PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Sicherheitshinweise für Deutsche .pdf


Original filename: Sicherheitshinweise-für-Deutsche.pdf

This PDF 1.3 document has been generated by , and has been sent on pdf-archive.com on 22/11/2017 at 11:24, from IP address 92.208.x.x. The current document download page has been viewed 236 times.
File size: 3.6 MB (316 pages).
Privacy: public file




Download original PDF file









Document preview


Sicherheitshinweise fu
¨r
Deutsche

Man kann sich heute nicht in Gesellschaft um Deutschland bem¨
uhen; man muß es einsam tun

wie ein Mensch, der mit einem Buschmesser im Urwald Bresche schl¨agt und den nur die
Hoffnung erh¨
alt, daß irgendwo im Dickicht andere an der gleichen Arbeit sind.“
-Ernst J¨
unger (Das Abenteuerliche Herz)

ii

Inhaltsverzeichnis

Inhaltsverzeichnis

Inhaltsverzeichnis
1

Allgemeine Grunds¨
atze und Vordrucke . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . .
2.1
Angriffe und Bedrohungen durch Linkskriminelle . . .
2.2
Schutz durch Aufkl¨
arung . . . . . . . . . . . . . . . . .
2.3
Vor einem Angriff . . . . . . . . . . . . . . . . . . . . .
2.4

ahrend eines Angriffes . . . . . . . . . . . . . . . . .
2.5
Nach einem Angriff . . . . . . . . . . . . . . . . . . . .
2.6
Psychologische Aspekte nach einem Angriff . . . . . .
2.7
Umgang mit der Polizei . . . . . . . . . . . . . . . . .
2.8
Aussageverweigerung und Verh¨ormethoden . . . . . . .
2.9
Die prozessuale Bedeutung der Aussageverweigerung .
2.10 Warum ist es wichtig, mit einem Anwalt zu sprechen?
2.11 Die Aussageverweigerung als Zeuge . . . . . . . . . . .
2.12 Die Aussageverweigerung als Beschuldigter . . . . . . .
2.13 Die Vernehmungstaktiken . . . . . . . . . . . . . . . .
2.14 Die Taktik des - Es Ist Das Beste F¨
ur Dich . . . . . .
2.15 Die Taktik, Kameraden gegeneinander auszuspielen . .
2.16 Die Taktik des - Sie Haben Gewonnen . . . . . . . . .
2.17 Psychischer Druck und Entspannung . . . . . . . . . .
2.18 Aussageverweigerung und Knast/Beugehaft . . . . . .
2.19 Falschaussagen . . . . . . . . . . . . . . . . . . . . . .
2.20 Alibiaussagen . . . . . . . . . . . . . . . . . . . . . . .
2.21 Entlastungszeugen . . . . . . . . . . . . . . . . . . . .
2.22 Erfahrungsbericht: Die Vernehmung . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

10
10
10
10
10
11
11
12
12
13
14
14
15
17
18
18
19
20
21
22
22
22
23

3

Datenschutz - Sicherheit 2.0 . . . . . .
3.1
Datenschutz . . . . . . . . . . . .
3.2
Das Passwort . . . . . . . . . . .
3.3
Gefahren f¨
ur dein Passwort . . .
3.4
Passwortwahl . . . . . . . . . . .
3.5
Passwort-Generator . . . . . . . .
3.6
Aufbewahrung von Passw¨
ortern .
3.7
KeePass Password Safe . . . . . .
3.8
Schl¨
usseldateien - Besser als jedes
3.9
Die Schl¨
usseldatei . . . . . . . . .

