A Survey on JAP. Andreas Freimuth und Volker Zeihs. TU-Darmstadt
|
|
- Valentin Baum
- vor 8 Jahren
- Abrufe
Transkript
1 A Survey on JAP Andreas Freimuth und Volker Zeihs TU-Darmstadt Zusammenfassung. Der frei und unbeschränkte Austausch von Informationen ist eine Grundvoraussetzung für unser gesellschaftliches und politisches Zusammenleben. Doch leider wird immer wieder versucht diese Freiheit zu beschneiden und somit auch elementare Rechte wie die Meinung- und Redefreiheit. In dieser Arbeit wird ein Überblick über drei verschiedene Verfahren gegeben, welche helfen können Anonymität bei der Kommunikation im WWW 1 herzustellen und somit Zensur und Netzsperren zu umgehen. Es wird besonders auf das Programm JAP eingegangen, welches im Verlauf der Arbeit gegenüber Tor und I2P abgegrenzt wird. Schlüsselwörter: JAP, Tor, I2P, anonym, TU-Darmstadt 1 Einleitung Der freie Austausch von Informationen wird immer mehr zu einer grundlegenden Bedingung für unser gesellschaftliches und politisches Handeln. Jedoch wird diese Freiheit von Zensur und Sperren beeinträchtigt. Um dennoch Rechte wie die Meinungs- und Redefreiheit zu schützen, benötigen wir Mittel und Wege diese Einschränkungen zu umgehen. Eine solche Möglichkeit bietet das Anonymisieren vom Datenverkehr im Internet. Die Wichtigkeit solcher Systeme zeigt 2011 die Hackergruppe Telecomix in Ägypten. Zu Beginn des Arabischen Frühlings umgehen sie mit ähnlichen Systemen die Netzsperren der Regierung, um der Opposition eine Infrastruktur zur Verfügung zu stellen, mit Hilfe derer unzensierte Informationen an die Weltöffentlichkeit gelangen konnten. 2 Hier in Europa und Amerika haben die Enthüllungen von Edward Snowden und anderen gezeigt, dass die Anonymität im Internet auch für uns eine entscheidende Rolle spielen kann. Nicht nur die Staaten und ihre Geheimdienste, auch viele Firmen, die ihr Geld hauptsächlich mit dem Verkauf von Persönlichkeitsprofilen verdienen, haben ein Interesse an personenbezogenen Daten. 1 Mit WWW wird in dieser Arbeit ein weltweit umspannendes Netz, in dem verschiedenen Dienste angeboten werden können, bezeichnet. 2 Später wurden noch Aktionen in Lybien und Syrien durchgeführt. [Kle11]
2 2 Andreas Freimuth und Volker Zeihs Da es echte Anonymität nicht geben kann, ist der Grad der Anonymiserung immer ein Verhältnis aus Kosten und Nutzen für einen Angreifer. Die Absicht der Anonymisierungs-Systeme ist es, die Kosten für einen Angreifer bei einem definierten Angriffszenario möglichst hoch zu gestalten. Um den Aufwand, also die Kosten eines Angreifers, abschätzen zu können, müssen verschiedenen Angriffszenarien definiert werden, gegen welche das betrachtete System getestet werden soll. Technisch gesehen, lässt sich die Zugehörigkeit eines Nutzers zu einem anonymen Netzwerk nicht verbergen. Jedoch lässt sich innerhalb dieser Gruppe verbergen wer mit wem kommuniziert und was der Inhalt dieser Kommunikation ist. Die meisten Systeme versuchen den Datenverkehr der Personen mit einem hohen Anonymitätsbedarf zwischen den mit niedrigeren oder gleichen Anonymitätsbedarf zu verstecken. Je größer die Anzahl der Nutzer ist, umso höher ist der Grad der Anonymisierung. Es ist nicht gleich wahrscheinlich, dass alle Benutzer eine bestimmte Aktion ausführen und somit kann ein potentieller Angreifer Rückschlüsse ziehen und die Anonymität nimmt ab. In dieser Arbeit wird ein Überblick über das JAP-System gegeben. Hierfür wird in Kapitel 2 der Zusammenhang zwischen den zu JAP gehörenden Diensten und Projekten erläutert. Im Kapitel 3 wird sich mit den technischen Details von JAP auseinandergesetzt. Das Kapitel 4 untersucht JAP auf mögliche Schwachstellen und betrachtet diese näher. Das Kapitel 5 grenzt JAP von zwei anderen Anonoymiserungs-Diensten ab. Im ersten Teil wird JAP im Vergleich zu dem I2P-System betrachtet, im zweiten Teil im Vergleich zu Tor. Zum Schluss wird in Kapitel 6 ein kurzes Fazit gezogen und ein Ausblick gegeben. 