#039;&#039;bitte ergänzen&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
{{Quellen}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;br /&gt;
[[Kategorie:Sexualität]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Selbstbefriedigung&amp;diff=1315</id>
		<title>Selbstbefriedigung</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Selbstbefriedigung&amp;diff=1315"/>
		<updated>2009-06-22T23:04:07Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Weiterleitung nach Masturbation erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[Masturbation]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Onanie&amp;diff=1314</id>
		<title>Onanie</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Onanie&amp;diff=1314"/>
		<updated>2009-06-22T23:03:19Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Weiterleitung nach Masturbation erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[Masturbation]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Masturbation&amp;diff=1313</id>
		<title>Masturbation</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Masturbation&amp;diff=1313"/>
		<updated>2009-06-22T23:02:19Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: ein Anfang, noch ausbaufähig&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Masturbation&#039;&#039;&#039; bezeichnet die sexuelle Stimulation der Geschlechtsorgane, meistens mit den Händen ausgeführt und mit dem Ziel der sexuellen Erregung bis hin zum [[Orgasmus]]. Ein Mensch kann sich sowohl selbst masturbieren (auch Selbstbefriedigung, Wichsen oder Onanie genannt) als auch einen anderen Menschen (eine Form von [[Petting]]).&lt;br /&gt;
&lt;br /&gt;
== Selbstbefriedigung ==&lt;br /&gt;
Manche Menschen beginnen bereits im Mutterleib zu masturbieren [http://www.ted.com/talks/lang/eng/mary_roach_10_things_you_didn_t_know_about_orgasm.html] andere als Kleinkind oder auch erst später in der Pubertät. Das macht deutlich, dass auch Kinder schon sexuelle Wesen sind. Einmal auf den Geschmack gekommen, machen die meisten Menschen damit weiter, jedenfalls so lange sie gesundheitlich dazu in der Lage sind.&lt;br /&gt;
&lt;br /&gt;
Gelegentlich masturbieren kleine Kinder, die noch kein Schamgefühl haben, auch in Gegenwart anderer und möglicherweise sogar fremder Menschen. Ältere Kinder, Jugendliche und Erwachsene bevorzugen dagegen in der Regel eine Umgebung, in der sie unbeobachtet sind. Das &amp;quot;Erwischtwerden&amp;quot; durch die Eltern gehört für die meisten Jugendlichen zu den peinlichsten Erlebnissen.&lt;br /&gt;
&lt;br /&gt;
Der Vollständigkeit halber sei gesagt, dass auch Tiere masturbieren, z.B. Affen. Auch alle möglichen Haustiere vertreiben sich mit dieser Tätigkeit die Zeit, wie zahlreiche bei [[YouTube]] verfügbare Videos beweisen.&lt;br /&gt;
&lt;br /&gt;
Während anfangs (also meistens in der Kindheit oder frühen Jugend) die rein mechanische Reizung der Genitalien ausreicht um zum Orgasmus zu kommen, kommen später Phantasien und Wichsvorlagen hinzu.&lt;br /&gt;
&lt;br /&gt;
== Gegenseitige Masturbation ==&lt;br /&gt;
Einen noch stärkeren Reiz kann die Anwesenheit bzw. Teilnahme eines zweiten, sexuell attraktiven oder geliebten Menschen sein. Wie bei anderen sexuellen Praktiken sind alle möglichen Kombinationen von Geschlecht (also hetero- oder homosexuell) und Alter möglich.&lt;br /&gt;
&lt;br /&gt;
== Bedeutung der Masturbation für Pädos ==&lt;br /&gt;
Für [[Pädo]]s ist Masturbation oft die einzige sexuelle Betätigung, entweder weil sie gerade keine Beziehung zu einem Jungen haben oder das Ausleben von Sexualität mit einem Jungen ablehnen (s. [[Edelpädo]]).&lt;br /&gt;
&lt;br /&gt;
Masturbation wird häufig - besonders von Menschen, die bereits Erfahrung mit zwischenmenschlicher Sexualität gemacht haben - als minderwertiger Ersatz für Sex mit anderen Menschen gesehen. Ob das gerechtfertigt ist, ist allerdings fraglich, denn das Orgasmuserleben ist in beiden Fällen gleich. Nur der soziale Aspekt von Sex wird bei der Selbstbefriedigung vernachlässigt.&lt;br /&gt;
&lt;br /&gt;
== Gesundheitliche Auswirkungen ==&lt;br /&gt;
Grundsätzlich besteht die Gefahr, eine Sucht nach sexueller Erregung bzw. dem Orgasmusgefühl zu entwickeln. Sie ist aber deutlich geringer als bei Alkohol- und Drogenmissbrauch, weil durch sexuelle Erregung das Denkvermögen nicht in gleicher Weise beeinträchtigt wird, und normalerweise auch nur für eine kurze Zeit. Nach einem Orgasmus ist man schnell wieder voll bei Verstand und kann sich überlegen, ob eine weitere Stimulation wirklich sinnvoll ist. Das gilt natürlich nur, wenn man nicht gleichzeitig noch Alkohol oder andere Drogen konsumiert.&lt;br /&gt;
&lt;br /&gt;
Gefährlich besonders bei Selbstbefriedigung können Sexunfälle sein, weil man alleine ist und daher sofortige Hilfe nicht erwartet werden kann. Da eine Beschränkung der Atmung die sexuelle Erregung steigern kann, ziehen sich manche Onanisten Tüten über den Kopf, und es kommt vor, dass sie diese nicht mehr schnell genug entfernen können, weil sie vorher ohnmächtig werden.&lt;br /&gt;
&lt;br /&gt;
Durch Luftanhalten wird im Prinzip der gleiche Effekt erreicht, ohne dass man die Gefahr des Erstickens eingeht. Ständige [http://de.wikipedia.org/wiki/Hypoxie_(Medizin) Hypoxie] dürfte aber auch nicht besonders gesund sein.&lt;br /&gt;
&lt;br /&gt;
== Rechtliche Bewertung ==  &lt;br /&gt;
Da Masturbation eine sexuelle Handlung ist, wird Masturbation vor oder mit einem Kind sowie Masturbation eines Kindes vor einer anderen Person i.d.R. als [[Sexueller Missbrauch von Kindern|sexueller Missbrauch]] bewertet.&lt;br /&gt;
&lt;br /&gt;
Ebenso werden Foto- und Filmaufnahmen sowie Schilderungen von Masturbation unter Beteiligung eines Kindes als [[Kinderpornographie]] angesehen, jedenfalls solange kein geeigneter Kontext vorliegt (z.B. Kunst, Wissenschaft, sexuelle Aufklärung).&lt;br /&gt;
&lt;br /&gt;
Masturbation eines Mannes in der Öffentlichkeit erfüllt den Straftatbestand des [[Exhibitionismus]].&lt;br /&gt;
&lt;br /&gt;
== Verarbeitung in Literatur und Filmen ==&lt;br /&gt;
* In dem Film [http://www.imdb.com/title/tt0215681/ Crazy] gibt es eine Szene, in der einige Jungen Kekswichsen praktizieren, d.h. sie stehen onanierend um einen Keks herum und versuchen diesen mit dem Ejakulat zu treffen. Der Verlierer muss den Keks essen.&lt;br /&gt;
&lt;br /&gt;
(&#039;&#039;bitte ergänzen&#039;&#039;)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Kinderpornographie&amp;diff=1312</id>
		<title>Kinderpornographie</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Kinderpornographie&amp;diff=1312"/>
		<updated>2009-06-22T23:00:52Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Weiterleitung nach Kinderpornografie erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[Kinderpornografie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Burka-Shorts&amp;diff=1291</id>
		<title>Burka-Shorts</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Burka-Shorts&amp;diff=1291"/>
		<updated>2009-06-22T12:25:27Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Gründe für das Tragen von Burka-Shorts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Burka-Shorts&#039;&#039;&#039; sind Shorts, also kurze Hosen, die mindestens bis zu den Schenkeln, nicht aber bis zu den Füßen reichen. Während Shorts bis in die 80er Jahre noch ihren Namen verdienten, wurden sie in den 90ern immer länger und weiter bis über die Knie und mehr. Der Begriff wurde wahrscheinlich das erste Mal im [[BoyChat]] benutzt ([http://www.boychat.org/messages/1120931.htm hier]) und bezieht sich auf die [http://de.wikipedia.org/wiki/Burka Burkas], also Kleidungsstücke, mit denen sich muslimische Frauen in einigen Regionen komplett verhüllen.&lt;br /&gt;
&lt;br /&gt;
== Gründe gegen das Tragen von Burka-Shorts ==&lt;br /&gt;
&lt;br /&gt;
Burka-Shorts werden sogar in Schwimmbädern getragen, was jedoch ziemlich unpraktikabel ist, weil sie im nassen Zustand an der Haut kleben und ziehen, somit also echtes Schwimmen erschweren. Es sprechen aber auch gravierendere Gründe dagegen, so dass viele &amp;lt;ref&amp;gt;...&amp;lt;/ref&amp;gt;{{Zitation}} Schwimmbäder mittlerweile das Tragen von Shorts untersagen:&amp;lt;ref name=&amp;quot;basel-20min&amp;quot;&amp;gt;[http://www.20min.ch/news/schweiz/story/15957068 Baden in Shorts verboten (20 Minuten, 27.05.08)]&amp;lt;/ref&amp;gt;&amp;lt;ref name=&amp;quot;weil-zeit&amp;quot;&amp;gt;[http://www.zeit.de/2008/14/Interview-Badehosen?page=all Bermudas runter! (Zeit Online,  27.03.2008)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Für die Bademeister ist nicht zu erkennen, ob es sich bei den Shorts um saubere Badeshorts handelt oder um Straßenkleidung, unter der möglicherweise auch noch Unterwäsche getragen wird. In letzterem Fall kann man davon ausgehen, dass größere Mengen Schweiß sowie Urin- und Kotrückstände ins Badewasser gelangen.&lt;br /&gt;
* Oft werden in den Taschen Dinge vergessen, die im Wasser unbemerkt herausschwimmen und dann die Wasserfilter verstopfen.&lt;br /&gt;
* Jedesmal wenn man mit so einer großen Hose das Wasser verlässt, geht aus dem Becken eine beträchtliche Menge Wasser verloren, was den Wasser- und Energieverbrauch erhöht. Das Wasser findet sich auf dem Boden wieder und sorgt dort für eine vergrößerte Rutschgefahr.&lt;br /&gt;
* In den großen Taschen kann leicht Diebesgut versteckt werden.&lt;br /&gt;
* Es können in den Taschen Handys in das Schwimmbad eingeschmuggelt werden. (Handys sind oft verboten, weil man mit ihnen heimlich Fotos von anderen Badegästen machen kann.)&lt;br /&gt;
* &amp;quot;Manche Frauen freuen sich [...], weil sie nun besser sehen können, welcher Mann einen knackigen Hintern hat.&amp;quot; Man könnte ergänzen, dass manche Boylover sich freuen werden, weil sie sich nun wieder die knackigen Hinterteile der schönen Jungen genüsslich ansehen können.&lt;br /&gt;
&lt;br /&gt;
== Gründe für das Tragen von Burka-Shorts ==&lt;br /&gt;
&lt;br /&gt;
Über die Gründe, weshalb viele Jungen keine richtigen kurzen Hosen mehr tragen, kann nur spekuliert werden, da bisher keine Untersuchungen dazu bekannt sind. &lt;br /&gt;
* Vielleicht war es ursprünglich bloß ein Einfall von besonders prüden erwachsenen Modedesignern. Auch entwickelte sich zu dieser Zeit die [[Pädohysterie]], in deren Verlauf der breiten Bevölkerung klar(gemacht) wurde, dass auch von Kindern sexuelle Reize ausgehen, und dieses sehr gefährlich ist und weitestmöglich verhindert werden muss. Dagegen spricht jedoch, dass gleichzeitig die Badekleidung von Mädchen sehr körperbetonte Anblicke erlaubt. &lt;br /&gt;
* Auffällig ist, dass zeitgleich mit dem Auftreten der Burka-Shorts die Jugend immer mehr in die Breite gegangen ist. Da sich die Fettmassen gerne auch an den Oberschenkeln sammeln, versuchen die betroffenen Jungen dieses vielleicht durch die längeren Hosen zu kaschieren. &lt;br /&gt;
