159 Einträge.


Bardeau, Frédéric/Danet, Nicolas:
Anonymous - Von der Spaßbewegung zur Medienguerilla
Unrast: 2012 (Buch: 170) +
Nuss, Sabine:
Copyright & Copyriot - Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus
(Open Source, Urheberrecht, Patente, File-Sharing, digitale Güter)
Westfälisches Dampfboot: 2006 (Buch: 270) +
Horn, Eva/Kaufmann, Stefan/Bröckling, Ulrich (Hrsg.):
Grenzverletzer - Von Schmugglern, Spionen und anderen subversiven Gestalten
(Flüchtling, Fluchthelfer, Vagabund, Nomade, Schmuggler, Spion, Söldner, Entdecker, Eroberer, Siedler, Anarchist, Luftpirat, Hacker; Copyrights Band 6)
Kadmos: 2002 (Buch: 270) +
Himanen, Pekka:
Die Hacker-Ethik - und der Geist des Informations-Zeitalters
(Prolog von Linus Torvalds, Epilog von Manuel Castells)
Riemann: 2001 (Buch: 255) +
Creutzig, Christopher/Buhl, Andreas/Zimmermann, Philip:
PGP - Pretty Good Privacy - Das Verschlüsselungsprogramm für Ihre private elektronische Post
Eigenverlag: 2001 (Buch) +
Projektgruppe Sexware:
Generation Sex? - Jugend zwischen Romantik, Rotlicht und Hardcore-Porno
(Archiv der Jugendkulturen e.V. (Hrsg.))
Tilsner: 2001 (Buch: 175) +
Medosch, Armin/Röttgers, Janko (Hrsg.):
Netzpiraten - Die Kultur des elektronischen Verbrechens
Heise: 2001 (Buch: 190) +
Hacker's Black Book
2000 (Buch: 195) +
Gröndahl, Boris:
Hacker
Rotbuch: 2000 (Buch: 95) +
Creutzig, Christopher/Buhl, Andreas/Zimmermann, Philip:
PGP - Pretty Good Privacy. Der Briefumschlag für Ihre elektronische Post. Anleitung zum internationalen Verschlüsselungsprogramm
(Hrsg. von FoeBuD e.V.)
Art d'Ameublement: 1999 (Buch: 305) +
Whitaker, Reg:
Das Ende der Privatheit - Überwachung, Macht und soziale Kontrolle im Informationszeitalter
Antje Kunstmann: 1999 (Buch: 255) +
Flatz, Christian/Riedmann, Sylvia/Kröll, Michael (Hrsg.):
Rassismus im virtuellen Raum
Argument: 1998 (Buch: 260) +
JungdemokratInnen - Junge Linke:
Freiheit stirbt mit Sicherheit - Handbuch gegen Überwachung und Ausgrenzung
karin kramer: 2001 (Broschüre: 110) +
kein mensch ist illegal/Libertad!:
Lufthansa goes offline - Reader zur online demonstration against deportation
Eigenverlag: 2001 (Broschüre: 50) +
autonome a.f.r.i.k.a gruppe:
stolpersteine auf der datenautobahn? - Politischer Aktivismus im Internet
Trotzdem: 2005 (Aufsatz: 194-209) +
Ruhmann, Ingo/Schulzki-Haddouti, Christiane:
Kryptodebatten - Der Kampf um die Informationshoheit
Bundeszentrale für politische Bildung: 2003 (Aufsatz: 162-177) +
Knaut, Andrea:
Der Schlüssel zum Glück - Kryptographie, Datenströme und das gute alte Private
karin kramer: 2001 (Aufsatz: 51-59) +
Schulzki-Haddouti, Christiane:
Digitale Freihäfen - Datenschutzwerkzeuge für anonyme und verschlüsselte Kommunikation sichern wertvolle Freiräume in einer zunehmend kontrollierten Informationslandschaft
Heise: 2001 (Aufsatz: 177-189) +
Gröndahl, Boris:
The Script Kiddies Are Not Alright - Abgrenzungen und Differenzierungen unter Hackern
Heise: 2001 (Aufsatz: 143-152) +
Röttgers, Janko:
Die neuen Cracker - Von den Underdogs zu den Stars der Netzgemeinde
(DeCSS, SDMI)
Heise: 2001 (Aufsatz: 129-131) +
Medosch, Armin:
The Kids are out to play - "Script Kiddies" sind die Sündenböcke der Strafverfolger und Computerindustrie, aber sind sie wirklich so, wie sie dargestellt werden?