2 Ein Überblick über JAP JAP soll es ermöglichen verschiedene Dienste im WWW anonym zu nutzen. Das bedeutet, dass selbst der Anbieter des Dienstes (Server) und auch alle, die in der Lage sind die Verbindung zwischen dem Server und dem Benutzer abzuhören (Internet Service Provider ISP), nicht herausfinden können, welcher Benutzer auf welche Dienst zugreift. Da es keinen perfekten Aonymisierungs-Dienst gibt, gilt dies natürlich nur unter bestimmten Voraussetzungen. Der Java Anon Proxy (JAP) ist das Client-Programm, welcher aus dem Projekt
3 JAP 3 AN.On hervorging. Dieses Projekt wurde von Technischen Universität Dresden, der Universität Regensburg und dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein entwickelt. Da Java ein Warenzeichen von Sun Microsystems ist, wird im Regelfall nur das Akronym JAP verwendet. Die Förderung des Projektes lief 2006 aus. Danach gründeten einige ehemalige Projektmitglieder die Firma JonDos GmbH, die das Projekt weiterführt und es unter der BSD-Lizens weiter entwickelt. Dadurch gibt es einen kostenlosen und einen kostenpflichtigen Dienst, wobei der kostenfreie Dienst einigen Einschränkungen unterliegt. Die Einschränkungen sind eine maximale Bandbreite von 50 Kbit/s und eine Beschränkung auf die beiden Protokolle HTTP und HTTPS. Außerdem werden maximal zwei Zwischenstationen (Mixe) für eine Verbindung verwendet. Alle diese Einschränkungen gelten für den kostenpflichtigen Dienst nicht. Die Anonymisierung wird erreicht, indem die Verbindung zwischen dem Nutzer und dem Zielserver über mehrere Zwischenstationen geleitet wird und dort mit dem Datenverkehr von anderen Nutzen zusammen übertragen wird. JAP basiert auf dem von David Chaum 1981 in Untraceable Electronic Mail, Return Adresses, and Digital Pseudonyms [Cha81] vorgestellten Mix-Modell. Als Einsatzgebiet nennt David Chaum das anonyme Versenden von s, aber auch anonyme Wahlen könnten von diesem System profitieren. Grundsätzlich ist das Mixe-Verfahren auf jede Art von Kommunikation anzuwenden. Die Funktionsweise des Mixe-Modell wird in Kapitel 3 näher betrachtet. JAP ist in Java programmiert und läuft somit auf allen gängigen Betriebssystemen, zusätzlich gibt es eine Android-Version. Ist JAP auf einem System installiert und gestartet, funktioniert es für den Benutzer wie ein Proxy-Server und kann somit auch von mehreren Benutzern oder Programmen gleichzeitig verwendet werden. 3 Funktionsweise von JAP Wie bereits erwähnt, setzt JAP für die Anonymisierung von Netzwerkverbindungen auf das von David Chaum beschriebene Mix-Modell 3. Dieses Modell erlaubt es Nutzern innerhalb einer Gruppe, die sogenannte Anonymitätsgruppe, anonym zu agieren. Das heißt alle Aktionen, die eine Einzelner der Gruppe ausführt, kann der gesamten Gruppe zugeordnet werden, aber nicht dem Einzelnen in der Gruppe. Die Anonymität hängt also von der Größe der Anonymitätsgruppe ab. Je größer die Gruppe, desto anonymer ist der Einzelne. Für die Umsetzung des Mix-Modells setzt JAP vier verschiedene Arten von Einheiten ein: den JAP-Client, den Information Server, die Mixe und die Cache 3 Siehe [Cha81].