* Ein weiterer Grund für Scham bei Jungen ist die Sichtbarkeit der Form des Penis. Möglicherweisen befürchten manche Jungen, man könne sehen, dass ihr Penis zu klein ist. Oder umgekehrt, dass andere Badegäste eine plötzliche Erektion bemerken könnten. In Burka-Shorts sind die Konturen des Penis weniger sichtbar als in enganliegenden Badehosen wie [[Speedo|Speedos]]. Für dieses Argument spricht der noch neuere Trend bei Jungs, zuzüglich zur Burka-Short noch eine &#039;&#039;&#039;weitere Badehose darunter&#039;&#039;&#039; anzuziehen. Diese weitere Stofflage vertuscht die Form des Penis noch weitergehend. Die Furcht vor der Sichtbarkeit der Form des Penis kann aber &#039;&#039;eigentlich&#039;&#039; nicht erklären, weshalb die Burka-Shorts in den vergangenen Jahren häufig bis über die Knie gehen ...&lt;br /&gt;
* Jedoch spricht auch viel für die Erklärung, dass es sich schlicht um ein Modeeffekt handelt, das heißt, dass längere Shorts als modischer empfunden werden. Möglicherweise gilt dies auch für die unterhalb der Burka-Shorts getragenen enganliegenden Shorts in Boxerform, die häufig sogar deutlich sichtbar exponiert zur Schau getragen werden, teils mit herab hängenden Burka-Shorts, welche den Blick auf die Untershorts freigeben. Einen ähnlichen Trend gibt es auch in der Freizeitkleidung, zumindest im Bereich des Hip-Hop Stils. Würde die untere Badehose rein aus Scham angezogen, würden Jungs sie wohl eher versteckt tragen und nicht so offen.&lt;br /&gt;
Zusammenfassend lässt sich vermuten, dass sowohl Gründe der Scham (bezüglich dicker Schenkel, kleinem Penis und sichtbarer Erektion) als auch Gründe der unter Peers geltenden Mode dazu beitragen, dass heutzutage so viele Jungs Badekleidung tragen, die viel verdeckt. Zum Glück für BLs gibt es noch Jungs, die auch mal [[FKK-Kultur|nackt]] baden oder wenigstens duschen...&lt;br /&gt;
&lt;br /&gt;
== Bäder, in denen das Tragen von langen Badeshorts verboten ist ==&lt;br /&gt;
In folgenden Bädern existieren Regeln gegen Burka-Shorts. Dazu angegeben sind gegebenenfalls Wortlaute der Regeln und Erfahrungswerte, wie streng diese kontrolliert werden.&lt;br /&gt;
* Freibad Bettingen in Basel&amp;lt;ref name=&amp;quot;basel-20min&amp;quot; /&amp;gt;&lt;br /&gt;
* Laguna Badeland in Weil am Rhein&amp;lt;ref name=&amp;quot;weil-zeit&amp;quot; /&amp;gt;&lt;br /&gt;
* ..&lt;br /&gt;
&lt;br /&gt;
Bäder, in denen man Nacktheit bewundern kann, können im Artikel [[FKK-Kultur]] erwähnt werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Unterhaltung]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Informed_consent&amp;diff=1290</id>
		<title>Diskussion:Informed consent</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Informed_consent&amp;diff=1290"/>
		<updated>2009-06-22T12:10:26Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Die Seite wurde neu angelegt: Die Abschnitte &amp;quot;Juristisch&amp;quot; und &amp;quot;In der Missbrauchsdebatte&amp;quot; finde ich ziemlich unverständlich.  Abschnitt &amp;quot;Juristisch&amp;quot;: Was ist eine &amp;quot;typische Situation&amp;quot;? Ist der Pati...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Abschnitte &amp;quot;Juristisch&amp;quot; und &amp;quot;In der Missbrauchsdebatte&amp;quot; finde ich ziemlich unverständlich.&lt;br /&gt;
&lt;br /&gt;
Abschnitt &amp;quot;Juristisch&amp;quot;: Was ist eine &amp;quot;typische Situation&amp;quot;? Ist der Patient da geistig voll auf der Höhe? Das müsste er ja, wenn durch Aufklärung seine Handlungsfähigkeit gestärkt werden soll. Aber warum ist er in dieser Situation bei &amp;quot;simple consent&amp;quot; (schlichte Zustimmung) nicht zu einer eigenen (wenn auch uninformierten) Entscheidung imstande und warum kann er eine durch Zwang oder Täuschung herbeigeführte Zustimmung nicht anfechten?&lt;br /&gt;
&lt;br /&gt;
Abschnitt &amp;quot;In der Missbrauchsdebatte&amp;quot;: Worin unterscheiden sich die Positionen der Rechten und Linken in der Missbrauchsdebatte? Hier und heute sehe ich da keinen Unterschied. Vielleicht gab es ihn in den USA, als Finkelhor den Begriff eingeführt hat, aber ohne Erklärung ist das nicht zu verstehen. In welchem Zusammenhang mit informed consent steht die Aussage, Finkelhor gehe davon aus, dass der sexuelle Missbrauch kaum Schäden verursacht?--[[Benutzer:Showerboy|Showerboy]] 12:10, 22. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=BL&amp;diff=1289</id>
		<title>BL</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=BL&amp;diff=1289"/>
		<updated>2009-06-22T11:33:56Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Weiterleitung nach Boylove erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#redirect [[Boylove]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1288</id>
		<title>Edelpädo</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1288"/>
		<updated>2009-06-22T11:32:37Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Neutralität}}&lt;br /&gt;
Als &#039;&#039;&#039;Edelpädo&#039;&#039;&#039; werden manchmal [[Pädophilie|pädophile]] Menschen in abfälliger Weise bezeichnet, die sich zwar zu Kindern hingezogen fühlen, aber dabei selbst ausdrücklich oder in den Augen anderer die sexuelle Seite übermäßig verleugnen. Sie übernehmen dabei eine Argumentation von [[Kinderschützer|Kinderschützern]], nach der Kinder keine eigenen auf Erwachsene gerichteten sexuellen Wünsche hätten und sie die Tragweite eines sexuellen Kontaktes nicht einschätzen könnten (s. [[Informed consent]]). Jeglicher sexuell angehauchte Kontakt zu Kindern sei aus diversen Gründen schädlich und daher seien sexuelle Kontakte zu ihnen und auch jegliche [[sexuelle Adressierung]] grundsätzlich abzulehnen. In extremer Ausprägung postulieren sie idealisierte, rein [[platonische Beziehung|platonische Freundschaften]] von [[BL]] zu [[Junge|Jungen]], in welchen der jüngere Partner in den Mittelpunkt gestellt und bis hin zur Selbstaufgabe glorifiziert wird.&lt;br /&gt;
&lt;br /&gt;
Die meisten Edelpädos leben ebenso wie Pädos, die aus anderen Gründen keinen Sex mit Kindern bzw. Jugendlichen haben, dennoch nicht völlig ohne sexuelle Betätigung, denn ihnen bleibt noch die Möglichkeit der [[Masturbation]]. Ob sie sich tatsächlich darauf beschränken, wird gelegentlich bezweifelt. Die Edelpädo-Tugenden könnten nur in Form einer Internet-Identität vorgeschoben werden, und die Person dahinter sich in Wirklichkeit völlig anders verhalten.&lt;br /&gt;
&lt;br /&gt;
== Gratifikationen ==&lt;br /&gt;
&lt;br /&gt;
Der Edelpädo hat in Übereinstimmung mit der herrschenden [[Sexualmoral]] ein [[Ich-Ideal]] entworfen, dem er gerecht zu werden versucht. Gelingt ihm die Unterdrückung sexueller Impulse in je konkreten Situationen, dann erfährt er sich selber als edel - gegen seine Triebe. Die selbstauferlegte [[sexuelle Enthaltsamkeit]] lockt außerdem mit dem Versprechen, Ermittlungsrisiken zu minimieren und keinen Freiheitsentzug mehr befürchten zu müssen - ein unschätzbarer Vorteil, der als Motivation in den Verlautbarungen der Edelpädos aber typischerweise in den Hintergrund tritt.  &lt;br /&gt;
&lt;br /&gt;
== Irrtümer und Gefahren ==&lt;br /&gt;
&lt;br /&gt;
So wenig die (kognitive) Ablehnung sexueller Kontakte auf Selbsterfahrung und Einsicht beruht, so wenig entspricht die angebliche Entsexualisiertheit dem wirklichen Empfinden des Edelpädos. Eher ist sie Folge sexueller Unklarheit, die bis zur Selbstverleugnung reicht, oder von tiefempfundener Scham, die von gelegentlicher [[Geilheit]] immer neu genährt wird. Die Folge ist ein permanenter emotionaler Spannungszustand: die unterschätzte Wucht des Begehrens kann sich situativ in unkontrollierten Gefühlsausbrüchen entladen.&lt;br /&gt;
&lt;br /&gt;
Um die Kultivierung und Gestaltung seines immer auch körperlichen Begehrens braucht sich der Edelpädo scheinbar gar nicht zu kümmern. Er manövriert sich selbst in eine [[psychische Probleme|schizoide]] Position, deren Leiden er als veredelnd stilisiert (Verzicht &amp;lt;nowiki&amp;gt;--&amp;gt;&amp;lt;/nowiki&amp;gt; [[Sublimation]]). Die als mangelhaft und unvollkommen wahrgenommene &amp;quot;böse&amp;quot; Gesellschaft, auf die er sein Leiden projiziert, mag ihn in seiner edlen Haltung zwar bestätigen, auch und gerade weil sie ihm keine Anerkennung zuteil werden lässt. Auf Dauer führt die ausbleibende Anerkennung aber zur Suche nach konkreten Schuldigen, für die sich [[Pädo|Pädos]], die ihre Sexualform voll zu leben versuchen, bestens eignen. Im Extrem wird er zum Pädofeind, zumal sich in jedem konkreten Pädoleben Dissonanzen aufspüren lassen.&lt;br /&gt;
&lt;br /&gt;
In verkehrter Wahrnehmung erscheint Selbstlosigkeit, die sich im Verzicht realisiert, als positiver Wert. Das befreit den Edelpädo von der Zumutung, sich Jungen gegenüber&amp;amp;nbsp; p&amp;amp;nbsp;e&amp;amp;nbsp;r&amp;amp;nbsp;s&amp;amp;nbsp;ö&amp;amp;nbsp;n&amp;amp;nbsp;l&amp;amp;nbsp;i&amp;amp;nbsp;c&amp;amp;nbsp;h&amp;amp;nbsp; verhalten zu müssen: sich als der zu erkennen zu geben, der er mit seinen [[Intimität|intimen]] Bedürfnissen, geilen Phantasien und menschlichen Unzulänglichkeiten ist. Sein Verhältnis zum Jungen bleibt im [[Pädagogik|pädagogischen]] stecken und reproduziert sich immer nur so: [[Altruismus|altruistisch]]. In seiner Aufopferung begreift er sich als Vorbild und bessere Alternative gegenüber &amp;quot;unvollkommenen und egoistischen Eltern&amp;quot; oder &amp;quot;schlechten Lehrern&amp;quot;. Er begreift sich als den einzigen, der angemessen liebend, fördernd und fürsorglich mit dem Jungen umgehen kann - oder könnte, wenn die &amp;quot;Verhältnisse&amp;quot; nur nicht so mies wären. Selbstanmaßung ist die Kehrseite seiner Selbstlosigkeit.&lt;br /&gt;
&lt;br /&gt;
== Einschränkungen der Definition ==&lt;br /&gt;
&lt;br /&gt;
Manche BL können glaubhaft vermitteln, dass sie keinerlei sexuelle Interessen an Jungen haben. Nicht notwendigerweise lehnen sie sexuelle Kontakte anderer Pädos mit Kindern ab. In diesem Fall wäre die Bezeichnung Edelpädo unpassend.&lt;br /&gt;
&lt;br /&gt;
Pädos, die besonders problematische sexuelle Wünsche (z.B. im Bereich Sadismus) unterdrücken, würde wohl auch kaum jemand als Edelpädo bezeichnen.&lt;br /&gt;
&lt;br /&gt;
Anzumerken ist auch, dass zahlreiche BL zur Enthaltsamkeit stehen, jedoch aus anderen Argumentationsketten heraus, etwa um das Risiko einer [[Strafverfolgung]] und der damit verbundenen gewaltsamen Trennung zu verringern.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
[http://www.jungsforum.net/messages/64821.htm Edelpädotum], Glosse im jungsforum&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Thema]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Edelp%C3%A4do&amp;diff=1287</id>
		<title>Diskussion:Edelpädo</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Edelp%C3%A4do&amp;diff=1287"/>
		<updated>2009-06-22T11:28:47Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Sexuelle Adressierung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Neutralität ==&lt;br /&gt;
&lt;br /&gt;