Heise: 2001 (Aufsatz: 117-127) +
Mühlbauer, Peter:
Warum eigentlich Manila? - Die Rolle der Viren im Globalisierungs- und Sicherheitsdiskurs
(Computerviren)
Heise: 2001 (Aufsatz: 73-86) +
Röttgers, Janko:
Sie lieben uns.txt.vbs - Virenprogrammierer: ihre Geschichte, ihre Communities, ihr Katz- und Mausspiel mit der Antivirus-Industrie
Heise: 2001 (Aufsatz: 53-72) +
Rosenthal, David:
Bytes statt Banknoten - Die Zukunft des Bankraubs
VLA: 2000 (Aufsatz: 218-227) +
Wehling, Jason:
"Netzkriege" und AktivistInnen-Power im Internet
ID-Archiv: 1997 (Aufsatz: 156-166) +
peb/rif:
Crypto-Wars reloaded? - Verschlüsselung soll verboten werden, sofern sie vom Staat nicht geknackt werden kann, schlug der britische Premier James Cameron vor
Megafon: 393/2015 (Zeitschrift: 3) +
Wittich, Elke:
Tweets aus dem Jihad - Das Hackerkollektiv Anonymous meldete in der vergangenen Woche, Social-Media-Accounts von Jihadisten stillgelegt zu haben
(#OpISIS)
jungle World: 08/2015 (Zeitschrift: 16) +
peb/rif:
Welcome to the Dark Side - Über das Darknet
Megaphon: 391/2015 (Zeitschrift: 3) +
Monroy, Matthias:
Ziviler Ungehorsam im Neuland - Ein BKA-Projekt will das Phänomen Hacktivismus genauer in den Blick nehmen
analyse und kritik: 600/2014 (Zeitschrift: 7) +
Kusenberg, Peter:
Kloakendienst - Das Löschen verbotener Inhalte aus dem Internet haben die IT-Konzerne in arme Länder ausgelagert
konkret: 12/2014 (Zeitschrift: 58) +
Lynx, Carlo von:
Verflucht sei das Internet! - Eine Übersicht über aktuelle Kommunikationstechnologien
ZAG: 66/2014 (Zeitschrift: 21-23) +
TrueCrypt - Eine Erfolgsgeschichte ohne Happy End?
DANA: 02/2014 (Zeitschrift: 74) +
Mayer, Boris:
Hacker der Luft - Cyberkrieg und verschwundene Flugzeuge
jungle World: 13/2014 (Zeitschrift: 16) +
Mayer, Boris:
Digitale Grauzone - Die Redtube-Abmahnungen werfen komplexe rechtliche Fragen auf
jungle World: 02/2014 (Zeitschrift: 16) +
Berger, Cathleen:
Die EU und die Cyberkriminalität - Was passiert mit dem deutschen Trennungsgebot?
(European Cybercrime Center - EC)
CILIP: 104/2013 (Zeitschrift: 67-74) +
Neumann, Christian:
Internet: Verschlüsselte E-Mails für EinsteigerInnen
Tierbefreiung: 80/2013 (Zeitschrift: 37-38) +
Neumann, Christian:
Internet: Verschlüsselung von Mailinglisten
Tierbefreiung: 81/2013 (Zeitschrift: 27-28) +
Lang, Susanne:
Programmier das Hauptquartier - Nicht individuelle Verantwortung schützt, sondern kollektive Praxis für eine neue Allgemeinbildung
(Schwerpunkt: Was tun mit der Überwachung?)
analyse und kritik: 587/2013 (Zeitschrift: 26-27) +
Wittich, Elke:
Digitale Panik - Alarm!? Hoaxes und echte Gefahren in sozialen Netzwerken
jungle World: 31/2013 (Zeitschrift: 16) +
Urbach, Stephan:
Einfach wie noch nie - Verschlüsseln mag mühsam sein, es hilft aber
(Schwerpunkt: Angriff der Datenkrake. Deutschland und die NSA)
jungle World: 29/2013 (Zeitschrift: 18) +
Mayer, Boris:
Viel Aufwand, wenig Nutzen - Geheimdienste interessieren sich nicht für Inhalte
(Schwerpunkt: Angriff der Datenkrake. Deutschland und die NSA)
jungle World: 29/2013 (Zeitschrift: 18) +
Krings, Matthias:
Am virtuellen Pranger - Scambaiting als rassistische Form der Kriminalitätsbekämpfung im Internet
iz3w: 336/2013 (Zeitschrift: 19-21) +
Prothmann, Sebastian:
Die "Nigeria Connection" - Vorschussbetrug per Email greift oft auf westliche Stereotype über Afrika zurück
iz3w: 336/2013 (Zeitschrift: 17-18) +
Meyer, Emil:
Neonazis, Makerspaces, Nerds - und ein "stiller" Ausstieg der keiner ist...