4 4 Andreas Freimuth und Volker Zeihs Proxys (siehe Abbildung 1). Die Aufgaben der Einheiten und deren Zusammenwirken wird im Folgenden genauer erläutert. Abb. 1. JAP-Architektur Quelle: mix_short/japarchitecture.gif 3.1 JAP-Client Der JAP-Client ist eine Java-Anwendung, die dem Benutzer einen lokalen Proxy bereit stellt. Er bildet quasi das Gateway zum Anonymisierungsdienst. Alle Anfragen über diesen Proxy werden über eine konfigurierbare Kaskade von Mixen 4 geleitet und so anonymisiert. Fallen keine Anfragen an, so generiert der JAP- Client für Außenstehende nicht zu erkennende Dummy-Daten, um Angreifern das Ermitteln von aktiven und passiven Nutzern einer Gruppe zu erschweren. Könnte ein Angreifer einzelne Nutzer als passive ausmachen, könnte er die Anonymitätsgruppe verkleinern. Dies hätte wiederum negative Auswirkungen auf die Anonymität der anderen Nutzer. Damit -Programme oder Web-Browser ihren Datenverkehr über JAP anonymisieren, müssen diese entsprechend konfiguriert werden. Dazu muss zunächst nur der JAP-Client als Proxy eingestellt werden. Zusätzlich sollten noch eine Reihe weiterer Einstellungen vorgenommen werden, um sich nicht auf andere Art identifizierbar zu machen. Zum Beispiel sollten Cookies, Flash und JavaScript deaktiviert werden. Für Firefox wird hier mit JonDoFox ein Browserprofil angeboten, welches Firefox für anonymes Browsen optimiert. 5 4 Siehe Abschnitt Vergleiche
5 JAP Mixe Mixe sind die wesentlichen Bestandteile von JAP. Sie sind eine Art Proxy und werden in festgelegten Reihenfolgen zu sogenannten Mixkaskaden hintereinander geschaltet. Sie transportieren den zu anonymisierenden Datenverkehr über Kanäle zwischen Client und Server. Dabei ist jedes einzelne Mix Bestandteil von höchstens einer Kaskade. Um die Vertrauenswürdigkeit zu erhöhen, sollten Mixe innerhalb einer Kaskade von unterschiedlichen Betreibern stammen. Die Identität der Betreiber wird dabei von Zertifizierungsstellen geprüft und mittels Zertifikaten nachgewiesen. Die Hauptaufgabe eines Mixes ist es, den Zusammenhang von eingehenden und ausgehenden Datenpaketen zu verschleiern. Somit können Beobachter die übermittelten Pakete nicht von der Quelle bis zum Ziel verfolgen. Dazu ent- bzw. verschlüsselt ein Mix alle eingehende Datenpakete mit einem zuvor vom JAP- Client für jedes Mix individuell festgelegtem Schlüssel, so dass am Ende der Ziel-Server die Daten in einer für ihn nutzbaren, unverschlüsselten Form erhält. Der JAP-Client sendet bzw. empfängt die Daten dabei mehrfach verschlüsselt der Reihe nach für bzw. von jedem Mix einmal. Damit die Datenpakete am Ende ihr Ziel erreichen, trägt jedes Paket im Kopf eine Kanal-ID mit sich. Jeder Mix mappt diese ID auf eine beim Kanalaufbau zufällig festgelegte zweite ID. Damit ist es für den Beobachter nicht möglich über die Kanal-ID die Datenpakete zu verfolgen. In Abbildung 2 ist dies veranschaulicht. Abb. 2. Funktionsprinzip von Mixen Quelle: [Tec] Durch das Ver- bzw. Entschlüsseln der Daten und die Tatsache, dass alle Daten-