Der Artikel ist derzeit zu einseitig und tendenziös, die dargelegten Überlegungen gleichwohl sehr wertvoll. Existiert eine Langform der zugrunde liegenden Vorlage? Es wäre günstig, diese zu veröffentlichen (sei es im JuFo, anderswo oder z.B. im Namensraum der persönlichen Ansichten) und dann hier zu verlinken. Ich würde dann vorschlagen, hier einen breiteren Raum verschiedener Ansichten (und auch unterschiedlichen Definitionen!) zum Thema Edelpädo hier darzustellen und die bisher hier vorhandene Interpretation (psychosexuelle Verdrängung/Sublimierung usw.) zusammengefasst in einen Abschnitt darzustellen. Okay? [[Benutzer:Mignon|mignon]] 23:20, 20. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Der Text kam so zustande, dass Kerus seine Auffassungen darlegte und ich sie strukturierte und ergänzte. Es existiert also keine Langform. Kritik akzeptiert: der Artikel suggeriert, dass die größere Problemlast auf seiten der abstinent lebenden Pädos liegt und repräsentiert keinen &amp;quot;Querschnitts-Pädo&amp;quot;. Allerdings: es handelt sich auch nicht um eine Tatsachenbeschreibung sondern um eine Begriffserläuterung. Als solche finde ich sie einsichtig (hab sie ja schließlich mitformuliert). Wie wäre sie also sinnvoll zu verbessern, zu ergänzen? [[Benutzer:Wesselin|Wesselin]] 03:42, 21. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Sexuelle Adressierung ==&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;Sie übernehmen dabei eine relativ platte Argumentation von Kinderschützern, nach der Kinder eine sexuelle Adressierung grundsätzlich ablehnen oder jedenfalls jeglicher sexuell angehauchte Kontakt zu ihnen aus diversen Gründen schädlich sein müsse.&#039;&#039;&lt;br /&gt;
Gibt es tatsächlich Kinderschützer, die behaupten, dass Kinder &amp;quot;eine sexuelle Adressierung grundsätzlich ablehnen&amp;quot;? Belege? Ich finde auch das Sprachniveau für so ein banales Thema nicht angemessen. Was bedeutet &amp;quot;sexuelle Adressierung&amp;quot; konkret?--[[Benutzer:Showerboy|Showerboy]] 20:55, 21. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Vorher stand da: &#039;&#039;Sie übernehmen dabei eine relativ platte Argumentation von Kinderschützern, nach der Kinder grundsätzlich keine sexuellen Empfindungen hegen oder jedenfalls jeglicher sexuell angehauchte Kontakt zu Nicht-Gleichaltrigen aus diversen Gründen an sich schädlich sein müsse.&#039;&#039;&lt;br /&gt;
: Wenn du eine bessere Formulierung findest, dann mach doch mal! Ich überlege mir schon genau, was ich schreibe. Ich versuche mal, es zu erklären: &#039;&#039;&amp;quot;Empfindungen hegen&amp;quot;&#039;&#039; klingt in meinen Ohren etwas blumig, aber o.k. Es ist aber gar nicht die Argumentation fortgeschrittener Kinderschützer oder Sexualwissenschaftler, die alle den Kindern eine Sexualität zubilligen (was für eine, steht auf einem andern Blatt). Der Ausdruck &amp;quot;sexuelle Adressierung&amp;quot;, den ich ganz gut finde, ist von Lautmann, und wird etwa von Seikowski favorisiert. Und darum geht es doch: um die Behauptung, der Adressat für sexuelle Avancen sei grundsätzlich falsch, wenn (und weil) es sich um Kinder handelt. Im Übrigen muss nicht jeder Satz belegt werden, es ist ein BL-Thema, kein enzyklopädischer Beitrag, und wie du dich überzeugen kannst, verusche ich ansonsten, meine Artikel gründlich zu belegen. Im übrigen sollten wir nicht so viel kostbare Zeit mit Metadiskussionen verplempern, sondern Texte schreiben bzw. verbessern. Gruß und so [[Benutzer:Wesselin|Wesselin]] 22:35, 21. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
Danke für die Klarstellung in dem [[sexuelle Adressierung|neuen Artikel]]. Mein Problem mit dem oben zitierten Text ist, dass ich nicht glaube, dass irgendein Kinderschützer bestreitet, dass es Kinder gibt, die eine sexuelle Adressierung nicht ablehnen, d.h. also positiv auf sexuelle Avancen reagieren. Nicht die Kinder, sondern die Kinderschützer lehnen sexuelle Adressierung ab und mit ihnen dann auch die Edelpädos.--[[Benutzer:Showerboy|Showerboy]] 11:28, 22. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1286</id>
		<title>Edelpädo</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1286"/>
		<updated>2009-06-22T11:28:07Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Teil mit &amp;quot;sexueller Adressierung&amp;quot; umformuliert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Neutralität}}&lt;br /&gt;
Als &#039;&#039;&#039;Edelpädo&#039;&#039;&#039; werden manchmal [[Pädophilie|pädophile]] Menschen in abfälliger Weise bezeichnet, die sich zwar zu Kindern hingezogen fühlen, aber dabei selbst ausdrücklich oder in den Augen anderer die sexuelle Seite übermäßig verleugnen. Sie übernehmen dabei eine Argumentation von [[Kinderschützer|Kinderschützern]], nach der Kinder keine eigenen auf Erwachsene gerichteten sexuellen Wünsche hätten und sie die Tragweite eines sexuellen Kontaktes nicht einschätzen könnten (s. [[Informed consent]]). Jeglicher sexuell angehauchte Kontakt zu Kindern sei aus diversen Gründen schädlich und daher seien sexuelle Kontakte zu ihnen und auch jegliche [[sexuelle Adressierung]] grundsätzlich abzulehnen. In extremer Ausprägung postulieren sie idealisierte, rein [[platonische Beziehung|platonische Freundschaften]] von [[BL]] zu [[Junge|Jungen]], in welchen der jüngere Partner in den Mittelpunkt gestellt und bis hin zur Selbstaufgabe glorifiziert wird.&lt;br /&gt;
&lt;br /&gt;
Die meisten Edelpädos leben ebenso wie Pädos, die aus anderen Gründen keinen Sex mit Kindern haben, dennoch nicht völlig ohne sexuelle Betätigung, denn ihnen bleibt noch die Möglichkeit der [[Masturbation]]. Ob sie sich tatsächlich darauf beschränken, wird gelegentlich bezweifelt. Die Edelpädo-Tugenden könnten nur in Form einer Internet-Identität vorgeschoben werden, und die Person dahinter sich in Wirklichkeit völlig anders verhalten.&lt;br /&gt;
&lt;br /&gt;
== Gratifikationen ==&lt;br /&gt;
&lt;br /&gt;
Der Edelpädo hat in Übereinstimmung mit der herrschenden [[Sexualmoral]] ein [[Ich-Ideal]] entworfen, dem er gerecht zu werden versucht. Gelingt ihm die Unterdrückung sexueller Impulse in je konkreten Situationen, dann erfährt er sich selber als edel - gegen seine Triebe. Die selbstauferlegte [[sexuelle Enthaltsamkeit]] lockt außerdem mit dem Versprechen, Ermittlungsrisiken zu minimieren und keinen Freiheitsentzug mehr befürchten zu müssen - ein unschätzbarer Vorteil, der als Motivation in den Verlautbarungen der Edelpädos aber typischerweise in den Hintergrund tritt.  &lt;br /&gt;
&lt;br /&gt;
== Irrtümer und Gefahren ==&lt;br /&gt;
&lt;br /&gt;
So wenig die (kognitive) Ablehnung sexueller Kontakte auf Selbsterfahrung und Einsicht beruht, so wenig entspricht die angebliche Entsexualisiertheit dem wirklichen Empfinden des Edelpädos. Eher ist sie Folge sexueller Unklarheit, die bis zur Selbstverleugnung reicht, oder von tiefempfundener Scham, die von gelegentlicher [[Geilheit]] immer neu genährt wird. Die Folge ist ein permanenter emotionaler Spannungszustand: die unterschätzte Wucht des Begehrens kann sich situativ in unkontrollierten Gefühlsausbrüchen entladen.&lt;br /&gt;
&lt;br /&gt;
Um die Kultivierung und Gestaltung seines immer auch körperlichen Begehrens braucht sich der Edelpädo scheinbar gar nicht zu kümmern. Er manövriert sich selbst in eine [[psychische Probleme|schizoide]] Position, deren Leiden er als veredelnd stilisiert (Verzicht &amp;lt;nowiki&amp;gt;--&amp;gt;&amp;lt;/nowiki&amp;gt; [[Sublimation]]). Die als mangelhaft und unvollkommen wahrgenommene &amp;quot;böse&amp;quot; Gesellschaft, auf die er sein Leiden projiziert, mag ihn in seiner edlen Haltung zwar bestätigen, auch und gerade weil sie ihm keine Anerkennung zuteil werden lässt. Auf Dauer führt die ausbleibende Anerkennung aber zur Suche nach konkreten Schuldigen, für die sich [[Pädo|Pädos]], die ihre Sexualform voll zu leben versuchen, bestens eignen. Im Extrem wird er zum Pädofeind, zumal sich in jedem konkreten Pädoleben Dissonanzen aufspüren lassen.&lt;br /&gt;
&lt;br /&gt;
In verkehrter Wahrnehmung erscheint Selbstlosigkeit, die sich im Verzicht realisiert, als positiver Wert. Das befreit den Edelpädo von der Zumutung, sich Jungen gegenüber&amp;amp;nbsp; p&amp;amp;nbsp;e&amp;amp;nbsp;r&amp;amp;nbsp;s&amp;amp;nbsp;ö&amp;amp;nbsp;n&amp;amp;nbsp;l&amp;amp;nbsp;i&amp;amp;nbsp;c&amp;amp;nbsp;h&amp;amp;nbsp; verhalten zu müssen: sich als der zu erkennen zu geben, der er mit seinen [[Intimität|intimen]] Bedürfnissen, geilen Phantasien und menschlichen Unzulänglichkeiten ist. Sein Verhältnis zum Jungen bleibt im [[Pädagogik|pädagogischen]] stecken und reproduziert sich immer nur so: [[Altruismus|altruistisch]]. In seiner Aufopferung begreift er sich als Vorbild und bessere Alternative gegenüber &amp;quot;unvollkommenen und egoistischen Eltern&amp;quot; oder &amp;quot;schlechten Lehrern&amp;quot;. Er begreift sich als den einzigen, der angemessen liebend, fördernd und fürsorglich mit dem Jungen umgehen kann - oder könnte, wenn die &amp;quot;Verhältnisse&amp;quot; nur nicht so mies wären. Selbstanmaßung ist die Kehrseite seiner Selbstlosigkeit.&lt;br /&gt;
&lt;br /&gt;
== Einschränkungen der Definition ==&lt;br /&gt;
&lt;br /&gt;
Manche BL können glaubhaft vermitteln, dass sie keinerlei sexuelle Interessen an Jungen haben. Nicht notwendigerweise lehnen sie sexuelle Kontakte anderer Pädos mit Kindern ab. In diesem Fall wäre die Bezeichnung Edelpädo unpassend.&lt;br /&gt;
&lt;br /&gt;
Pädos, die besonders problematische sexuelle Wünsche (z.B. im Bereich Sadismus) unterdrücken, würde wohl auch kaum jemand als Edelpädo bezeichnen.&lt;br /&gt;
&lt;br /&gt;
Anzumerken ist auch, dass zahlreiche BL zur Enthaltsamkeit stehen, jedoch aus anderen Argumentationsketten heraus, etwa um das Risiko einer [[Strafverfolgung]] und der damit verbundenen gewaltsamen Trennung zu verringern.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
[http://www.jungsforum.net/messages/64821.htm Edelpädotum], Glosse im jungsforum&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Thema]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1275</id>
		<title>Diskussion:BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:BoyWiki&amp;diff=1275"/>
		<updated>2009-06-21T21:49:26Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Die Seite wurde neu angelegt: Und was ist seit 2005 passiert? Irgendwann war das Wiki weg, und dann wieder da. Die deutsche Version ist ganz neu, oder gab es da vorher auch schon mal was?--~~~~&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Und was ist seit 2005 passiert? Irgendwann war das Wiki weg, und dann wieder da. Die deutsche Version ist ganz neu, oder gab es da vorher auch schon mal was?--[[Benutzer:Showerboy|Showerboy]] 21:49, 21. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1274</id>
		<title>BoyWiki</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=BoyWiki&amp;diff=1274"/>
		<updated>2009-06-21T21:45:39Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Geschichte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| align=&amp;quot;right&amp;quot; class=&amp;quot;prettytable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! BoyWiki Policy&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Inhaltsrichtlinien|Inhaltsrichtlinien]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Regeln|Regeln]]&lt;br /&gt;
|-&lt;br /&gt;