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

25
26
27
27
29
31
31
33
34
34

4

Datenkraken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

5

Daten-Striptease . . . . . . . . . . . . . . . . . . . . . . . . .
5.1
Grunds¨
atzliche Regeln . . . . . . . . . . . . . . . . . . .
5.2
Sch¨
utzt eure Daten und Strukturen! . . . . . . . . . . .
¨
5.3
Facebook Sicherheitseinstellungen - Offentlich
vs. Privat
5.4
Allgemeine Einstellungen . . . . . . . . . . . . . . . . . .
5.5
Privatsph¨
are-Einstellung . . . . . . . . . . . . . . . . . .
5.6
Die richtigen Sicherheitseinstellungen f¨
ur Twitter . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

37
37
39
41
41
41
42

6

Tracking verhindern . . . . . . . . . . . . . . . . . . .
6.1
Flash-Cookies und Super-Cookies l¨oschen lassen
6.2
Seiten¨
ubergreifende Dienste . . . . . . . . . . .
6.3
Fingerabdruck des Netzbetrachters . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

42
43
43
44

. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
Passwort
. . . . . .

iii

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.

1

Inhaltsverzeichnis

Inhaltsverzeichnis

7

Das Tor-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1
Funktionsweise von Tor - Was steckt dahinter? . . . . . .
7.2
Gefahren des Tor-Netzwerks - Was muss beachtet werden?
7.3
Das richtige Paket - Installation und Inbetriebnahme . . .
7.4
Tor-Browser richtig einstellen . . . . . . . . . . . . . . . .
7.5
Spezielle Tor-Browser . . . . . . . . . . . . . . . . . . . . .
7.6
Tor-Bad-Exits . . . . . . . . . . . . . . . . . . . . . . . . .
7.7
Tor-Good-Exits . . . . . . . . . . . . . . . . . . . . . . . .
7.8
Tor-Onionland . . . . . . . . . . . . . . . . . . . . . . . . .
7.9
Kompatibilit¨
at verschiedener Weltnetzseiten mit Tor . . .
7.10 Das Tor-Netzwerk allein reicht nicht . . . . . . . . . . . .
7.11 Weltnetz - Verl¨
aufe l¨
oschen . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

46
47
48
48
50
52
52
53
55
56
56
56

8

Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.1
Betriebssystem - Tails“ . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8.2
Dateien l¨
oschen - Sind sie wirklich weg? . . . . . . . . . . . . . . . . . . .
8.3
Grundlagen: Speichern und L¨oschen von Daten . . . . . . . . . . . . . . .
8.4
Wie werden Daten gespeichert . . . . . . . . . . . . . . . . . . . . . . . . .
8.5
Versteckte Datenspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.6
Daten zwischen den Zeilen“ . . . . . . . . . . . . . . . . . . . . . . . . . .

8.7

oschen von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¨
8.8
Dateien sicher l¨
oschen - durch Uberschreiben
. . . . . . . . . . . . . . . .
8.9
Eraser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.10 Datenversand durch Windows verhindern . . . . . . . . . . . . . . . . . . .
8.11 Die Sache mit den Fotos - Exif-Anhang l¨oschen . . . . . . . . . . . . . . .
8.12 JPEG & PNG Stripper . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.13 Die virtuelle Maschine . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.14 Echtzeitverschl¨
usselung von Dateien und Datentr¨agern . . . . . . . . . . .
8.15 Verschl¨
usselungs- und Hash-Algorithmen von TrueCrypt . . . . . . . . . .
8.16 Unterst¨
utzte Systeme und Installation von TrueCrypt . . . . . . . . . . .
8.17 Deutsche Sprache f¨
ur TrueCrypt . . . . . . . . . . . . . . . . . . . . . . .
8.18 Erstellen von Datentresoren . . . . . . . . . . . . . . . . . . . . . . . . . .
8.19 Einzelne Festplatte Verschl¨
usseln . . . . . . . . . . . . . . . . . . . . . . .
8.20 Verschl¨
usselung der C:“ Festplatte (Systemfestplatte) . . . . . . . . . . .

8.21 Verschl¨
usselung der Festplatte mit verstecktem Betriebssystem . . . . . .
8.22 TrueCrypt Traveller Disk erstellen . . . . . . . . . . . . . . . . . . . . . .
8.23 TrueCrypt Volume auf CDs und DVDs . . . . . . . . . . . . . . . . . . . .
8.24 Volume-Optionen von TrueCrypt . . . . . . . . . . . . . . . . . . . . . . .
8.25 Risiken bei Verwendung des Dateisystems NTFS (Host) und der Funktion
Defragmentieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.26 Verwendung von Keyfiles (Schl¨
usseldateien) . . . . . . . . . . . . . . . . .
8.27 Verwendungsm¨
oglichkeit im Hinblick auf den Bundestrojaner . . . . . . .
8.28 Hackerschutz ( Firewall“) . . . . . . . . . . . . . . . . . . . . . . . . . . .