Antifaschistisches Infoblatt: 98/2013 (Zeitschrift: 26-27) +
Schlüter, Benjamin:
Digitale Autisten für eine andere Welt - Ein Buch über zehn Jahre Hacking und Medienaktivismus in Italien
(Autistici & Inventati: +Kaos. 10 anni di hacking e mediattivismo)
jungle World: 06/2013 (Zeitschrift: 16) +
Mayer, Boris:
Im stillen Kreis - Die neue Verschlüsselungstechnik Silent Circle
jungle World: 03/2013 (Zeitschrift: 16) +
Wittich, Elke:
Spinner im Netz - Nach einem Angriff auf die Server der schwedischen Netzaktivisten von Tele­comix taucht ist ein Bekennerschreiben von Anonymous aufgetaucht. In der Netz-Community hält man das, trotz bereits erfolgter Distanzierung der Gruppe, für glaubwürdig.
jungle World: 36/2012 (Zeitschrift: 16) +
Siefkes, Christian:
Subversives Gelächter - Hacker, Ethik und der virtuelle Kampf gegen Repräsentation und Warenform
(LulzSec)
Das Argument: 297/2012 (Zeitschrift: 446-453) +
Lehnert, Matthias:
Speichern oder zahlen - Die Debatte um die Vorratsdatenspeicherung
jungle World: 19/2012 (Zeitschrift: 7) +
Wittich, Elke:
Krieg der Hacker - Die Verhaftung von Mitgliedern der Hacker-Gruppe LulzSec
(Xavier Hector Mosegur, Anonymous, Stratfor, Julian Assange, Wikileaks, FBI)
jungle World: 11/2012 (Zeitschrift: 16) +
Triebler, Svenna:
Das Mittel zur Tat - Politiker fordern eine strengere Überwachung und Kontrolle des Internets
konkret: 09/2011 (Zeitschrift: 24-25) +
Pütter, Norbert:
Literatur zum Schwerpunkt
(Schwerpunkt: Internet unter Kontrolle? Die Staatsgewalt im Web 2.0)
CILIP: 98/2011 (Zeitschrift: 98-101) +
Holzberger, Mark:
Wer gegen wen? - Gremiendschungel zur Bekämpfung der Cyberkriminalität
(Schwerpunkt: Internet unter Kontrolle? Die Staatsgewalt im Web 2.0)
CILIP: 98/2011 (Zeitschrift: 12-21) +
Monroy, Matthias/Busch, Heiner:
Digitaler Untergrund - Kriminalisten und Kriminalisierte wetteifern im Web 2.0
(Schwerpunkt: Internet unter Kontrolle? Die Staatsgewalt im Web 2.0)
CILIP: 98/2011 (Zeitschrift: 3-11) +
Wittich, Elke:
Schluß mit lustig - Wer steckt hinter den Hackern von Lulzsec?