| [[BoyWiki:Urheberrechte|Urheberrechts-Informationen]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das &#039;&#039;&#039;BoyWiki&#039;&#039;&#039; ist ein offenes Angebot von [[Free Spirits]], das sich an [[Boylover]] und alle interessierte richtet und die BL-Geschichte und gesammeltes Wissen aufnehmen und mitschreiben soll. BL können hier zusammenarbeiten und eine eigene Kultur pflegen, Informationen, Meinungen und Konventionen untereinander austauschen und sie umgekehrt mit der BL-Gemeinschaft sowie mit der ganzen Welt teilen.&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki wird vom [[Hüter des Wiki]] und einem Team von [[Kurator|Kuratoren]] administriert, die zusammen den [[BoyWiki-Rat]] bilden. Dieses Team bestimmt die administrativen Richtlinien und sorgt für den reibungslosen Betrieb des BoyWiki.&lt;br /&gt;
&lt;br /&gt;
Was das BoyWiki von anderen Free-Spirits-Angeboten (und den meisten anderen BL-Angeboten) unterscheidet, ist, daß der Inhalt grundsätzlich unter der [[BoyWiki:GNU_Free_Documentation_License|GNU Free Documentation License]] steht und somit von allen Lesern vervielfältigt und weiterverwendet werden darf, sofern jeweils dieselbe freie Lizenz auf daraus neu entstehenden Werke angewandt wird.&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki möchte auch historische Dokumente und Seiten bewahren, welche für die Online-Gemeinschaft der BL besonders wichtig waren oder noch sind. Wir freuen  uns darüber, wenn solche Materialien per EMail an uns gesendet werden, sobald die entsprechenden Angebote nicht mehr aktualisiert werden oder in Gefahr sind, vom Netz genommen zu werden. Nach Absprache mit dem Rechteinhaber können solche Dokumente auch unter anderen Bedingungen, also nicht unter der GNU Free Documentation License, aufbewahrt bzw. wieder online gestellt werden.&lt;br /&gt;
&lt;br /&gt;
==Geschichte==&lt;br /&gt;
&lt;br /&gt;
Das BoyWiki geht insbesondere auf eine Idee von TPKA Hínandil, einen Benutzer des [[BoyChat]], zurück, der im Dezember 2004 befand, daß es eine Online-Datenbank geben müßte, die einige &amp;quot;historische&amp;quot; Ereignisse in der Online-Gemeinschaft der BL aufzeichnen sollte, ähnlich der Seite [http://www.fpc.net/sites/alexis/bchistory.html A History of BoyChat] von Alexis. Im Januar 2005 wurde er gefragt, ob er bei [[Free Spirits]] mithelfen könne und er erwähnte die Wiki-Idee, die auch früher schon im [[Freedom Board]] aufgekommen war. Ein Wiki stellt die optimale Plattform dar, um verteilte, gar bruchstückhafte Informationen zahlreicher Personen mit kleinstem organisatorischen Aufwand zusammenzuführen.&lt;br /&gt;
&lt;br /&gt;
Am 3. Januar 2005 schrieb Hínandil die ersten formalen Spezifikationen des BoyWiki und skizzierte Betrieb und Einordnung in bestehende Free-Spirits-Projekte. Fragen bezüglich Software, Sicherheit und Administration wurden bedacht, und nach ca. 3 Wochen und Tests verschiedener Wiki-Engines sandte er den ausgearbeiteten Vorschlag an das [[Free Spirits Committee]]. Nach Durchsicht des Vorschlags wurde zugestimmt und Hínandil zum Free Spirits &amp;quot;WikiMaster&amp;quot; ernannt.&lt;br /&gt;
&lt;br /&gt;
Daraufhin wurden ein unterstützendes Forum und die MediaWiki-Software aufgesetzt und einige Freiwillige als [[Kurator|Kuratoren]] rekrutiert. Nach Rücksprache mit dem Admin-Team wurden die Regeln und Richtlinien aus der Projektskizze präzisiert und Inhaltsstrukturen erstellt. Als Termin für die Eröffnung wurde die vorgezogene [[Free Spirits Spendenkampagne 2005]] gewählt, dem alle Kuratoren zustimmten.&lt;br /&gt;
&lt;br /&gt;
Anfang September lief ein modifiziertes MediaWiki 1.5rc4 auf boywiki.org. Am Wochenende vor der Spendenkampagne wurden die letzten Seiten umgezogen und nach zwei Tagen öffnete das BoyWiki die Benutzeranmeldung mit einer eingeschränkten Vorschau auf die Inhalte. Damit stieg die Spannung, und am 9. September 2005 öffnete BoyWiki offiziell mit freiem Zugriff auf alle Artikel, und der Möglichkeit für angemeldete Benutzer, neue Inhalte beliebig hinzu zu fügen.&lt;br /&gt;
&lt;br /&gt;
==Archivierte Links==&lt;br /&gt;
* [http://www.boywiki.org/archives/boywiki.org/ BoyWiki teaser site] [https://www.boywiki.org/archives/boywiki.org/ (https link)]&lt;br /&gt;
[[Kategorie:BoyWiki]][[Kategorie:Free Spirits]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1271</id>
		<title>Edelpädo</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Edelp%C3%A4do&amp;diff=1271"/>
		<updated>2009-06-21T21:23:29Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Neutralität}}&lt;br /&gt;
Als &#039;&#039;&#039;Edelpädo&#039;&#039;&#039; werden manchmal [[Pädophilie|pädophile]] Menschen in abfälliger Weise bezeichnet, die sich zwar zu Kindern hingezogen fühlen, aber dabei selbst ausdrücklich oder in den Augen anderer die sexuelle Seite übermäßig verleugnen. Sie übernehmen dabei eine relativ platte Argumentation von [[Kinderschützer|Kinderschützern]], nach der Kinder eine sexuelle Adressierung grundsätzlich ablehnen oder jedenfalls jeglicher sexuell angehauchte Kontakt zu ihnen aus diversen Gründen schädlich sein müsse. In extremer Ausprägung postulieren sie idealisierte, rein [[platonische Beziehung|platonische Freundschaften]] von [[BL]] zu [[Junge|Jungen]], in welchen der jüngere Partner in den Mittelpunkt gestellt und bis hin zur Selbstaufgabe glorifiziert wird.&lt;br /&gt;
&lt;br /&gt;
Die meisten Edelpädos leben ebenso wie Pädos, die aus anderen Gründen keinen Sex mit Kindern haben, dennoch nicht völlig ohne sexuelle Betätigung, denn ihnen bleibt noch die Möglichkeit der [[Masturbation]]. Ob sie sich tatsächlich darauf beschränken, wird gelegentlich bezweifelt. Die Edelpädo-Tugenden könnten nur in Form einer Internet-Identität vorgeschoben werden, und die Person dahinter sich in Wirklichkeit völlig anders verhalten.&lt;br /&gt;
&lt;br /&gt;
== Gratifikationen ==&lt;br /&gt;
&lt;br /&gt;
Der Edelpädo hat in Übereinstimmung mit der herrschenden [[Sexualmoral]] ein [[Ich-Ideal]] entworfen, dem er gerecht zu werden versucht. Gelingt ihm die Unterdrückung sexueller Impulse in je konkreten Situationen, dann erfährt er sich selber als edel - gegen seine Triebe. Die selbstauferlegte [[sexuelle Enthaltsamkeit]] lockt außerdem mit dem Versprechen, Ermittlungsrisiken zu minimieren und keinen Freiheitsentzug mehr befürchten zu müssen - ein unschätzbarer Vorteil, der als Motivation in den Verlautbarungen der Edelpädos aber typischerweise in den Hintergrund tritt.  &lt;br /&gt;
&lt;br /&gt;
== Irrtümer und Gefahren ==&lt;br /&gt;
&lt;br /&gt;
So wenig die (kognitive) Ablehnung sexueller Kontakte auf Selbsterfahrung und Einsicht beruht, so wenig entspricht die angebliche Entsexualisiertheit dem wirklichen Empfinden des Edelpädos. Eher ist sie Folge sexueller Unklarheit, die bis zur Selbstverleugnung reicht, oder von tiefempfundener Scham, die von gelegentlicher [[Geilheit]] immer neu genährt wird. Die Folge ist ein permanenter emotionaler Spannungszustand: die unterschätzte Wucht des Begehrens kann sich situativ in unkontrollierten Gefühlsausbrüchen entladen.&lt;br /&gt;
&lt;br /&gt;
Um die Kultivierung und Gestaltung seines immer auch körperlichen Begehrens braucht sich der Edelpädo scheinbar gar nicht zu kümmern. Er manövriert sich selbst in eine [[psychische Probleme|schizoide]] Position, deren Leiden er als veredelnd stilisiert (Verzicht &amp;lt;nowiki&amp;gt;--&amp;gt;&amp;lt;/nowiki&amp;gt; [[Sublimation]]). Die als mangelhaft und unvollkommen wahrgenommene &amp;quot;böse&amp;quot; Gesellschaft, auf die er sein Leiden projiziert, mag ihn in seiner edlen Haltung zwar bestätigen, auch und gerade weil sie ihm keine Anerkennung zuteil werden lässt. Auf Dauer führt die ausbleibende Anerkennung aber zur Suche nach konkreten Schuldigen, für die sich [[Pädo|Pädos]], die ihre Sexualform voll zu leben versuchen, bestens eignen. Im Extrem wird er zum Pädofeind, zumal sich in jedem konkreten Pädoleben Dissonanzen aufspüren lassen.&lt;br /&gt;
&lt;br /&gt;
In verkehrter Wahrnehmung erscheint Selbstlosigkeit, die sich im Verzicht realisiert, als positiver Wert. Das befreit den Edelpädo von der Zumutung, sich Jungen gegenüber&amp;amp;nbsp; p&amp;amp;nbsp;e&amp;amp;nbsp;r&amp;amp;nbsp;s&amp;amp;nbsp;ö&amp;amp;nbsp;n&amp;amp;nbsp;l&amp;amp;nbsp;i&amp;amp;nbsp;c&amp;amp;nbsp;h&amp;amp;nbsp; verhalten zu müssen: sich als der zu erkennen zu geben, der er mit seinen [[Intimität|intimen]] Bedürfnissen, geilen Phantasien und menschlichen Unzulänglichkeiten ist. Sein Verhältnis zum Jungen bleibt im [[Pädagogik|pädagogischen]] stecken und reproduziert sich immer nur so: [[Altruismus|altruistisch]]. In seiner Aufopferung begreift er sich als Vorbild und bessere Alternative gegenüber &amp;quot;unvollkommenen und egoistischen Eltern&amp;quot; oder &amp;quot;schlechten Lehrern&amp;quot;. Er begreift sich als den einzigen, der angemessen liebend, fördernd und fürsorglich mit dem Jungen umgehen kann - oder könnte, wenn die &amp;quot;Verhältnisse&amp;quot; nur nicht so mies wären. Selbstanmaßung ist die Kehrseite seiner Selbstlosigkeit.&lt;br /&gt;
&lt;br /&gt;
== Einschränkungen der Definition ==&lt;br /&gt;
&lt;br /&gt;
Manche BL können glaubhaft vermitteln, dass sie keinerlei sexuelle Interessen an Jungen haben. Nicht notwendigerweise lehnen sie sexuelle Kontakte anderer Pädos mit Kindern ab. In diesem Fall wäre die Bezeichnung Edelpädo unpassend.&lt;br /&gt;
&lt;br /&gt;
Pädos, die besonders problematische sexuelle Wünsche (z.B. im Bereich Sadismus) unterdrücken, würde wohl auch kaum jemand als Edelpädo bezeichnen.&lt;br /&gt;
&lt;br /&gt;
Anzumerken ist auch, dass zahlreiche BL zur Enthaltsamkeit stehen, jedoch aus anderen Argumentationsketten heraus, etwa um das Risiko einer [[Strafverfolgung]] und der damit verbundenen gewaltsamen Trennung zu verringern.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
[http://www.jungsforum.net/messages/64821.htm Edelpädotum], Glosse im jungsforum&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Thema]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Edelp%C3%A4do&amp;diff=1266</id>
		<title>Diskussion:Edelpädo</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Edelp%C3%A4do&amp;diff=1266"/>
		<updated>2009-06-21T20:55:59Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Neuer Abschnitt /* Sexuelle Adressierung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Neutralität ==&lt;br /&gt;
&lt;br /&gt;
Der Artikel ist derzeit zu einseitig und tendenziös, die dargelegten Überlegungen gleichwohl sehr wertvoll. Existiert eine Langform der zugrunde liegenden Vorlage? Es wäre günstig, diese zu veröffentlichen (sei es im JuFo, anderswo oder z.B. im Namensraum der persönlichen Ansichten) und dann hier zu verlinken. Ich würde dann vorschlagen, hier einen breiteren Raum verschiedener Ansichten (und auch unterschiedlichen Definitionen!) zum Thema Edelpädo hier darzustellen und die bisher hier vorhandene Interpretation (psychosexuelle Verdrängung/Sublimierung usw.) zusammengefasst in einen Abschnitt darzustellen. Okay? [[Benutzer:Mignon|mignon]] 23:20, 20. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Der Text kam so zustande, dass Kerus seine Auffassungen darlegte und ich sie strukturierte und ergänzte. Es existiert also keine Langform. Kritik akzeptiert: der Artikel suggeriert, dass die größere Problemlast auf seiten der abstinent lebenden Pädos liegt und repräsentiert keinen &amp;quot;Querschnitts-Pädo&amp;quot;. Allerdings: es handelt sich auch nicht um eine Tatsachenbeschreibung sondern um eine Begriffserläuterung. Als solche finde ich sie einsichtig (hab sie ja schließlich mitformuliert). Wie wäre sie also sinnvoll zu verbessern, zu ergänzen? [[Benutzer:Wesselin|Wesselin]] 03:42, 21. Jun. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Sexuelle Adressierung ==&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;Sie übernehmen dabei eine relativ platte Argumentation von Kinderschützern, nach der Kinder eine sexuelle Adressierung grundsätzlich ablehnen oder jedenfalls jeglicher sexuell angehauchte Kontakt zu ihnen aus diversen Gründen schädlich sein müsse.&#039;&#039;&lt;br /&gt;