8.29 Firewall und offene Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.30 Was eine Firewall bringt - und was nicht . . . . . . . . . . . . . . . . . . .
8.31 Probleme bei Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.32 Teste dein System per Portscan . . . . . . . . . . . . . . . . . . . . . . . .
8.33 Comodo Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.34 Die Comodo Firewall und OpenVPN . . . . . . . . . . . . . . . . . . . . .
8.35 Netzbetrachter ( Browser“) . . . . . . . . . . . . . . . . . . . . . . . . . .

8.36 Mozillas Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.37 Wichtige Einstellungen f¨
ur deinen Firefox . . . . . . . . . . . . . . . . . .
8.38 Begrifferkl¨
arungen (Browsercheck) . . . . . . . . . . . . . . . . . . . . . .
8.38.1 ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

60
60
61
61
62
62
62
63
63
64
66
66
66
67
68
68
69
69
70
71
72
74
80
81
81

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

82
82
83
84
84
85
86
87
87
89
91
92
92
95
96

iv

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

Inhaltsverzeichnis

8.39
8.40
8.41
8.42
8.43
8.44
8.45
8.46
8.47
8.48
8.49
8.50
8.51
8.52
8.53
8.54
8.55
8.56
8.57
8.58
8.59
8.60
8.61
8.62
8.63
8.64
8.65
8.66
8.67
8.68
8.69
8.70
8.71
8.72
8.73
8.74
8.75
8.76
8.77
8.78
8.79
8.80
8.81
8.82
8.83
8.84
8.85
8.86

Inhaltsverzeichnis

8.38.2 Cookies . . . . . . . . . . . . . . . . . . . . .
8.38.3 Java . . . . . . . . . . . . . . . . . . . . . . .
8.38.4 JavaScript / JScript . . . . . . . . . . . . . .
8.38.5 Phishing . . . . . . . . . . . . . . . . . . . .
8.38.6 Virsual Basic Script . . . . . . . . . . . . . .
8.38.7 XPI-Erweiterungen . . . . . . . . . . . . . .
Mehr Sicherheit durch Add-Ons . . . . . . . . . . . .
JavaScript blockieren mit NoScript . . . . . . . . . .
HTTP Referrer beliebig ver¨andern . . . . . . . . . .
HTTPS Everywhere . . . . . . . . . . . . . . . . . .
Adblock Plus - F¨
ur ein Web ohne nervige Werbung .
Long URL Please . . . . . . . . . . . . . . . . . . . .
Bloody Vikings . . . . . . . . . . . . . . . . . . . . .
User Agent Switcher . . . . . . . . . . . . . . . . . .
Tracking (Verfolgung durch Webseiten) verhindern .
DNS Abfragen verschl¨
usseln mit DNSCrypt . . . . .
Firefox Portable . . . . . . . . . . . . . . . . . . . . .
Schutz vor Spionage- und Werbesoftware . . . . . . .
Spybot S&D und Ad-Aware . . . . . . . . . . . . . .
Virenschutz . . . . . . . . . . . . . . . . . . . . . . .
Computerviren . . . . . . . . . . . . . . . . . . . . .
Trojaner . . . . . . . . . . . . . . . . . . . . . . . . .
Hoaxes, Kettenbriefe und falsche Warnungen . . . . .
Schutz vor Viren, Trojanern und W¨
urmern . . . . . .
Avira AntiVir Personal Free . . . . . . . . . . . . . .
Weltnetz - Verl¨
aufe l¨
oschen . . . . . . . . . . . . . .
Was wird vom cCleaner bereinigt? . . . . . . . . . .
WLAN Router - So sch¨
utzt du dein Funknetz . . . .
Gefahren bei WLAN . . . . . . . . . . . . . . . . . .
WLAN-Schutz: Richtig einrichten . . . . . . . . . . .
Tor-Proxy - Deine Fritz!Box als Tarnkappen-Router .
Freeware Freetz: So kommt Tor in die Fritz!Box . . .
Fritz!Box-Firmware konfigurieren . . . . . . . . . . .
Firmware flashen und Tor einrichten . . . . . . . . .
Tipps f¨
ur mehr Geschwindigkeit . . . . . . . . . . . .
Weltnetz . . . . . . . . . . . . . . . . . . . . . . . . .
Anonymit¨
at im Weltnetz . . . . . . . . . . . . . . . .
Anonym surfen - Einleitung . . . . . . . . . . . . . .
Das Ende der Anonymit¨
at im Weltnetz? . . . . . . .
Sicherheit durch UMTS-Sticks . . . . . . . . . . . . .
VPN Server . . . . . . . . . . . . . . . . . . . . . . .
Methoden zur Verschl¨
usselung und Anonymisierung .
VPN Anbieter . . . . . . . . . . . . . . . . . . . . . .
Einrichten der Anonymisierung . . . . . . . . . . . .
Zahlungsmittel besorgen, Registrieren und Bezahlen
Nach Erhalt der Zugangsdaten einrichten des VPN .
Einrichten von Proxifier f¨
ur den Sock5 . . . . . . . .
DNS an den Proxy anpassen . . . . . . . . . . . . . .
Mac-Adresse bzw. IMEI (bei UMTS-Sticks) . . . . .
Der erste Test . . . . . . . . . . . . . . . . . . . . . .
DNS Leak . . . . . . . . . . . . . . . . . . . . . . . .
Die digitalen Wolken: Die Cloud Computing Falle? .
Sind Daten in einer Cloud sicher? . . . . . . . . . . .
Anleitung einer sicheren Cloud-Alternative . . . . . .

