Anonym im Netz: Techniken der digitalen Bewegungsfreiheit
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Open Source Press
2007
|
Schriftenreihe: | Synopsis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 189 S. Ill., graph. Darst. 240 mm x 176 mm |
ISBN: | 9783937514420 3937514422 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022433069 | ||
003 | DE-604 | ||
005 | 20080508 | ||
007 | t | ||
008 | 070522s2007 gw ad|| |||| 00||| ger d | ||
015 | |a 07,N22,0050 |2 dnb | ||
016 | 7 | |a 984120254 |2 DE-101 | |
020 | |a 9783937514420 |c Pb. : ca. EUR 19.90, ca. EUR 20.60 (AT), ca. sfr 32.90 |9 978-3-937514-42-0 | ||
020 | |a 3937514422 |c Pb. : ca. EUR 19.90, ca. EUR 20.60 (AT), ca. sfr 32.90 |9 3-937514-42-2 | ||
024 | 3 | |a 9783937514420 | |
035 | |a (OCoLC)220203717 | ||
035 | |a (DE-599)DNB984120254 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-20 |a DE-473 |a DE-91 |a DE-355 |a DE-1102 |a DE-12 |a DE-29T |a DE-573 |a DE-188 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 205 |0 (DE-625)143613: |2 rvk | ||
084 | |a DAT 614f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kubieziel, Jens |e Verfasser |4 aut | |
245 | 1 | 0 | |a Anonym im Netz |b Techniken der digitalen Bewegungsfreiheit |c Jens Kubieziel |
264 | 1 | |a München |b Open Source Press |c 2007 | |
300 | |a 189 S. |b Ill., graph. Darst. |c 240 mm x 176 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Synopsis | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anonymität |0 (DE-588)4471050-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Anonymität |0 (DE-588)4471050-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2953388&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015641229&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015641229 |
Datensatz im Suchindex
_version_ | 1805088994338275328 |
---|---|
adam_text |
Inhaltsverzeichnis
1 Einleitung 9
2 Anonymität mit Firefox und Tor - eine praktische Anleitung 13
2.1 Installation unter Windows. 14
2.2 Installation unter Linux. 16
2.2.1 Debianbasierte Installation . 17
2.2.2 RPM-basierte Installation . 18
2.3 Installation unter Mac OS
X
. 20
2.4 Erste Schritte nach der Installation. 22
3 Grundlagen anonymer Werkzeuge 25
3.1 Wer sind Alice, Bob und Mallory?. 27
3.2
Міх
-Netze nach David Chaum. 27
3.3 Der
Remailer
anon.penet.fi
. 29
3.3.1 Funktionsweise. 30
3.3.2 Angriffe auf den Server. 30
3.4 Nymremailer . 32
3.5 Cypherpunk-
Remailer
. 35
3.5.1 Funktionsweise. 36
3.5.2 Angriffe gegen Cypherpunk-Remailer. 38
3.6 Mixmaster. 39
3.6.1 Funktionsweise. 40
3.6.2 Angriffe gegen Mixmaster . 40
3.7 Mixminion. 41
3.7.1 Funktionsweise. 43
3.7.2 Angriffe gegen Mixminion. 45
Inhaltsverzeichnis
3.8 Weitere
Remailer
. 46
3.9 Anonyme Proxys. 47
3.10
Onion
Routing . 48
3.11 Tor . 51
3.11.1 Funktionsweise. 52
3.11.2 Angriffe und Fallstricke. 59
3.12 Das Projekt AN.ON und JAP/JonDonym. 67
3.12.1 Funktionsweise von
JAP
bzw. JonDonym. 68
3.12.2 Angriffe gegen
JAP
bzw. JonDonym. 70
3.13 I2P . 73
3.14 Weitere Software zum Schutz der Anonymität . 74
4 Anwendungen zum Schutz Ihrer Privatsphäre 75
4.1 SwitchProxy. 76
4.2 NoScript. 77
4.3 CookieCuller . 80
4.4 Flashblock. 81
4.5 Privoxy. 81
4.5.1 Installation von Privoxy. 82
4.5.2 Anpassung von Privoxy. 83
5 Der praktische Einsatz von Remailern 95
5.1 Mixmaster.96
5.1.1 Installation unter Linux.96
5.1.2 Installation unter Windows .98
5.1.3 Benutzung von Mixmaster.99
5.1.4 Benutzung in Verbindung mit E-Mail-Programmen un¬
ter Linux.102
5.1.5 Hilfsanwendungen unter Windows.103
5.1.6 Mixmaster als
Remailer
.