Gibt es tatsächlich Kinderschützer, die behaupten, dass Kinder &amp;quot;eine sexuelle Adressierung grundsätzlich ablehnen&amp;quot;? Belege? Ich finde auch das Sprachniveau für so ein banales Thema nicht angemessen. Was bedeutet &amp;quot;sexuelle Adressierung&amp;quot; konkret?--[[Benutzer:Showerboy|Showerboy]] 20:55, 21. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Missbrauchspanik&amp;diff=1264</id>
		<title>Missbrauchspanik</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Missbrauchspanik&amp;diff=1264"/>
		<updated>2009-06-21T19:53:15Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: neu geschrieben, siehe Disk.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&amp;quot;messagebox notice&amp;quot; id=&amp;quot;fledgling&amp;quot; style=&amp;quot;clear:both; font-style: italic; margin: 1em auto; padding:.5em; width: 62%&amp;quot;&amp;gt;[[Image:Fledgling.png]] Dieser Artikel ist noch ein [[BoyWiki:Stummelchen|Stummelchen]]. Hilf dabei, &amp;lt;span class=&amp;quot;plainlinks&amp;quot;&amp;gt;[{{fullurl:{{FULLPAGENAME}}|action=edit}} ihn zu erweitern]&amp;lt;/span&amp;gt;.&amp;lt;/div&amp;gt;&amp;lt;includeonly&amp;gt;[[Kategorie:Stummelchen|{{PAGENAME}}]]&amp;lt;/includeonly&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Missbrauchspanik&#039;&#039;&#039; ist eine Form von [[Moralpanik]], die die Angst vor [[Sexueller Missbrauch von Kindern|sexuellem Missbrauch von Kindern]] zum Gegenstand hat. Diese seit den 1980ern zunehmende Panik entstand nicht spontan, sondern wurde und wird von Interessengruppen geschürt, zu denen auch einige [[Missbrauchsunternehmer]] zählen.&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Missbrauchspanik&amp;diff=1263</id>
		<title>Diskussion:Missbrauchspanik</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Missbrauchspanik&amp;diff=1263"/>
		<updated>2009-06-21T19:49:52Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ich habe den Artikel neu geschrieben, weil der alte Text leider unrettbar war. Schon der erste Satz ergibt überhaupt keinen Sinn. Auf den Kern verkürzt lautet er: &amp;quot;Es ist berechtigt, [...] von einer Moralpanik zu reden, [...] um auch von den Mißbrauchsunternehmern zu reden.&amp;quot; Aha. Und dass die Sozialwissenschaft Aussagen über das &amp;quot;gesunde Volksempfinden&amp;quot; machen kann, kann ich mir nicht vorstellen. Überhaupt ist es nicht hilfreich, sich auf die Forschungsergebnisse zu berufen, ohne irgendeine Quelle anzugeben.--[[Benutzer:Showerboy|Showerboy]] 19:49, 21. Jun. 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Missbrauchspanik&amp;diff=1262</id>
		<title>Diskussion:Missbrauchspanik</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Missbrauchspanik&amp;diff=1262"/>
		<updated>2009-06-21T19:49:40Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: neu geschrieben, siehe Disk.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Missbrauchspanik&#039;&#039;&#039; ist eine Form von [[Moralpanik]], die die Angst vor [[Sexueller Missbrauch von Kindern|sexuellem Missbrauch von Kindern]] zum Gegenstand hat. Diese seit den 1980ern zunehmende Panik entstand nicht spontan, sondern wurde und wird von Interessengruppen geschürt, zu denen auch einige [[Missbrauchsunternehmer]] zählen.&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=957</id>
		<title>Diskussion:Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=957"/>
		<updated>2009-05-15T10:04:44Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Filesharing und Tauschbörsen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Fehlt noch ==&lt;br /&gt;
&lt;br /&gt;
Es fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit (NoScript etc.), Antivierenscanner, Firewalls. Ich habs trotzdem mal vom Stummelchen zum normalen Artikel befördert, steht ja doch schon einiges drin. -- [[Benutzer:Nignag|Nignag]] 20:33, 25. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
&lt;br /&gt;
Ich habe noch nie eine Tauschbörse benutzt und jetzt doch was dazu geschrieben. Vielleicht sollte sich das jemand mal ansehen. Außerdem wüsste ich gerne, welche der anonymen Tauschbörsen gegenwärtig häufig genutzt wird, und wo befindet sich viel für BL interessantes Material? Das könnte man dann an Stelle von Freenet als Beispiel aufführen.--[[Benutzer:Showerboy|Showerboy]] 16:14, 8. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Finde ich eigentlich in Ordnung, was Du geschrieben hast. GigaTribe ist ein eher für BL geeignetes Programm zum Tauschen. [[Benutzer:Maluquinho|Maluquinho]] 12:01, 14. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
:: Weißt du wie sicher Gigatribe ist? Das einzige was ich dazu gelesen habe ist dass die Verbindungen verschlüsselt sind. Aber der Datenaustausch findet doch über eine direkte Verbindung der beiden Rechner statt, oder? Das wäre mir selbst dann zu unsicher, wenn ich dem anderen vollständig vertrauen würde. Man weiß ja nie, ob bei ihm nicht doch unbeabsichtigt mitgeloggt wird (z.B. durch Spyware), oder ob sein Internetzugang überwacht wird.--[[Benutzer:Showerboy|Showerboy]] 09:59, 15. Mai 2009 (GMT)&lt;br /&gt;
:: Kann man Gigatribe auch über Tor laufen lassen? Dann wäre es natürlich sicher.--[[Benutzer:Showerboy|Showerboy]] 10:04, 15. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Zu VPN habe ich nichts Brauchbares gefunden. Gibt es überhaupt ein freies anonymes VPN-Netz? Bei den kommerziellen Anbietern wäre ich eher vorsichtig. Innerhalb eines Unternehmens lässt sich eine Verbindung leichter zurückverfolgen und über die Bezahlung wahrscheinlich dann ganz einfach dem Benutzer zuordnen.--[[Benutzer:Showerboy|Showerboy]] 20:16, 13. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: The Pirate Bay wird demnächst einen VPN-Dienst starten. Den könnte man evt. erwähnen. [[Benutzer:Maluquinho|Maluquinho]] 11:58, 14. Mai 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=956</id>
		<title>Diskussion:Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=956"/>
		<updated>2009-05-15T09:59:05Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Filesharing und Tauschbörsen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Fehlt noch ==&lt;br /&gt;
&lt;br /&gt;
Es fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit (NoScript etc.), Antivierenscanner, Firewalls. Ich habs trotzdem mal vom Stummelchen zum normalen Artikel befördert, steht ja doch schon einiges drin. -- [[Benutzer:Nignag|Nignag]] 20:33, 25. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
&lt;br /&gt;
Ich habe noch nie eine Tauschbörse benutzt und jetzt doch was dazu geschrieben. Vielleicht sollte sich das jemand mal ansehen. Außerdem wüsste ich gerne, welche der anonymen Tauschbörsen gegenwärtig häufig genutzt wird, und wo befindet sich viel für BL interessantes Material? Das könnte man dann an Stelle von Freenet als Beispiel aufführen.--[[Benutzer:Showerboy|Showerboy]] 16:14, 8. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Finde ich eigentlich in Ordnung, was Du geschrieben hast. GigaTribe ist ein eher für BL geeignetes Programm zum Tauschen. [[Benutzer:Maluquinho|Maluquinho]] 12:01, 14. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
:: Weißt du wie sicher Gigatribe ist? Das einzige was ich dazu gelesen habe ist dass die Verbindungen verschlüsselt sind. Aber der Datenaustausch findet doch über eine direkte Verbindung der beiden Rechner statt, oder? Das wäre mir selbst dann zu unsicher, wenn ich dem anderen vollständig vertrauen würde. Man weiß ja nie, ob bei ihm nicht doch unbeabsichtigt mitgeloggt wird (z.B. durch Spyware), oder ob sein Internetzugang überwacht wird.--[[Benutzer:Showerboy|Showerboy]] 09:59, 15. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Zu VPN habe ich nichts Brauchbares gefunden. Gibt es überhaupt ein freies anonymes VPN-Netz? Bei den kommerziellen Anbietern wäre ich eher vorsichtig. Innerhalb eines Unternehmens lässt sich eine Verbindung leichter zurückverfolgen und über die Bezahlung wahrscheinlich dann ganz einfach dem Benutzer zuordnen.--[[Benutzer:Showerboy|Showerboy]] 20:16, 13. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: The Pirate Bay wird demnächst einen VPN-Dienst starten. Den könnte man evt. erwähnen. [[Benutzer:Maluquinho|Maluquinho]] 11:58, 14. Mai 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=951</id>
		<title>Diskussion:Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=951"/>
		<updated>2009-05-13T20:16:56Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Neuer Abschnitt /* VPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039; Es ist allerdings auch sehr zweifelhaft, ob man überzeugend darlegen kann, nur das saubere System benutzt zu haben, denn wegen der Vorratsdatenspeicherung kann ermittelt werden, wann die Internetverbindungen aufgebaut und beendet wurden. Im sauberen System fehlen jedoch die entsprechenden Einträge in den System-Logs, von denen man deshalb regelmäßig gefälschte Versionen erzeugen müsste.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Diesen Absatz möchte ich gerne da rausnehmen, da vorher bereits erwähnt wurde, dass die Beweislast nicht beim Beschuldigten liegt. Außerdem sollte es primär um die technische Seite gehen. Man kann ja noch eine andere Seite erstellen, in der man Pro und Contra diverser Verteidigungs- bzw. Verschleierungsstratgien gegenüberstellt. -- [[Benutzer:Maluquinho|Maluquinho]] 17:35, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Ich wollte damit zeigen, dass das mit den zwei Systemen eine nicht nur unnötige, sondern auch potentiell gefährliche Strategie ist, weil sie im Ernstfall fast zwangsläufig zu einer nachweislichen Falschaussage führt. Soll nicht besser der ganze Absatz weg? Der fängt ja schon mit &amp;quot;Noch mehr Sicherheit bietet ...&amp;quot; an, was nun einmal so nicht stimmt. Die Seite wird auch schon ohne die Diskussion von ungeeigneten Methoden sehr lang werden, wenn sie einmal fertig ist.--[[Benutzer:Showerboy|Showerboy]] 19:02, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
:: Gut, habe den Absatz gelöscht. -- [[Benutzer:Maluquinho|Maluquinho]] 19:23, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Fehlt noch ==&lt;br /&gt;
&lt;br /&gt;
Es fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit (NoScript etc.), Antivierenscanner, Firewalls. Ich habs trotzdem mal vom Stummelchen zum normalen Artikel befördert, steht ja doch schon einiges drin. -- [[Benutzer:Nignag|Nignag]] 20:33, 25. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
&lt;br /&gt;