v

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

97
98
98
100
100
101
101
104
105
106
106
108
109
110
110
111
111
112
112
113
114
117
118
119
120
121
121
126
126
127
128
128
129
130
130
131
132
132
134
135
136
137
138
139
139
140
142
145
145
145
147
148
149
151

Inhaltsverzeichnis
8.87
8.88
8.89
8.90
8.91
8.92
8.93
8.94
8.95
8.96
8.97
8.98
8.99
8.100
8.101
8.102
8.103
8.104
8.105
8.106

8.107
8.108

8.109

9

Inhaltsverzeichnis

eBrief Verschl¨
usselung . . . . . . . . . . . . . . . . . . . . . .
Installation von Thunderbird . . . . . . . . . . . . . . . . . .
Einrichtung von Thunderbird . . . . . . . . . . . . . . . . . .
Was ist PGP/GnuPG/OpenPGP? . . . . . . . . . . . . . . .
Was kann GnuPG? . . . . . . . . . . . . . . . . . . . . . . . .
eBrief - Verschl¨
usselung mit GnuPG . . . . . . . . . . . . . .
Installation und Vorbereitung . . . . . . . . . . . . . . . . . .
Eigenen ¨
offentlichen Schl¨
ussel versenden . . . . . . . . . . . .
Dateien verschl¨
usseln und versenden . . . . . . . . . . . . . .
Dateien entschl¨
usseln . . . . . . . . . . . . . . . . . . . . . . .
Sinn und Legitimit¨
at der GnuPG-Verschl¨
usselung . . . . . . .
Installation der Erweiterung Enigmail f¨
ur Thunderbird . . . .
Allgemeine Einstellungen von Enigmail . . . . . . . . . . . . .
Erzeugen eines Schl¨
ussels . . . . . . . . . . . . . . . . . . . . .
Versenden und Empfangen verschl¨
usselter eBriefe . . . . . . .
Das Problem: Schl¨
ussel Echtheit . . . . . . . . . . . . . . . . .
Der Man-in-the-middle“ Angriff . . . . . . . . . . . . . . . .