по
5.1.7 Die Pingersoftware echolot.113
5.2 Mixminion.,.116
5.2.1 Installation unter Linux.
Ц7
5.2.2 Anonyme E-Mails versenden .
Ц8
5.2.3 Einmalige Antwortblöcke nutzen.120
Inhaltsverzeichnis
6 Der praktische Einsatz von Tor 123
6.1 Installation von Tor im Quellcode.123
6.2 Installation eines HTTP-Proxys .125
6.2.1 Privoxy.126
6.2.2
Polipo
.127
6.3 Einstellungen für Webbrowser.129
6.4 Fallstricke beim anonymen Surfen.134
6.4.1 Firefox-Profile anlegen.135
6.4.2 Risiken im Tor-Netzwerk.135
6.5 Pro und Contra Virtualisierung .136
6.6 Hüfsanwendungen für andere Protokolle .137
6.6.1 tsocks und Torify für Linux.138
6.6.2 FreeCap.139
6.7 E-Mail über Tor.141
6.7.1 Mozilla Thunderbird .142
6.7.2 Fetchmail.142
6.7.3 Weitere E-Mail-Programme unter Linux.143
6.8 Chatprogramme mit Tor .144
6.8.1 ChatZilla.145
6.8.2 XChat .146
6.8.3 weechat und irssi .,.147
6.8.4 Pidgin.148
6.8.5 Trfflian.149
6.9 FTP mit Tor.149
6.10 SSH mit Tor.152
6.10.1 OpenSSH .153
6.10.2 PuTTY.154
6.11 Weitere Anwendungen.155
6.11.1 Toraliases.155
6.11.2 Iive-CDs mit Tor.155
6.12 Fehler erkennen und beheben.156
6.12.1 DNS-Probleme finden.156
6.12.2 Probleme beim Verbindungsaufbau.158
6.12.3 Merkwürdiges Verhalten von Google.160
Inhaltsverzeichnis
7 Tor als Server und versteckter Service 163
7.1 Tor als Server betreiben.164
7.1.1 Einrichtung des Servers.164
7.1.2 Fehler bei der Verbindungsaufnahme.166
7.1.3 Kontaktinformation.166
7.1.4 Bandbreite und Durchsatz begrenzen.167
7.1.5
Exit Policy.
169
7.1.6 Brücken zum Tor-Netzwerk.170
7.2 Versteckte Services.172
8 Der praktische Einsatz von JoiiDonym 175
8.1 Vorbereitungen für die Installation.176
8.2 Installation von JonDo.177
8.3 Benutzung von JonDo.179
8.3.1 Auswahl einer Mixkaskade.179
8.4 Fehler beheben.181 |
adam_txt |
Inhaltsverzeichnis
1 Einleitung 9
2 Anonymität mit Firefox und Tor - eine praktische Anleitung 13
2.1 Installation unter Windows. 14
2.2 Installation unter Linux. 16
2.2.1 Debianbasierte Installation . 17
2.2.2 RPM-basierte Installation . 18
2.3 Installation unter Mac OS
X
. 20
2.4 Erste Schritte nach der Installation. 22
3 Grundlagen anonymer Werkzeuge 25
3.1 Wer sind Alice, Bob und Mallory?. 27
3.2
Міх
-Netze nach David Chaum. 27
3.3 Der
Remailer
anon.penet.fi
. 29
3.3.1 Funktionsweise. 30
3.3.2 Angriffe auf den Server. 30
3.4 Nymremailer . 32
3.5 Cypherpunk-
Remailer
. 35
3.5.1 Funktionsweise. 36
3.5.2 Angriffe gegen Cypherpunk-Remailer. 38
3.6 Mixmaster. 39
3.6.1 Funktionsweise. 40