Ich habe noch nie eine Tauschbörse benutzt und jetzt doch was dazu geschrieben. Vielleicht sollte sich das jemand mal ansehen. Außerdem wüsste ich gerne, welche der anonymen Tauschbörsen gegenwärtig häufig genutzt wird, und wo befindet sich viel für BL interessantes Material? Das könnte man dann an Stelle von Freenet als Beispiel aufführen.--[[Benutzer:Showerboy|Showerboy]] 16:14, 8. Mai 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Zu VPN habe ich nichts Brauchbares gefunden. Gibt es überhaupt ein freies anonymes VPN-Netz? Bei den kommerziellen Anbietern wäre ich eher vorsichtig. Innerhalb eines Unternehmens lässt sich eine Verbindung leichter zurückverfolgen und über die Bezahlung wahrscheinlich dann ganz einfach dem Benutzer zuordnen.--[[Benutzer:Showerboy|Showerboy]] 20:16, 13. Mai 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=950</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=950"/>
		<updated>2009-05-13T19:59:25Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Firewalls aus dem JuFo übernommen und etwas aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. [http://www.freeproxysite.com/ hier]. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind [http://de.wikipedia.org/wiki/SOCKS SOCKS]-Proxys.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel sicherer als einfache Proxys sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dokumenten-Betrachter ====&lt;br /&gt;
Externe Programme bzw. Browser-Plugins, mit denen man Dokumente ansehen kann, sollten zwar eigentlich keine Funktionen bieten, die zu Datenlecks führen. Tatsächlich werden aber immer wieder Bugs in diesen Programmen gefunden. Man sollte also sehr vorsichtig sein mit PDF-, DOC-, Powerpoint- oder ähnlichen Dateien, besonders wenn sie aus zweifelhafter Quelle stammen, sonst handelt man sich möglicherweise Schadcode ein, mit dem der Rechner ausspioniert werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
=== Firewalls ===&lt;br /&gt;
Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.&lt;br /&gt;
&lt;br /&gt;
Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [http://www.zonelabs.com/store/content/home.jsp ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [http://www.chip.de/downloads/ZoneAlarm_12999416.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [http://forum.zonelabs.org/zonelabs hier] (englisch). Eine deutsche Bedienungsanleitung für ZoneAlarm &amp;amp; ZoneAlarmPro findest du [http://www.chip.de/downloads/ZoneAlarm-Bedienungsanleitung-5.0_13000259.html hier]. Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.&lt;br /&gt;
&lt;br /&gt;
Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://www.consealfirewall.com/ Conseal PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.&lt;br /&gt;
&lt;br /&gt;
==== Firewall testen ====&lt;br /&gt;
Du kannst deine Firewall testen, in dem du freie Dienste im Internet benutzt, die deinen Rechner scannen. Damit kannst du erkennen, ob wichtige Ports deines Rechners offen oder geschlossen sind. Am besten ist, wenn sie im Stealth-Modus sind, dann kann man sie nämlich gar nicht sehen.&lt;br /&gt;
&lt;br /&gt;
Zwei gute Webseiten, auf denen du deinen Rechner auf Lücken testen kannst, sind [http://www.grc.com ShieldsUp!! von GRC] und [http://www.hackerwatch.org/probe/ Hackerwatch]. Diese testen deine Ports und geben dir eine genaue Statistik über offene, geschlossene und versteckte Ports auf deinem Rechner.&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Kommerzielle Software und Dienste, elektronische Zahlungsmittel ==&lt;br /&gt;
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme [http://de.wikipedia.org/wiki/Backdoor Hintertüren] enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.&lt;br /&gt;
&lt;br /&gt;
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.&lt;br /&gt;
&lt;br /&gt;
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die [http://de.wikipedia.org/wiki/Paysafecard Paysafecard] benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=949</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=949"/>
		<updated>2009-05-13T19:11:16Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Dokumenten-Betrachter&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. [http://www.freeproxysite.com/ hier]. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind [http://de.wikipedia.org/wiki/SOCKS SOCKS]-Proxys.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel sicherer als einfache Proxys sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Dokumenten-Betrachter ====&lt;br /&gt;
Externe Programme bzw. Browser-Plugins, mit denen man Dokumente ansehen kann, sollten zwar eigentlich keine Funktionen bieten, die zu Datenlecks führen. Tatsächlich werden aber immer wieder Bugs in diesen Programmen gefunden. Man sollte also sehr vorsichtig sein mit PDF-, DOC-, Powerpoint- oder ähnlichen Dateien, besonders wenn sie aus zweifelhafter Quelle stammen, sonst handelt man sich möglicherweise Schadcode ein, mit dem der Rechner ausspioniert werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Kommerzielle Software und Dienste, elektronische Zahlungsmittel ==&lt;br /&gt;
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme [http://de.wikipedia.org/wiki/Backdoor Hintertüren] enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.&lt;br /&gt;
&lt;br /&gt;
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.&lt;br /&gt;
&lt;br /&gt;
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die [http://de.wikipedia.org/wiki/Paysafecard Paysafecard] benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=948</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=948"/>
		<updated>2009-05-13T19:01:32Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Proxy-Netzwerke */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. [http://www.freeproxysite.com/ hier]. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind [http://de.wikipedia.org/wiki/SOCKS SOCKS]-Proxys.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel sicherer als einfache Proxys sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Kommerzielle Software und Dienste, elektronische Zahlungsmittel ==&lt;br /&gt;
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme [http://de.wikipedia.org/wiki/Backdoor Hintertüren] enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.&lt;br /&gt;
&lt;br /&gt;
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.&lt;br /&gt;
&lt;br /&gt;
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die [http://de.wikipedia.org/wiki/Paysafecard Paysafecard] benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=947</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=947"/>
		<updated>2009-05-13T19:00:16Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Einfache Proxys */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. [http://www.freeproxysite.com/ hier]. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind [http://de.wikipedia.org/wiki/SOCKS SOCKS]-Proxys.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Kommerzielle Software und Dienste, elektronische Zahlungsmittel ==&lt;br /&gt;
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme [http://de.wikipedia.org/wiki/Backdoor Hintertüren] enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.&lt;br /&gt;
&lt;br /&gt;
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.&lt;br /&gt;
&lt;br /&gt;
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die [http://de.wikipedia.org/wiki/Paysafecard Paysafecard] benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=946</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=946"/>
		<updated>2009-05-12T20:35:47Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Kommerzielle Software und Dienste, elektronische Zahlungsmittel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Kommerzielle Software und Dienste, elektronische Zahlungsmittel ==&lt;br /&gt;
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme [http://de.wikipedia.org/wiki/Backdoor Hintertüren] enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.&lt;br /&gt;
&lt;br /&gt;
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.&lt;br /&gt;
&lt;br /&gt;
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die [http://de.wikipedia.org/wiki/Paysafecard Paysafecard] benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Boylove-Manifest&amp;diff=940</id>
		<title>Boylove-Manifest</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Boylove-Manifest&amp;diff=940"/>
		<updated>2009-05-11T18:20:38Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Das &#039;&#039;&#039;Boylove-Manifest&#039;&#039;&#039; von [[jay_h]] ist ein Online-Dokument aus dem Jahr 1997. Es handelt sich um eine Begriffs- und Positionsbestimmung für [[Boylover]] aus der Sicht eines Boylovers. Der Text formuliert eine Ethik der [[Knabenliebe]] und schließt mit politischen Forderungen, die das Recht auf freie Meinungsäußerung, die Revision überkommener Vorurteile und Vorstellungen, sowie [[sexuelle Selbstbestimmung|sexuelle Selbstbestimmungsrechte]] für [[Junge|Jungen]] und Boylover gleichermaßen betreffen.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Historischer Hintergrund ==&lt;br /&gt;
&lt;br /&gt;
Die Formierung einer weltweiten BL-Bewegung im Internet begann Mitte der 1990er Jahre mit der Gründung des englischsprachigen [[Boychat]] (1995), des Boylink-Portals (1996) und der Gestaltung eines Symbols der Bewegung durch [[Kalos]] ([[BL-Logo]], Februar 1997). Erste Schritte zu einer positiven Selbstidentifizierung als Boylover waren getan. Die Zukunft erschien ungewiß, zumal viele der ersten Webseiten und Selbstdarstellungen schnell wieder offline gingen. &lt;br /&gt;
&lt;br /&gt;
Das Bedürfnis vieler Online-Aktivisten nach einem Basistext, der Jungenliebe als Bestandteil der menschlichen Natur begriff, und einem [[BL-Ethik|BL-Kodex]], auf den man sich allgemein verständigen konnte, führte zur Abfassung des Manifests. Dem Autor zufolge entstand es in einer schlaflosen Nacht. Es enthält zwar den Passus&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;»Dieses manifest drückt die meinung seines autors aus. Der boylover existiert nicht. Auch unter boylovern gibt es so viele meinungen wie menschen!«,&amp;lt;ref&amp;gt;Vgl. [http://jay-h.fpc.li/manifest.html Boylove Manifest, Abschn.1]&amp;lt;/ref&amp;gt;&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ist jedoch in der Wir-Form gehalten und eignete sich dadurch zur Streitschrift einer ganzen Bewegung. In der Folgezeit wurde das Boylove-Manifest in mindestens sieben weitere Sprachen übersetzt. Daneben kursierten unautorisierte Varianten.&lt;br /&gt;
&lt;br /&gt;
== Verbreitung und Verweise auf das Manifest ==&lt;br /&gt;
&lt;br /&gt;
Viele Boylover stellten das Boylove-Manifest mit ausdrücklicher Genehmigung des Autors auf ihre Seite oder verlinkten das Original. &lt;br /&gt;
&lt;br /&gt;