Wie dieser Angriff funktioniert . . . . . . . . . . . . . . . . .
Schl¨
ussel-Integrit¨
at ist der Dreh- und Angelpunkt! . . . . . .
8.105.1 Echtheit von Schl¨
usseln u
ufen . . . . . . . . . .
¨berpr¨
Nachrichtensofortversand . . . . . . . . . . . . . . . . . . . . .
8.106.1 Installation von Pidgin . . . . . . . . . . . . . . . . .
8.106.2 Einrichten der Nachrichtenverschl¨
usselung . . . . . . .
8.106.3 Beginnen einer sicheren Unterhaltung . . . . . . . . .
Suchmaschine gleich Suchmaschine? . . . . . . . . . . . . . . .
Versand von eBriefen . . . . . . . . . . . . . . . . . . . . . . .
8.108.1 Anonyme eBrief Accounts . . . . . . . . . . . . . . . .
8.108.2 Private Messages in Foren nutzen . . . . . . . . . . .
8.108.3 Mixmaster-Remailer . . . . . . . . . . . . . . . . . . .
8.108.4 Spam-Schutz . . . . . . . . . . . . . . . . . . . . . . .
8.108.5 AnonBox des CCC (24-48h) . . . . . . . . . . . . . .
8.108.6 Wegwerf-eBrief-Adressen . . . . . . . . . . . . . . . .
8.108.7 Tempor¨
are eBrief Adressen . . . . . . . . . . . . . . .
8.108.8 eBrief Provider abseits des Mainstream . . . . . . . .
¨
Vorratsdatenspeicherung und staatliche Uberwachung
. . . . .
8.109.1 Diese Daten wurden gespeichert . . . . . . . . . . . .
8.109.2 Wer speichert die Verbindungsdaten - und wie lange?
8.109.3 Welche Bestandsdaten werden gespeichert? . . . . . .
8.109.4 Ist das letzte Wort schon gesprochen? . . . . . . . . .

Mobiltelefon . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.1
Demotipps f¨
ur den sicheren Umgang mit Mobiltelefonen
9.2
Vor der Demo . . . . . . . . . . . . . . . . . . . . . . . .
9.3
Auf der Demo . . . . . . . . . . . . . . . . . . . . . . . .
9.4
Hilfe, ich werde verhaftet . . . . . . . . . . . . . . . . . .
9.5

utzliche Informationen zu deinem Mobiltelefon . . . . .
9.6
Wie funktioniert das Mobiltelefon? . . . . . . . . . . . .
9.7
Die stille SMS . . . . . . . . . . . . . . . . . . . . . . . .
9.8
Der IMSI - Catcher . . . . . . . . . . . . . . . . . . . . .
9.9
Was heisst das? Ein Beispiel ... . . . . . . . . . . . . . .
9.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . .
9.11 Smartphone Sicherheit . . . . . . . . . . . . . . . . . . .
9.12 Sicherheitsl¨
ucken von Smartphones stopfen . . . . . . . .
9.13 Android Berechtigungen - Alles oder nichts . . . . . . .

vi

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

152
153
153
154
154
155
156
157
158
158
159
159
160
160
161
161
161
162
162
163
163
164
165
165
166
167
168
169
169
170
170
170
171
171
172
172
173
173
174

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

174
175
175
176
177
177
178
179
180
181
182
183
183
186

Inhaltsverzeichnis
9.14
9.15
9.16
9.17
9.18
9.19
9.20
9.21
9.22
9.23
9.24
9.25
9.26
9.27
9.28
9.29
9.30
9.31
9.32
9.33
9.34
9.35