3.6.2 Angriffe gegen Mixmaster . 40
3.7 Mixminion. 41
3.7.1 Funktionsweise. 43
3.7.2 Angriffe gegen Mixminion. 45
Inhaltsverzeichnis
3.8 Weitere
Remailer
. 46
3.9 Anonyme Proxys. 47
3.10
Onion
Routing . 48
3.11 Tor . 51
3.11.1 Funktionsweise. 52
3.11.2 Angriffe und Fallstricke. 59
3.12 Das Projekt AN.ON und JAP/JonDonym. 67
3.12.1 Funktionsweise von
JAP
bzw. JonDonym. 68
3.12.2 Angriffe gegen
JAP
bzw. JonDonym. 70
3.13 I2P . 73
3.14 Weitere Software zum Schutz der Anonymität . 74
4 Anwendungen zum Schutz Ihrer Privatsphäre 75
4.1 SwitchProxy. 76
4.2 NoScript. 77
4.3 CookieCuller . 80
4.4 Flashblock. 81
4.5 Privoxy. 81
4.5.1 Installation von Privoxy. 82
4.5.2 Anpassung von Privoxy. 83
5 Der praktische Einsatz von Remailern 95
5.1 Mixmaster.96
5.1.1 Installation unter Linux.96
5.1.2 Installation unter Windows .98
5.1.3 Benutzung von Mixmaster.99
5.1.4 Benutzung in Verbindung mit E-Mail-Programmen un¬
ter Linux.102
5.1.5 Hilfsanwendungen unter Windows.103
5.1.6 Mixmaster als
Remailer
.
по
5.1.7 Die Pingersoftware echolot.113
5.2 Mixminion.,.116
5.2.1 Installation unter Linux.
Ц7
5.2.2 Anonyme E-Mails versenden .
Ц8
5.2.3 Einmalige Antwortblöcke nutzen.120
Inhaltsverzeichnis
6 Der praktische Einsatz von Tor 123
6.1 Installation von Tor im Quellcode.123
6.2 Installation eines HTTP-Proxys .125
6.2.1 Privoxy.126
6.2.2
Polipo
.127
6.3 Einstellungen für Webbrowser.129
6.4 Fallstricke beim anonymen Surfen.134
6.4.1 Firefox-Profile anlegen.135
6.4.2 Risiken im Tor-Netzwerk.135
6.5 Pro und Contra Virtualisierung .136
6.6 Hüfsanwendungen für andere Protokolle .137
6.6.1 tsocks und Torify für Linux.138
6.6.2 FreeCap.139
6.7 E-Mail über Tor.141
6.7.1 Mozilla Thunderbird .142
6.7.2 Fetchmail.142
6.7.3 Weitere E-Mail-Programme unter Linux.143
6.8 Chatprogramme mit Tor .144
6.8.1 ChatZilla.145
6.8.2 XChat .146
6.8.3 weechat und irssi .,.147
6.8.4 Pidgin.148
6.8.5 Trfflian.149
6.9 FTP mit Tor.149
6.10 SSH mit Tor.152
6.10.1 OpenSSH .153
6.10.2 PuTTY.154
6.11 Weitere Anwendungen.155
6.11.1 Toraliases.155
6.11.2 Iive-CDs mit Tor.155
6.12 Fehler erkennen und beheben.156
6.12.1 DNS-Probleme finden.156
6.12.2 Probleme beim Verbindungsaufbau.158
6.12.3 Merkwürdiges Verhalten von Google.160
Inhaltsverzeichnis
7 Tor als Server und versteckter Service 163
7.1 Tor als Server betreiben.164
7.1.1 Einrichtung des Servers.164
7.1.2 Fehler bei der Verbindungsaufnahme.166
7.1.3 Kontaktinformation.166
7.1.4 Bandbreite und Durchsatz begrenzen.167
7.1.5
Exit Policy.