konkret: 08/2011 (Zeitschrift: 33-35) +
Mayer, Boris:
Cyberwar, lol - Am Anfang wollten sie nur spielen. Oder vielleicht doch nicht? Nach der Verhaftung eines mutmaßlichen Mitglieds löste sich die Hacker-Gruppe Lulzsec überraschend auf. Sie hat sich jetzt mit ihren einstigen Rivalen der Anonymous-Gruppe verbündet
jungle World: 26/2011 (Zeitschrift: 16) +
Roth, Klaus-Jürgen:
Internet-Pöbelseiten von Jugendlichen für Jugendliche - Der Fall "iShareGossip"
DANA: 02/2011 (Zeitschrift: 72-75) +
Wittich, Elke:
Virtuell hetzen, analog angreifen - Der Selbstversuch eines US-amerikanischen Professors zeigte, wie Hetze im Netz enstehen und welche Folge sie haben kann
(David Myers)
jungle World: 16/2011 (Zeitschrift: 16) +
Grefe, Till:
Der Staat hackt mit - Wenn es dem Schutz vor dem "Cyberwar" dient: Am "Nationalen Cyberabwehrzentrum", das im April seine Arbeit aufnimmt, wird die Trennung von Polizei und Geheimdiensten aufgehoben
jungle World: 12/2011 (Zeitschrift: 7) +
Lang, Susanne:
Kopfgeldjäger im Netz - Eine Sicherheitsfirma spioniert für den Staat, die Hacker-Bewegung schlägt zurück
(HBGary Federal)
analyse und kritik: 560/2011 (Zeitschrift: 25) +
Fülberth, Georg:
Sterile Schadenfreude - Über Wikileaks und die Freunde des gepflegten Geheimnisverrats
konkret: 01/2011 (Zeitschrift: 12-13) +
Hersh, Seymour:
Cyberwar: Die neue Front
Blätter für deutsche und internationale Politik: 01/2011 (Zeitschrift: 45-56) +
Schröder, Burkhard:
War on Spam - Einer der weltweit größten Versender unerwünschter Werbemails ist untergetaucht. Das hört sich an wie eine gute Nachricht, bedeutet jedoch nicht das Ende des lukra­tiven Geschäfts mit Spam-Mails
(Igor A. Gusev, spamit.com)
jungle World: 44/2010 (Zeitschrift: 16) +
Winkel, Detlef zum:
Allah hat sie gewarnt - Der Computervirus "Stuxnet" verrät allerlei über die Beteiligung des Siemens-Konzerns am iranischen Atomprogramm
konkret: 11/2010 (Zeitschrift: 21-23) +
Wittich, Elke:
Vorposten der Freiheit? - Das Unangenehme am Geheimnisverratsportal Wikileaks sind seine Anhänger
konkret: 09/2010 (Zeitschrift: 34-35) +
Monroy, Matthias:
Angriff auf den digitalen Untergrund - Das Internet gilt den Behörden der Europäischen Union als Tummelplatz von Terroristen und Verbrechern. Ein neues "Zentrum gegen Cyberkriminalität" soll Abhilfe schaffen
jungle World: 25/2010 (Zeitschrift: 16) +
Datenschutzgruppe Heidelberg:
Gib Mittelsmännern keine Chance - Beglaubigung von PGP-Schlüsseln während der BDV
Rote Hilfe: 03/2010 (Zeitschrift: 55) +
Mantz, Reto:
"Es wird immer enger" - Gespräch über nicht-kommerzielle Funknetzwerke
(Freifunk, WLAN)
jungle World: 22/2010 (Zeitschrift: 20) +
Lang, Susanne:
ver.di blockt - Blogger: Schock! - Anti-Piraterie-Vorstoß empört die Blogger-Szene
analyse und kritik: 550/2010 (Zeitschrift: 26) +
Monroy, Matthias:
Filesharer bald offline - Seit einigen Jahren wird über ein internationales Abkommen zur Bekämpfung von Internet-Piraterie verhandelt
jungle World: 08/2010 (Zeitschrift: 16) +
Lentzen, Martin:
ZensUrsula - Über hunderttausend Unterschriften halfen nicht gegen das Zugangserschwerungsgesetz (ZugErschwG)
Gigi: 62/2009 (Zeitschrift: 10-11) +
Anders, Sebastian:
Tante Uschi zeigt Kinderpornos - Ursula von der Leyen mißachtet die eigenen Gesetze. Dafür wird sie weitere Jahre absitzen: im Bundestag
(Schwerpunkt: Die Domina des Internets. Ursula von der Leyen und die Lust an der Zensur)
Gigi: 61/2009 (Zeitschrift: 6-14) +
Datenschutzgruppe Heidelberg:
Vertrauen unter GenossInnen - PGP in der Praxis, Teil 2: Web of Trust
Rote Hilfe: 04/2009 (Zeitschrift: 33-34) +
Schmid, Bernhard:
Tatort Internet - Die französiche Regierung versucht seit einigen Monaten, ein Gesetz gegen Urheberrechtsverletzung im Internet durchzusetzen. Der Entwurf sieht für "Raubkopierer" Internetsperren vor
jungle World: 37/2009 (Zeitschrift: 17) +