6 6 Andreas Freimuth und Volker Zeihs pakete dieselbe fixe Größe haben, lässt sich kein Zusammenhang zwischen einund ausgehenden Paketen herstellen. Bei mindestens einem vertrauenswürdigen Mix ist die Verfolgung einer Verbindung zwischen Client und Server auf dem direkten Weg damit ausgeschlossen. Bevor die einzelnen Pakete weitergeleitet werden, werden sie gepuffert bis genügend Pakete aus genügend vielen Quellen eingetroffen sind. Dann werden sie in zufälliger Reihenfolge an den nächsten Mix weitergeleitet. Um sich vor Replay-Attacken zu schützen, tragen die Pakete einen Zeitstempel und die Mixe führen mittels Hash-Summen Buch über die zuletzt gesendeten Pakete Cache Proxy Ein Cache Proxy befindet sich am anderen Ende der Mixkaskade und stellt die Verbindung zur Außenwelt dem Internet dar. Er erfüllt in erster Linie die klassische Funktionalität eines Caches. Er trägt auch zur Anonymität bei indem er, falls nötig, Dummy-Pakete generiert und in Richtung Client sendet Information Server Der Information Server dient dem JAP-Client als Informationsquelle. Er stellt eine Liste verfügbarer Mixkaskaden und alle notwendigen öffentlichen Schlüssel der einzelnen Mixe zur Verfügung. In regelmäßigen Abständen wird er von den Mixen über deren Zustand und die Auslastung der Kaskaden informiert. Diese Informationen können die Clients bei ihm abfragen. Dem Nutzer kann damit einen Eindruck davon verschafft werden, wie anonym er in seiner Gruppe gerade ist bzw. in einer Gruppe wäre. 8 Außerdem erhält er Informationen über den möglichen Datendurchsatz und kann so bei der Auswahl einer Kaskade zwischen verfügbarer Bandbreite und ungefährer Anonymität abwägen. 3.5 Dummy-Daten im Bazahldienst Da das Bezahlmodell für den kostenpflichtigen Dienst volumenbasiert ist, stellt sich die Frage wie in diesem Fall Dummy-Daten behandelt werden. Auf Nachfrage bei der JonDos GmbH, die JAP in Form von JonDo weiterentwickelt und die Abrechnungsinstanz bildet, wurde uns per mitgeteilt, dass Dummy- Datenpakete von JonDo (JAP) lediglich zum ersten Mix gesendet und dort gleich verworfen werden. Somit müssen die Pakete nicht mitbezahlt werden. Desweiteren arbeite man zurzeit mit der Technischen Universität Hamburg zusammen 6 Vergleiche [BFK01]. 7 Vergleiche [BFK01]. 8 Vergleiche [Kö04].