Durch die rasche Verbereitung rückte das Dokument auch in den Fokus feindlich gesonnener Medien und Organisationen, wobei eine kritische Würdigung weitestgehend unterblieb. Das Manifest diente als Kronzeuge für eine perhorreszierte Gefahr für [[Kindheit|Kinder]] durch sog. [[Pädokriminalität|Pädokriminelle]] im Internet oder als Extremposition einer allgemeinen sexuellen Libertinage, die den Verfall [[Wertekanon|abendländisch-christlicher Werte]] besiegelt. Als Präsidentin des kalifornischen Vereins &#039;&#039;Safeguarding Our Children&#039;&#039; zeichnet die Psychologin Dr. Nancy Faulkner für mehrere Vorträge über Internetkriminalität verantwortlich, in denen sie den Text erwähnt.&amp;lt;ref&amp;gt;[http://www.prevent-abuse-now.com/pedoweb.htm Brief Overview of Pedophiles on the Web. Submitted by request to the Child Advocacy Task Force on The Internet Online Summit: Focus on Children Washington DC December 1, 1997]&amp;lt;/ref&amp;gt; Für Samantha Wilson, Bestsellerautorin und Präsidentin von &#039;&#039;Kidproof USA/Canada&#039;&#039;, bezeugt die Existenz des Textes die Gefahr einer ungehinderten und selbstbewußten Kommunikation Pädophiler im Internet, die man unterbinden müsse, weil sie Absprachen zu [[sexueller Missbrauch von Kindern|sexuellem Kindesmißbrauch]] bedeute.&amp;lt;ref&amp;gt;[http://fcweb.sd36.bc.ca/~poole_j/Movies/Internet-Initiated%20Sex%20Crimes%20Against%20Children%205.1.07.ppt Internet-Initiated Sex Crimes Against Children. How online relationships turn to abuse]&amp;lt;/ref&amp;gt;  Die Sex-Ikone und selbsternannte [[Sexualwissenschaft|Sexologin]] Synthia Esther zitiert in ihrem von christlich-spirituellen Erlösungsphantasien durchzogenen Programm zur Heilung von Süchten und Besessenheiten das Boylove-Manifest als Beweisstück für [[kognitive Verzerrung|kognitive Verzerrungen]], denen am besten mit Bibelzitaten gegen die &amp;quot;Blind Mindness&amp;quot; beizukommen ist.&amp;lt;ref&amp;gt;[http://www.synthiaestherministries.com/library-addictions/let-me-touch.html Will You Let Me Touch You? (Pedophilia)]&amp;lt;/ref&amp;gt; Hier steht das Kind als eine Verkörperung bewahrenswerter [[Unschuld]] im Zentrum. In einem Seminar zur »Einführung in die Soziologie und Sozialpsychologie des Verbechens« am &#039;&#039;College of Charleston&#039;&#039; im Frühjahr 2009 läßt Heath C. Hoffmann seine Schüler das Manifest lesen. Es geht um »Predatory Crime: Child Sex Predators«.&amp;lt;ref&amp;gt;[http://hoffmannh.people.cofc.edu/Syllabi/Criminology_Students_Syllabus_Sp09.pdf Sociology 341: Criminology, College of Charleston, Spring 2009]&amp;lt;/ref&amp;gt; Und in einem Artikel der Zeitschrift &#039;&#039;Child Abuse Research in South Africa&#039;&#039; über »pädophile Aktivitäten im Internet« fehlt eine Kurzvorstellung des Manifests ebensowenig wie der Verweis auf die »größte organisierte Pädo-Lobby-Gruppe« namens [[Free Spirits]].&amp;lt;ref&amp;gt;L. Campher &amp;amp; C. Bezuidenhout: A criminological overview of paedophilic activities on the Internet. &amp;lt;i&amp;gt;Child Abuse Research in South Africa, 2007, 8(1)&amp;lt;/i&amp;gt;, 27-34&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Erich Goode und D. Angus Vail behandeln das Manifest in ihrem Buch &#039;&#039;Extreme Deviance&#039;&#039; als Beispiel für Irrglauben und gefährliches Verhalten neben Phänomenen wie S/M, Ökofanatismus, dem Glauben an die Höherwertigkeit der weißen Rasse und extremer Fettleibigkeit.&amp;lt;ref&amp;gt;Goode, Erich &amp;amp; D. Angus Vail, ed. (2008). &amp;lt;i&amp;gt;Extreme Deviance.&amp;lt;/i&amp;gt; Pine Forge Press: Williamette.&amp;lt;/ref&amp;gt; Josef Spiegel, US-amerikanischer Psychologe, erwähnt das Boylove-Manifest in seinem Buch &#039;&#039;S.A.M.&#039;&#039; - der Titel steht gleichzeitig für ein von ihm entwickeltes Modell zur Theorie und Praxis in Bezug auf »Sexual Abuse of Males«.&amp;lt;ref&amp;gt;Spiegel, Josef. (2002). &amp;lt;i&amp;gt;Sexual Abuse of Males: The SAM Model of Theory and Practice&amp;lt;/i&amp;gt;. Routledge&amp;lt;/ref&amp;gt; Markus Dieth zitiert den Text von jay_h mehrfach in seiner Studie &#039;&#039;Die Sehnsucht nach dem Knaben&#039;&#039;,&amp;lt;ref&amp;gt;Dieth, Markus (2004). &amp;lt;i&amp;gt;Die Sehnsucht nach dem Knaben. Die männliche Zuneigung zu Knaben aus individalpsychologischer Sicht.&amp;lt;/i&amp;gt; Asanger: Kröning.&amp;lt;/ref&amp;gt; die der Individualpsychologie Alfred Adlers verpflichtet ist.&lt;br /&gt;
&lt;br /&gt;
== Kritik aus den eigenen Reihen ==&lt;br /&gt;
&lt;br /&gt;
Der Autor des Manifests engagiert sich seit 2003 nicht mehr in der BL-Community, er hat sich persönlich für einen [[Heteronormativität|heteronormativen]] Lebensweg entschieden. Von seinem Mainfest hat er sich bisher nicht distanziert.&lt;br /&gt;
&lt;br /&gt;
Gelegentlich wurde kritisiert, daß das Manifest den verantwortungsbewußten Boylover zu sehr in einer [[Mentor|Mentorrolle]] fixiere, die weder den Wünschen noch den Bedürfnissen der Beziehungspartner zwingend entspricht. Hier spielt eine Rolle, daß zumindest im deutschen Sprachraum eine Vermittlung zwischen lokal gebundenen, eher naturwüchsigen Pädo-[[Selbsthilfegruppen]] und Gesprächskreisen mit oft ausgeprägterer Erfahrung und Selbstreflektion einerseits und der jungen BL-Gemeinde im Internet andererseits im Jahr der Entstehung des Manifests noch nicht gegeben war. So spiegelt der Text auch einen gewissen Idealismus wider.&lt;br /&gt;
&lt;br /&gt;
Eine kritische Würdigung des Boylove-Manifests findet sich im Text von [[SnoopyBoy]] &#039;&#039;Boylove, ein Kunstbegriff&#039;&#039;. Er macht insbesondere auf den [[Apologie|apologetischen]] Charakter des Ansatzes aufmerksam, der aber auch anderen Selbstdefinitionsversuchen anhaftet.&lt;br /&gt;
&lt;br /&gt;
== Externe Links ==&lt;br /&gt;
&lt;br /&gt;
* [http://jay-h.fpc.li/ Boylove Manifesto Page]&lt;br /&gt;
* [http://gemtp.net/boylove.htm Boylove, ein Kunstbegriff]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Thema]]&lt;br /&gt;
[[Kategorie:Enzyklopädie]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=939</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=939"/>
		<updated>2009-05-11T17:02:39Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Trojanische Pferde, Viren und andere Schädlinge */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder [http://www.avira.com Avira] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=938</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=938"/>
		<updated>2009-05-11T16:20:47Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* E-Mail-Account */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. Keine gute Idee ist es aber, die Wohn-Adresse zu fälschen, weshalb man Anbieter, die eine Adressangabe verlangen besser meiden sollte.&lt;br /&gt;
&lt;br /&gt;
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiel sei hier [http://www.gawab.com/webfront/main.php gawab] genannt.&lt;br /&gt;
&lt;br /&gt;
Auch [http://www.hushmail.com/ Hushmail] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Hushmail gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. Da man sich bei Hushmail zudem häufig anmelden muss (alle 2 Wochen?), damit der Zugang nicht verfällt, ist dieser Anbieter - jedenfalls für Leute die manchmal längere Pausen in ihren BL-Kontakten haben - eher ungeeignet.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder das Programm von [http://www.antivir.de/de/index.html H+BEDV] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=937</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=937"/>
		<updated>2009-05-11T15:22:42Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* E-Mail-Sicherheit */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Unter Windows wird als Mailclient häufig &amp;quot;Outlook-Express&amp;quot; verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!). Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - standardmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online,Freenet oder arcor beispielsweise sind für private BL- Kontakte tabu. Benutzt immer allgemeine anonyme Mail-Anbieter, bei denen ihr keine (schlechter: falsche) Namen angeben müßt, also zum Beispiel [http://www.gmx.de/ GMX] oder [http://www.uni.de/ UNI]. Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiele seien hier [http://www.gawab.com/webfront/main.php gawab] und [http://www.online.ie/ online.ie] genannt.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder das Programm von [http://www.antivir.de/de/index.html H+BEDV] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=921</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=921"/>
		<updated>2009-05-08T16:38:33Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: E-Mail-Sicherheit aus dem JuFo übernommen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== E-Mail-Sicherheit ==&lt;br /&gt;
E-Mails sind Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.&lt;br /&gt;
&lt;br /&gt;
Auch zum von vielen &amp;quot;Fachleuten&amp;quot; als unsicher eingestuften Mailclient &amp;quot;Outlook-Express&amp;quot; gibt es Alternativen. Empfehlenswert ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [http://www.thunderbird-mail.de/extensions/enigmail/enigmail.php Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!) oder als Zip-Version, die gar nicht installiert werden muss. Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!&lt;br /&gt;
&lt;br /&gt;
Vielmailern sei der Client [http://www.ritlabs.com/de/the_bat/ The Bat!] empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige [http://www.batboard.net/ Community] hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.&lt;br /&gt;
&lt;br /&gt;
Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - defaultmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im [http://www.thunderbird-mail.de/forum/index.php Forum] nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.&lt;br /&gt;
&lt;br /&gt;
=== PGP ===&lt;br /&gt;
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier].&lt;br /&gt;
&lt;br /&gt;
=== Remailer ===&lt;br /&gt;
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.&lt;br /&gt;
Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse].&lt;br /&gt;
&lt;br /&gt;
=== E-Mail-Account ===&lt;br /&gt;
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online,Freenet oder arcor beispielsweise sind für private BL- Kontakte tabu. Benutzt immer allgemeine anonyme Mail-Anbieter, bei denen ihr keine (schlechter: falsche) Namen angeben müßt, also zum Beispiel [http://www.gmx.de/ GMX] oder [http://www.uni.de/ UNI]. Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiele seien hier [http://www.gawab.com/webfront/main.php gawab] und [http://www.online.ie/ online.ie] genannt.&lt;br /&gt;
&lt;br /&gt;
=== Trojanische Pferde, Viren und andere Schädlinge ===&lt;br /&gt;
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.&lt;br /&gt;
&lt;br /&gt;
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur [http://www.panda-software.de/ Panda-Antivirus], [http://www.kaspersky.com/de/ Kaspersky-Antivurus] oder [http://www.gdata.de/ G-Data Antivirus] genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder das Programm von [http://www.antivir.de/de/index.html H+BEDV] kostenlos nutzen oder denn [http://www.pandasoftware.com/activescan/ Panda-Activescan] (nur mit InternetExplorer) nutzen.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=920</id>
		<title>Diskussion:Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Diskussion:Datensicherheit_und_Anonymit%C3%A4t&amp;diff=920"/>