169
7.1.6 Brücken zum Tor-Netzwerk.170
7.2 Versteckte Services.172
8 Der praktische Einsatz von JoiiDonym 175
8.1 Vorbereitungen für die Installation.176
8.2 Installation von JonDo.177
8.3 Benutzung von JonDo.179
8.3.1 Auswahl einer Mixkaskade.179
8.4 Fehler beheben.181 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kubieziel, Jens |
author_facet | Kubieziel, Jens |
author_role | aut |
author_sort | Kubieziel, Jens |
author_variant | j k jk |
building | Verbundindex |
bvnumber | BV022433069 |
classification_rvk | ST 205 |
classification_tum | DAT 614f |
ctrlnum | (OCoLC)220203717 (DE-599)DNB984120254 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022433069</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080508</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070522s2007 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N22,0050</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984120254</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783937514420</subfield><subfield code="c">Pb. : ca. EUR 19.90, ca. EUR 20.60 (AT), ca. sfr 32.90</subfield><subfield code="9">978-3-937514-42-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3937514422</subfield><subfield code="c">Pb. : ca. EUR 19.90, ca. EUR 20.60 (AT), ca. sfr 32.90</subfield><subfield code="9">3-937514-42-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783937514420</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)220203717</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984120254</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 205</subfield><subfield code="0">(DE-625)143613:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 614f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kubieziel, Jens</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Anonym im Netz</subfield><subfield code="b">Techniken der digitalen Bewegungsfreiheit</subfield><subfield code="c">Jens Kubieziel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Open Source Press</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">189 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">240 mm x 176 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Synopsis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anonymität</subfield><subfield code="0">(DE-588)4471050-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Anonymität</subfield><subfield code="0">(DE-588)4471050-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2953388&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015641229&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015641229</subfield></datafield></record></collection> |
id | DE-604.BV022433069 |
illustrated | Illustrated |
index_date | 2024-07-02T17:29:53Z |
indexdate | 2024-07-20T09:16:51Z |
institution | BVB |
isbn | 9783937514420 3937514422 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015641229 |
oclc_num | 220203717 |
open_access_boolean | |
owner | DE-20 DE-473 DE-BY-UBG DE-91 DE-BY-TUM DE-355 DE-BY-UBR DE-1102 DE-12 DE-29T DE-573 DE-188 |
owner_facet | DE-20 DE-473 DE-BY-UBG DE-91 DE-BY-TUM DE-355 DE-BY-UBR DE-1102 DE-12 DE-29T DE-573 DE-188 |
physical | 189 S. Ill., graph. Darst. 240 mm x 176 mm |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Open Source Press |
record_format | marc |
series2 | Synopsis |
spelling | Kubieziel, Jens Verfasser aut Anonym im Netz Techniken der digitalen Bewegungsfreiheit Jens Kubieziel München Open Source Press 2007 189 S. Ill., graph. Darst. 240 mm x 176 mm txt rdacontent n rdamedia nc rdacarrier Synopsis Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Anonymität (DE-588)4471050-1 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Anonymität (DE-588)4471050-1 s DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2953388&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015641229&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kubieziel, Jens Anonym im Netz Techniken der digitalen Bewegungsfreiheit Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Anonymität (DE-588)4471050-1 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4471050-1 |
title | Anonym im Netz Techniken der digitalen Bewegungsfreiheit |
title_auth | Anonym im Netz Techniken der digitalen Bewegungsfreiheit |
title_exact_search | Anonym im Netz Techniken der digitalen Bewegungsfreiheit |
title_exact_search_txtP | Anonym im Netz Techniken der digitalen Bewegungsfreiheit |
title_full | Anonym im Netz Techniken der digitalen Bewegungsfreiheit Jens Kubieziel |
title_fullStr | Anonym im Netz Techniken der digitalen Bewegungsfreiheit Jens Kubieziel |
title_full_unstemmed | Anonym im Netz Techniken der digitalen Bewegungsfreiheit Jens Kubieziel |
title_short | Anonym im Netz |
title_sort | anonym im netz techniken der digitalen bewegungsfreiheit |
title_sub | Techniken der digitalen Bewegungsfreiheit |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Anonymität (DE-588)4471050-1 gnd |
topic_facet | Datensicherung Internet Anonymität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2953388&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015641229&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kubiezieljens anonymimnetztechnikenderdigitalenbewegungsfreiheit |