7 JAP 7 an einer verbesserten Version des Dummy-Traffic, der vom ersten Mix nicht als solcher erkannt wird und bis zum letzten Mix durchgeleitet wird. Diese Form der Dummy-Daten würden dann mit abgerechnet werden und ein Benutzer hätte die Möglichkeit zwischen Kosten und Nutzen abzuwägen und das Versenden solcher Pakete gegebenen Falls zu aktivieren bzw. zu deaktivieren. 4 Schwachstellen von JAP Natürlich ist auch JAP nicht frei von Schwachstellen. Im Folgenden gehen wir auf ein paar davon genauer ein. 4.1 Überwachung der Netzleitungen Aktuelle Veröffentlichungen zeigen, dass die komplette Überwachung großer Internetleitungen für Geheimdienste heute keine große Hürde mehr darstellt. Ein Angreifer, der alle ein- und ausgehenden Verbindungen einer oder aller JAP- Mixkaskaden überwacht, stellt also nicht nur theoretisch sondern auch praktisch eine potentielle Bedrohung für JAP dar. Ungeachtet dessen, ob die eingesetzten kryptographischen Methoden sicher sind und es somit unmöglich machen einzelne Pakete zwischen Client und Server zu verfolgen, stellt ein solcher Angreifer auch einen tatsächliche Bedrohung für die Anonymität eines JAP-Nutzers dar. Insbesondere Nutzer mit wiederkehrendem Verhalten, also z. B. Nutzer, die regelmäßig eine bestimmte Internetseite aufrufen, laufen Gefahr ihre Anonymität zu verlieren. Der Angreifer kann zu jedem Zeitpunkt die gesamte Anonymitätsgruppe feststellen und auch deren ausgehende Verbindungen sehen. Speichert er zu jedem Zeitpunkt, zu dem ein bestimmter, noch anonymer Nutzer eine Aktion ausführt, dessen Anonymitätsgruppe und vergleicht diese miteinander, so kann er die Zahl der infrage kommenden Nutzer erheblich reduzieren. Mathematisch gesehen, braucht er nur die Schnittmenge aller gespeicherten Anonymitätsgruppen (-mengen) zu bilden. Für den Abruf statischer Inhalte kann dem ein Stück weit entgegen gewirkt werden, indem auf Seite des Clients und/oder am Cache-Proxy möglichst viele Inhalte möglichst lange aus dem Cache bedient werden und so für den Angreifer keine sichtbare Verbindung zustande kommt. Der Nutzen ist hier allerdings nur begrenzt, da nicht für ewig alle Anfragen über einen Cache bedient werden können. Der Angreifer wird also nur mehr Zeit brauchen, um die nötigen Daten zu sammeln. Ruft der Nutzer zum Beispiel seine s ab oder loggt sich in einem Forum ein, ist auch dies nicht mehr möglich.
8 8 Andreas Freimuth und Volker Zeihs Ein wirksamer Schutz gegen diese Art des Angriffs ist noch nicht bekannt Dummy-Nutzer Neben der Langzeitüberwachung hat der Angreifer eine weitere Möglichkeit: Dummy-Nutzer. Der Angreifer schleust von ihm kontrollierte Nutzer ein. Somit reduziert sich die Zahl der Nutzer, die für eine Aktion in Frage kommen, und damit auch die Anonymität der Gruppe. Durch das auf Mixe gestützte Protokoll sind Nutzer nur innerhalb der Gruppe anonym, die gerade auf der selben Mixkaskade aktiv ist. Werden alle oder ein Großteil der anderen Nutzer vom Angreifer kontrolliert, so erscheint dem Nutzer der Grad seiner Anonymität höher als er tatsächlich ist. Im Extremfall, in dem alle anderen Nutzer vom Angreifer kontrolliert werden, kann der Angreifer dem Nutzer seinen gesamten Datenverkehr zuordnen. Als eine Gegenmaßnahme kann man die existierenden kostenpflichtigen Kaskaden sehen. Will hier ein Angreifer viele Nutzer einschleusen, muss er für jeden Einzelnen bezahlen. Damit ist ein solcher Angriff zumindest kostspielig. Größere Einrichtungen wie Geheimdienste dürften sich aber auch von den Kosten für ein paar hundert Dummy-Nutzer nicht abschrecken lassen. 5 Vergleich mit anderen Anonymisierungssystemen In diesen Kapitel wird JAP von zwei anderen Anonymisierungs-Diensten abgegrenzt. Diese sind zum einen das Tor-Projekt, welches im Kapitel 5.2 näher betrachtet wird und zum anderen das I2P-Projekt mit dem sich in Kapitel 5.1 auseinander gesetzt wird. 5.1 JAP im Vergleich zu I2P Invisible Internet Project (I2P) verwendet im Vergleich zu JAP ähnliche Mechanismen, jedoch geht das Projekt noch einen Schritt weiter. I2P ist ein Overlay- Netzwerk, welches auf einem TCP/IP-Netzwerk aufsetzt. Um das I2P-Netzwerk zu etablieren, werden P2P-Verfahren eingesetzt. Die Anonymität in diesem Overlay-Netzwerk wird durch die Verwendung von Mixen erreicht. Um I2P zu verwenden, muss eine Java-Applikation installiert werden, der sogenannte Router. Dieser baut im Folgenden mehrere Verbindungen zum Senden und Empfangen mit anderen Routern im Netz auf. Diese Verbindungen werden Tunnel genannt. Sie sind mit den Mixkskaden von JAP vergleichbar. Diese Tunnel sind jedoch nicht statisch wie bei JAP, sondern werden ständig dynamisch 9 Vergleiche [BFK01].