		<updated>2009-05-08T16:14:53Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Neuer Abschnitt /* Filesharing und Tauschbörsen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039; Es ist allerdings auch sehr zweifelhaft, ob man überzeugend darlegen kann, nur das saubere System benutzt zu haben, denn wegen der Vorratsdatenspeicherung kann ermittelt werden, wann die Internetverbindungen aufgebaut und beendet wurden. Im sauberen System fehlen jedoch die entsprechenden Einträge in den System-Logs, von denen man deshalb regelmäßig gefälschte Versionen erzeugen müsste.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Diesen Absatz möchte ich gerne da rausnehmen, da vorher bereits erwähnt wurde, dass die Beweislast nicht beim Beschuldigten liegt. Außerdem sollte es primär um die technische Seite gehen. Man kann ja noch eine andere Seite erstellen, in der man Pro und Contra diverser Verteidigungs- bzw. Verschleierungsstratgien gegenüberstellt. -- [[Benutzer:Maluquinho|Maluquinho]] 17:35, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
: Ich wollte damit zeigen, dass das mit den zwei Systemen eine nicht nur unnötige, sondern auch potentiell gefährliche Strategie ist, weil sie im Ernstfall fast zwangsläufig zu einer nachweislichen Falschaussage führt. Soll nicht besser der ganze Absatz weg? Der fängt ja schon mit &amp;quot;Noch mehr Sicherheit bietet ...&amp;quot; an, was nun einmal so nicht stimmt. Die Seite wird auch schon ohne die Diskussion von ungeeigneten Methoden sehr lang werden, wenn sie einmal fertig ist.--[[Benutzer:Showerboy|Showerboy]] 19:02, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
:: Gut, habe den Absatz gelöscht. -- [[Benutzer:Maluquinho|Maluquinho]] 19:23, 20. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Fehlt noch ==&lt;br /&gt;
&lt;br /&gt;
Es fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit (NoScript etc.), Antivierenscanner, Firewalls. Ich habs trotzdem mal vom Stummelchen zum normalen Artikel befördert, steht ja doch schon einiges drin. -- [[Benutzer:Nignag|Nignag]] 20:33, 25. Apr. 2009 (GMT)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
&lt;br /&gt;
Ich habe noch nie eine Tauschbörse benutzt und jetzt doch was dazu geschrieben. Vielleicht sollte sich das jemand mal ansehen. Außerdem wüsste ich gerne, welche der anonymen Tauschbörsen gegenwärtig häufig genutzt wird, und wo befindet sich viel für BL interessantes Material? Das könnte man dann an Stelle von Freenet als Beispiel aufführen.--[[Benutzer:Showerboy|Showerboy]] 16:14, 8. Mai 2009 (GMT)&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=919</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=919"/>
		<updated>2009-05-08T16:10:46Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: Filesharing und Tauschbörsen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== Filesharing und Tauschbörsen ==&lt;br /&gt;
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonyme Tauschbörsen ist daher nicht empfehlenswert. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.&lt;br /&gt;
&lt;br /&gt;
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=918</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=918"/>
		<updated>2009-05-08T14:24:25Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Flash */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&amp;lt;ref&amp;gt;https://www.jondos.de/en/uieforum?c=showthread&amp;amp;ThreadID=1272&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=917</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=917"/>
		<updated>2009-05-08T14:21:39Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Flash */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=916</id>
		<title>Datensicherheit und Anonymität</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=916"/>
		<updated>2009-05-08T13:54:07Z</updated>

		<summary type="html">&lt;p&gt;Showerboy: /* Anonym im Internet surfen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.&lt;br /&gt;
&lt;br /&gt;
== Sichere Passwörter ==&lt;br /&gt;
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die &#039;&#039;&#039;Passwortlänge&#039;&#039;&#039; mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits &#039;&#039;&#039;keinem einfachen Muster folgt&#039;&#039;&#039;. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch &#039;&#039;&#039;verschiedene Zeichentypen&#039;&#039;&#039; verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben &#039;&#039;(A-Z)&#039;&#039;, Kleinbuchstaben &#039;&#039;(a-z)&#039;&#039;, Ziffern &#039;&#039;(0-9)&#039;&#039; wie auch von Sonderzeichen &#039;&#039;(+$%&amp;amp;.-?)&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Schwache Passwörter&#039;&#039;&#039; sind demnach: &#039;&#039;12345&#039;&#039;, &#039;&#039;David&#039;&#039;, &#039;&#039;Gott&#039;&#039; oder &#039;&#039;Sex&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Starke Passwörter&#039;&#039;&#039; sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter &#039;&#039;H7\&amp;amp;&amp;amp;jp1LV!uwa+40nnv&#039;&#039; oder auch &#039;&#039;WnieaR$$?N,ewwdW$&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. &#039;&#039;S zu $&#039;&#039; oder &#039;&#039;L zu \&#039;&#039;). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: &#039;&#039;Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein.&#039;&#039; Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im [[BoyWiki]] wie jedes veröffentlichte Passwort als unsicher gelten.&lt;br /&gt;
&lt;br /&gt;
== Daten verschlüsseln ==&lt;br /&gt;
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.&lt;br /&gt;
&lt;br /&gt;
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;br /&gt;
&lt;br /&gt;
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.org/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung. &lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselte Container ===&lt;br /&gt;
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.&lt;br /&gt;
&lt;br /&gt;
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.&lt;br /&gt;
&lt;br /&gt;
=== Komplette Systemverschlüsselung ===&lt;br /&gt;
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.&lt;br /&gt;
&lt;br /&gt;
=== Angriffspunkte ===&lt;br /&gt;
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.&lt;br /&gt;
&lt;br /&gt;
Wirksam schützen kann man sich gegen diese Art von Angriff kaum. Sicher sind die Daten nur, wenn der Computer ausgeschaltet ist. Es daher nicht verkehrt, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht oder früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden!&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Problem sind [http://de.wikipedia.org/wiki/Keylogger Keylogger], mit denen vom Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokolliert werden können. Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Hardware-Keylogger werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.&lt;br /&gt;
&lt;br /&gt;
== Anonym im Internet surfen ==&lt;br /&gt;
=== Trennung anonymer und nichtanonymer Aktivitäten ===&lt;br /&gt;
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.&lt;br /&gt;
&lt;br /&gt;
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten &#039;&#039;alle&#039;&#039; BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, &#039;&#039;niemals&#039;&#039; nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw.&lt;br /&gt;
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.&lt;br /&gt;
&lt;br /&gt;
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.&lt;br /&gt;
&lt;br /&gt;
=== Vermeidung illegaler Aktivitäten ===&lt;br /&gt;
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Proxys und Verschlüsselung ===&lt;br /&gt;
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [[Vorratsdatenspeicherung]] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.&lt;br /&gt;
&lt;br /&gt;
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.&lt;br /&gt;
&lt;br /&gt;
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.&lt;br /&gt;
&lt;br /&gt;
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).&lt;br /&gt;
&lt;br /&gt;
==== Einfache Proxys ====&lt;br /&gt;
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.&lt;br /&gt;
&lt;br /&gt;
==== Proxy-Netzwerke ====&lt;br /&gt;
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.&lt;br /&gt;
&lt;br /&gt;
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &amp;quot;Download Now&amp;quot; Button klicken).&lt;br /&gt;
&lt;br /&gt;
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://www.torproject.org/torbutton/ Torbutton].&lt;br /&gt;
&lt;br /&gt;
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.jondos.de/de/ JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Browser-Sicherheit ===&lt;br /&gt;
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [http://www.mozilla-europe.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig&#039;&#039;&#039;: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen [http://firefox.uni-duisburg.de/forum/ Firefox-Forum].&lt;br /&gt;
&lt;br /&gt;
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;br /&gt;
&lt;br /&gt;
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt&#039;s jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.&lt;br /&gt;
&lt;br /&gt;
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:&lt;br /&gt;
&lt;br /&gt;
==== Java ====&lt;br /&gt;
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.&lt;br /&gt;
&lt;br /&gt;
==== Java-Skript ====&lt;br /&gt;
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.&lt;br /&gt;
&lt;br /&gt;
==== Visual-Basic-Skript ====&lt;br /&gt;
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.&lt;br /&gt;
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.&lt;br /&gt;
&lt;br /&gt;
==== ActiveX ====&lt;br /&gt;
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.&lt;br /&gt;
&lt;br /&gt;
==== Flash ====&lt;br /&gt;
&lt;br /&gt;
==== Cookies ====&lt;br /&gt;
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.&lt;br /&gt;
&lt;br /&gt;
==== Cache und Verlauf ====&lt;br /&gt;
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).&lt;br /&gt;
&lt;br /&gt;
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(fehlt noch: Proxy-Arten (Webproxys, Socks...); VPN; Antivirenscanner, Firewalls)&lt;br /&gt;
&lt;br /&gt;
== RAID und Backups ==&lt;br /&gt;
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.&lt;br /&gt;
&lt;br /&gt;
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von [http://de.wikipedia.org/wiki/RAID RAID], d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.&lt;br /&gt;
&lt;br /&gt;
Allen anderen Ursachen kann man nur durch regelmäßige [http://de.wikipedia.org/wiki/Datensicherung Backups] entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein [http://de.wikipedia.org/wiki/Online_Backup Online-Backup] helfen.&lt;br /&gt;
&lt;br /&gt;
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!&lt;br /&gt;
&lt;br /&gt;
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.jungsforum.net/sicherheit.php#2schritte Jungsforum.net: 2 Schritte für mehr Sicherheit]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BL-Ratgeber]]&lt;/div&gt;</summary>
		<author><name>Showerboy</name></author>
	</entry>
</feed>