Inhaltsverzeichnis

Wichtige APPs f¨
ur dein Smartphone . . . . . . . . . . . . .
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
APG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
App Guard . . . . . . . . . . . . . . . . . . . . . . . . . . .
ChatSecure . . . . . . . . . . . . . . . . . . . . . . . . . . .
DuckDuckGo . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich bekomme Arrested . . . . . . . . . . . . . . . . . . . . .
K-9 Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
KeePassDroid . . . . . . . . . . . . . . . . . . . . . . . . . .
Mozilla Firefox . . . . . . . . . . . . . . . . . . . . . . . . .
https Everywhere - Add-On . . . . . . . . . . . . . . . . . .
No Script - Add-On . . . . . . . . . . . . . . . . . . . . . . .
Proxy Mobile - Add-On . . . . . . . . . . . . . . . . . . . .
Ghostery - Add-On . . . . . . . . . . . . . . . . . . . . . . .
9.27.1 Note Cipher . . . . . . . . . . . . . . . . . . . . . .
ObscuraCam . . . . . . . . . . . . . . . . . . . . . . . . . . .
OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Orbot & Orfox . . . . . . . . . . . . . . . . . . . . . . . . .
Passwort-Generator . . . . . . . . . . . . . . . . . . . . . . .
Signal und Conversations - Sichere“ Messenger . . . . . . .

Verschl¨
ussel dein Android-Smartphone . . . . . . . . . . . .
¨
Sicherheitsrisiko f¨
ur Mobiltelefone: Offentliche
Ladestationen
Root?! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10 Selbstverteidigung . . . . . . . . . . .
10.1 CS-Gas . . . . . . . . . . . . . .
10.2 Elektroschocker . . . . . . . . .
10.3 Schreckschuss- Gaspistolen . . .
10.4 Jet Protector . . . . . . . . . .
10.4.1 Kubotan / Tacticalpen
10.4.2 Pfefferspray . . . . . . .
10.5 Schlagstock . . . . . . . . . . .
10.6 Schrillalarm . . . . . . . . . . .
10.7 Selbstverteidigungsschirm . . .
10.8 Taktische Taschenlampe . . . .

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

190
190
194
195
198
199
199
200
201
202
202
202
203
203
203
204
204
204
205
206
207
209
209

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

211
212
213
214
215
216
216
217
217
218
219

11 Rechtsratgeber . . . . . . . . . . . . . . . . . . . . . . .
11.1 Rechte im Umgang mit der Polizei in Brandenburg
11.1.2 Befragung - was musst Du sagen ? . . . . .
11.1.3 Durchsuchung von Personen und Sachen .
11.1.4 Verh¨
altnism¨
aßigkeit . . . . . . . . . . . . .
11.1.5 Nachwort . . . . . . . . . . . . . . . . . . .
11.2 Verfassungsschutz - Anquatschversuche . . . . . . .
11.2.1 Von wem wirst Du angequasselt? . . . . . .
11.2.2 Warum wirst gerade DU angequasselt? . .
11.2.3 Was tun, wenn du angequasselt wirst? . . .
11.2.4 Anwerbeversuche sofort bekannt machen! .
11.2.5 Dein Ged¨
achtnisprotokoll . . . . . . . . . .
11.2.6 Welchen Schaden richten Spitzel an? . . . .
11.2.7 Wie k¨
onnen wir uns sch¨
utzen? . . . . . . .
11.2.8 Wenn Spitzel fliegen lernen... . . . . . . . .
11.2.9 Die einzige Konsequenz: Null Toleranz! . .
11.3 Verhalten bei Demonstrationen . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

219
219
220
221
223
223
223
225
226
226
228
228
229
230
231
232
232

vii

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

Inhaltsverzeichnis
11.4

11.5

Inhaltsverzeichnis

Verhalten bei einem feindlichen Outing . . . . . . . . . . . . . . . . . . .
11.4.1 Die Vermischung legaler und illegaler Methoden . . . . . . . . .
11.4.2 Dein Recht auf Aussageverweigerung . . . . . . . . . . . . . . .
11.4.3 Warum ist es wichtig, mit einem Anwalt zu sprechen . . . . . .
11.4.4 Die prozessuale Bedeutung der Aussageverweigerung . . . . . . .
11.4.5 Die Spekulation mit deiner Angst . . . . . . . . . . . . . . . . .
11.4.6 Hausdurchsuchungen . . . . . . . . . . . . . . . . . . . . . . . .
11.4.7 Erfahrungsprotokoll - Eine Hausdurchsuchung . . . . . . . . . .
11.4.8 Festnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.4.9 Erkennungsdienstliche Maßnahmen . . . . . . . . . . . . . . . .
11.4.10 Die Einsch¨
uchterungstaktiken . . . . . . . . . . . . . . . . . . . .
11.4.11 Erfahrungsbericht: Allein auf dem Revier . . . . . . . . . . . . .
11.4.12 Wovor haben die Polizeibeamten und die Herrschenden Angst ?
11.4.13 Deine Schw¨
ache ist Deine St¨arke . . . . . . . . . . . . . . . . . .
11.4.14 Die Vernehmungstaktiken . . . . . . . . . . . . . . . . . . . . . .
11.4.15 Die Taktik des Es ist das beste f¨
ur Dich“ . . . . . . . . . . . .