9 JAP 9 neu gebildet. I2P stellt im Gegensatz zu JAP zusätzlich eine Empfänger-Anonymität her, das bedeutet, dass es mit I2P möglich ist, einen Dienst im I2P-Netzwerk anonym anzubieten. Zusätzlich werden alle Nachrichten Ende-zu-Ende verschlüsselt, was bei JAP nicht der Fall ist. Möchte ein Dienst im I2P-Netzwerk erreichbar sein, veröffentlicht der letzte Router in dem eingehenden Tunnel, dass der Dienst über ihn auf einem bestimmten Port verfügbar ist. Diese Information wird im gesamten Netz verbreitet und ist nicht dauerhaft gültig, da sich die Tunnel fortlaufend ändern. Eine Änderung hat eine Änderung der Adresse, über den der Dienst erreichbar ist, zur Folge. Diese Änderung hat keine Unterbrechung der Verbindung zur Folge und ist somit für den Benutzer transparent. Auf das I2P-System gibt es verschiedene Angriffe, die hier jedoch nicht weiter betrachtet werden. Für weiterführende Recherchen bietet sich Practical Attacks Against The I2P Network [ESKV13] an. Im Wesentlichen unterscheidet sich I2P und JAP dadurch, dass in I2P ein eigenes Netz für den anonymisierten Datenverkehr verwendet wird. Dies bietet einige Vorteile wie die Ende-zu-Ende Verschlüsselung der Kommunikation und eine Empfänger-Anonymität. Ein großer Nachteil gegenüber JAP ist jedoch, dass grundsätzlich nur Dienste aus dem I2P-Netz verwendet werden können. Es gibt zwar einige sogenannte Outproxys, diese stellen ein Verbindungsglied zwischen den I2P und dem WWW dar, aber sie sind nicht offizieller Teil des I2P-Netzwerkes und können inaktiv, überwacht oder überlastet sein. 5.2 JAP im Vergleich zu TOR Die Arbeit am Tor-Projekt wurde 2002 an der Universität in Cambridge begonnen und basiert auf der Idee des Onion-Routings finanzierte sich das Projekt zu 60 % aus Zuwendungen der US-Regierung und zu 40 % aus privaten Spenden. 10 Tor kommt als Java Applikation, den sogenannten Onion-Proxy. Das Prinzip des Onion-Routings, ist dem Anonymiserungsmodell vom JAP sehr ähnlich. Jedoch werden in Tor keine statischen Mixkaskaden wie bei JAP verwendet. Startet man Tor, lädt dieser beim Verbindungsaufbau eine Liste aller nutzbaren Tor-Server von einem Directory-Server herunter. Tor findet die Wege über die Tor-Server per Zufall. Dabei werden drei Tor-Server verwendet, über welche eine Verbindung aufgebaut wird. Dieser Verbindungsaufbau wird alle paar Minuten wiederholt. 10 Vergleiche [TP12].