11.4.16 Gespr¨
ache von Mensch zu Mensch“ . . . . . . . . . . . . . . . .

11.4.17 Erfahrungsbericht: Die Vernehmung . . . . . . . . . . . . . . . .
11.4.18 Die Taktik des Sie haben gewonnen“ . . . . . . . . . . . . . . .

11.4.19 Die Taktik, Kameraden gegeneinander auszuspielen . . . . . . .
11.4.20 Wie bekommst Du Kontakt zur Außenwelt ? . . . . . . . . . . .
11.4.21 Untersuchungshaft . . . . . . . . . . . . . . . . . . . . . . . . . .
11.4.22 Erfahrungsbericht: In der Zelle . . . . . . . . . . . . . . . . . . .
11.4.23 Den Knast studieren . . . . . . . . . . . . . . . . . . . . . . . . .
11.4.24 Dein Verhalten gegen¨
uber den Beamten . . . . . . . . . . . . . .
11.4.25 Welcher Anwalt ? . . . . . . . . . . . . . . . . . . . . . . . . . .
11.4.26 Kosten f¨
ur den Anwalt . . . . . . . . . . . . . . . . . . . . . . .
11.4.27 Prozesskostenbeihilfe . . . . . . . . . . . . . . . . . . . . . . . .
11.4.28 Dein Verhalten gegen¨
uber Polizei und Justiz - Zusatzblatt . . .
11.4.29 Polizeikonzepte aufdecken! . . . . . . . . . . . . . . . . . . . . .
11.4.30 Ein Rahmenkonzept zur Bek¨ampfung der Rockerkriminalit¨at . .
Wir bilden Bezugsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5.1 Warum eine Bezugsgruppe? . . . . . . . . . . . . . . . . . . . . .
11.5.2 Was ist eine Bezugsgruppe? . . . . . . . . . . . . . . . . . . . . .
11.5.3 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5.4 Fragerunde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5.5 Rollenverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5.6 Vorbereitung auf Aktion . . . . . . . . . . . . . . . . . . . . . .
11.5.7 Aktionsformen (Beispiele) . . . . . . . . . . . . . . . . . . . . . .
¨
11.5.8 Ubung
macht den Meister . . . . . . . . . . . . . . . . . . . . . .
11.5.9 Nach der Aktion . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5.10 Schlusswort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12 Allgemeine Hinweise . . . . . . . . . . . . . . . . . . . .
12.1 Anti-Antifa - Kleines Einmaleins f¨
ur die Recherche
12.1.1 Recherche als Grundlage politischer Arbeit
12.1.2 Recherche gegen Linkskriminelle . . . . . .
12.1.3 Quellen der Recherche . . . . . . . . . . . .
12.2 Selbstverst¨
andlich Wahlbeobachter - Aber wie? . .
12.2.1 Vorbereitung der Wahlbeobachtung . . . .
12.2.2 Beobachtung der Ausz¨ahlung“ . . . . . . .