10 10 Andreas Freimuth und Volker Zeihs In Tor ist es, im Gegensatz zu JAP, möglich anonym Dienste im Netz anzubieten. Diese Dienste registrieren sich an einem Directory-Server und sind somit von allen zu finden. Auf die Anonymität von Tor gibt es verschiedenen Angriffe. Es wird hier nur auf eine Angriffsmöglichkeit eingegangen. Ist ein Angreifer in der Lage große Teile des Netzes abzuhören oder einen großen Teil der Onion-Proxys zu betreiben, ist er in der Lage verschiedenen Korrelationen zwischen den Daten, die zwischen den Tor-Servern und den Onion-Proxys ausgetauscht werden, zu erkennen. Ein Beispiel für einen solchen Angriff ist die End-to-End Timing Correlation. Für weitere Recherchen empfiehlt sich TOR: The Second-Generation Onion Router [DMS04]. Tor und JAP ermöglichen das Nutzen von Diensten im WWW. Jedoch gibt es bei JAP einige Einschränkungen, wenn der kostenlose Dienst verwendet wird. Diese Einschränkungen gibt es bei Tor nicht. Des weiteren bietet Tor im Gegensatz zu JAP die Möglichkeit anonym Dienste im Netz anzubieten. 6 Fazit Die in dieser Arbeit beschriebenen Verfahren können ausreichend Schutz gegenüber privaten Unternehmen bieten. Doch leider versagen die drei betrachteten Systeme, wenn verschiedene Browser-Erweiterungen eingesetzt werden, wie zum Beispiel Flash oder JavaScript. Betrachtet man aber die Anonymität gegenüber Staaten und ihren Geheimdiensten ist es, nach den Enthüllungen von Edward Snowden, eher unwahrscheinlich, dass diese Systeme ausreichend Schutz und Anonymität bieten. Die meisten derzeit eingesetzten Anoymiserungsdienste oder Programme haben einen hohen Preis für den Benutzer. Dieser Preis muss nicht zwingend Geld sein, auch die Zeit, die man benötigt, um sich im Umgang mit den vielen Programmen und Verfahren vertraut zu machen, kann man als Kosten der Anonymiserung bezeichnen. Am Beispiel der drei in dieser Arbeit betrachteten Dienste, ist es vor allem die geringe Bandbreite mit der die Anonymität bezahlt werden muss. Die Enthüllungen von Edward Snowden haben der Entwicklung von besseren Anonymisierungs-Verfahren und Programmen einen großen Aufschwung gegeben. Sie zeigen auf, dass die meisten derzeit verwendeten Anonymisierungs- Systeme nicht ausreichen, um uns vor Staaten und ihren Geheimdiensten zu schützen. Es gibt einige Projekte wie zum Beispiel GNUnet, die genau das erreichen wollen. Es wird spannend zu sehen wie sich aktuelle Projekte in der Zukunft schlagen werden, ob sie ausreichend Akzeptanz unter allen Nutzer finden werden und ih-
11 JAP 11 re Sicherheit ausreicht, um auch gegen einen so starken Gegner wie ein weltweit operierender Geheimdienst anzukommen. Literatur [BFK01] Oliver Berthold, Hannes Federrath, and Stefan Köpsell. Web mixes: A system for anonymous and unobservable internet access. In INTERNATIO- NAL WORKSHOP ON DESIGNING PRIVACY ENHANCING TECHNO- LOGIES: DESIGN ISSUES IN ANONYMITY AND UNOBSERVABILITY, pages Springer-Verlag New York, Inc., [Cha81] David Chaum. Untracebale electronic mail, return addresses, and digital pseudonyms. Februar [DMS04] Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-genartion onion router projects/design-paper/tor-design.pdf. [ESKV13] Christoph Egger, Johannes Schlumberger, Christopher Kruegel, and Giovanni Vigna. Practical attacks against the i2p network. Paper, Universität Erlangen-Nürnberg und University of California, Santa Barbara, Juni [Kle11] Torsten Kleinz. Mit modems und funkgeräten gegen zensur. Februar aegypten-funk-netzsperre/komplettansicht. [Kö04] Stefan Köpsell. Anondienst - design und implementierung. Januar [Tec] Technischer hintergrund von jap. JAPTechBgPaper.pdf. [TP12] TOR-Project. Annual report findoc/2012-torproject-annual-report.pdf.
DynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg
Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrElektronisches Geld, Zahlungssysteme und Sicherheit
Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrNETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE
Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBytStorMail SAAS als Relay
BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
Mehr