12.2.3 Probleme? . . . . . . . . . . . . . . . . . .
12.2.4 Nach der Wahl . . . . . . . . . . . . . . . .

viii

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

233
234
235
236
236
236
237
238
239
240
240
241
242
242
242
243
244
245
247
247
248
249
249
251
252
254
254
255
255
256
257
260
261
262
262
263
264
267
268
273
273
274

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

275
275
275
276
277
279
280
281
281
282

Inhaltsverzeichnis
12.3

12.4

12.5

12.6

12.7

12.8

12.9

Inhaltsverzeichnis

Wie erstellt man ein Flugblatt? . . . . . . . . . . . . . . . . . . . . . . .
12.3.1 Gestaltung eines Flugblattes - A I D A . . . . . . . . . . . . . .
12.3.2 Wichtig: V.i.S.d.P. . . . . . . . . . . . . . . . . . . . . . . . . . .
12.3.3 Drucken eines Flugblattes . . . . . . . . . . . . . . . . . . . . . .
12.3.4 Verteilen eines Flugblattes . . . . . . . . . . . . . . . . . . . . .
Wie erstellt man ein Transparent? . . . . . . . . . . . . . . . . . . . . .
12.4.1 Erfolgsrezepte und Tods¨
unden . . . . . . . . . . . . . . . . . . .
12.4.2 Das regenfeste und sehr haltbare Bilder-Transparent . . . . . . .
12.4.3 Das klassische Bettlaken-Transparent . . . . . . . . . . . . . . .
12.4.4 Schablonentechnik . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4.5 Bilder und Symbole auf Transparenten . . . . . . . . . . . . . .
Wie erstellt man eine Spr¨
uhschablone? . . . . . . . . . . . . . . . . . . .
12.5.1 Was wird ben¨
otigt? . . . . . . . . . . . . . . . . . . . . . . . . .
12.5.2 Motiv zeichnen und ausschneiden . . . . . . . . . . . . . . . . .
12.5.3 Falls die Schablone instabil ist . . . . . . . . . . . . . . . . . . .
12.5.4 Kreative Anwandlung . . . . . . . . . . . . . . . . . . . . . . . .
Wie erstellt man einen Spuckie? . . . . . . . . . . . . . . . . . . . . . . .
12.6.1 Was wird ben¨
otigt? . . . . . . . . . . . . . . . . . . . . . . . . .
12.6.2 Wo kriegst du einseitig vorgummiertes Papier her? . . . . . . . .
12.6.3 Erstellen der Vorlage . . . . . . . . . . . . . . . . . . . . . . . .
12.6.4 Ausdrucken der Vorlage: . . . . . . . . . . . . . . . . . . . . . .
12.6.5 Das Ausschneiden der Spuckies . . . . . . . . . . . . . . . . . . .
Wie erstellt man Wurfschnipsel . . . . . . . . . . . . . . . . . . . . . . .
12.7.1 Was wird ben¨
otigt? . . . . . . . . . . . . . . . . . . . . . . . . .
12.7.2 Erstellen des Wurfschnipsels . . . . . . . . . . . . . . . . . . . .
12.7.3 Nach der Aktion . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie erstellt man eine sichere Weltnetzseite? . . . . . . . . . . . . . . . .
12.8.1 Anonyme Weltnetzseite, Webserver, Domains und Hosting . . .
12.8.2 Gefahren und Sperren von Domain und oder Webserver . . . . .
12.8.3 Domain ¡=¿ DNS ¡=¿ Webserver - Wie geht man damit um? . .
12.8.4 Kommen wir nun zu einer ernsthaften Weltnetzseite . . . . . . .
12.8.5 Eine Weltnetzseite mit WordPress auf einem Webspace erstellen
Anmelden einer Demo und Umgang mit den Beh¨orden . . . . . . . . . .
12.9.1 Anmeldung einer Versammlung . . . . . . . . . . . . . . . . . . .
12.9.2 Spontanversammlungen . . . . . . . . . . . . . . . . . . . . . . .
12.9.3 Sofortversammlungen . . . . . . . . . . . . . . . . . . . . . . . .
12.9.4 Eilversammlungen . . . . . . . . . . . . . . . . . . . . . . . . . .

ix

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

282
282
283
283
285
285
285
286
287
289
290
291
291
292
292
292
293
293
293
293
294
294
295
295
295
295
295
296
297
298
299
301
306
306
306
307
307


Related documents


sicherheitshinweise f r deutsche
1492069c 09f3 43e4 b813 825bcc2f2979
mh3d news 16 06 14 stat express machine for tesa cmms de
pr tesa scan de
26728372m
pdf aufsatz kptbs


Related keywords