Behler, Fabienne:
Angriff der Zombie-Armee - Botnetze schließen Tausende Rechner unbedarfter Bürger zusammen, um mit ihneen Server lahmzulegen, Passwörter und Kontodaten auszuspähen und Spam zu verschicken
jungle World: 25/2009 (Zeitschrift: 17) +
Leisegang, Daniel:
Internetzensur: Missbrauch des Missbrauchs
Blätter für deutsche und internationale Politik: 05/2009 (Zeitschrift: 18-21) +
Schnober, Carsten:
King Kong und die Piraten - Die Betreiber der Webpage "The Pirate Bay" stehen in Schweden vor Gericht". Während die Blogger-Szene die Angeklagten als moderne Robin Hoods feiert, hat die Anklage bereits Anschuldigungen fallen gelassen
jungle World: 09/2009 (Zeitschrift: 15) +
Rote Hilfe OG Jena:
Anspruch und Wirklichkeit - Sicherheit fordern und PGP ablehnen passt nicht zusammen - Zur Email-Verschlüsselung innerhalb der Roten Hilfe
(Schwerpunkt: Digitale Welten und Repression)
Rote Hilfe: 04/2007 (Zeitschrift: 20) +
Schröder, Burkhard:
Zwiebel-Routen - Wer will, kann völlig anonym im Internet surfen, keine verwertbaren Spuren hinterlassen und anonym und unknackbar verschlüsselte Emails schreiben. Warum das kaum jemand macht? Das Problem dabei ist die Faulheit der User
jungle World: 38/2007 (Zeitschrift: 17) +
Schröder, Burkhard:
Waffenschein für Linux! - Hackertools stehen bald unter Strafe. Sobald der neue § 202c des StGB in Kraft tritt, stehen viele Systemverwalter und Netzwerktechniker mit einem Bein im Gefängnis und sind mit Berufsverbot bedroht
jungle World: 30/2007 (Zeitschrift: 17) +
Kusenberg, Peter:
Kundenfang - Die Musik- und Filmindustrie brandmarkt Internetnutzer als potentielle Verbrecher, initiiert Polizeirazzien und bedrängt den Gesetzgeber, die Kundenrechte einzuschränken
(Urheberrecht)
konkret: 08/2006 (Zeitschrift: 46) +
Datenschutzgruppe Heidelberg:
Plug n Encrypt - Email mit Verschlüsselung für unterwegs
Rote Hilfe: 03/2006 (Zeitschrift: 43) +
Keller, Nicole:
Virtual Antifa is real! Is it? - Antifaschistische Hackerwelle und die Reaktionen der Neonazis
(Schwerpunkt: Bits, Bytes, Neonazis? Das Internet und die extreme Rechte)
Lotta: 23/2006 (Zeitschrift: 24-25) +
Ströhlein, Markus:
142 Jahre downloaden - eDonkey-Razzia: Mit einer groß angelegten Durchsuchungsaktion gingen Behörden und die Plattenindustrie in der vergangenen Woche gegen Internetpiraten vor
jungle World: 22/2006 (Zeitschrift: 21) +
Leganovic, Oona/Steffan, Philip:
"Meistens sollte das Buch aufklappbar sein" - Filesharing zwischen technischen Möglichkeiten und gegenwärtigem Recht
(Schwerpunkt: The medium is the mess)
Testcard: 15/2006 (Zeitschrift: 90-97) +
chefduzen.de:
Netzattacken - Das Internetforum chefduzen und die Erfahrungen mit Angriffen von Ausbeutern und dem Umgang mit rechten Internetaktivisten
Enough is enough: 24/2006 (Zeitschrift: 44-47) +
Antifa cyberwar
Antifaschistisches Infoblatt: 70/2006 (Zeitschrift: 36-37) +
Rote Hilfe OG Heidelberg:
Nötigung im Netz - Die bizarren Konstrukte von Staatsanwaltschaft und BGH zu direkten Aktionen erreichen das Netz
Rote Hilfe: 04/2005 (Zeitschrift: 26-27) +
Bill, Loik:
Häcksler am Werk - Bit für Bit
(Schwerpunkt: Stilllegen)
Megafon: 283/2005 (Zeitschrift: 18-19) +
Daten, Daten über alles - Seit Januar sind große Internet-Provider verpflichtet, sich per Abhörbox ausspitzeln zu lassen. Eine Bestandsaufnahme
(Schwerpunkt: Vorratsdatenspeicherung: Lückenlose Überwachung)
Rote Hilfe: 01/2005 (Zeitschrift: 10-12) +
Meyer, Jörg:
Mitsingen verboten - Betreiber von Songtextseiten wehren sich gegen eine Flut von Abmahnungen aus einer Berliner Anwaltskanzlei
jungle World: 13/2005 (Zeitschrift) +
Meuschke, Martha E.:
Zum Abschluss frei - Sichere E-Mails mit Windows und MacOS
jungle World: 10/2005 (Zeitschrift: 29-31) +
Sinn, Claire:
Alles sehr kryptisch - Eine kurze Geschichte der Verschlüsselung
jungle World: 10/2005 (Zeitschrift: 28) +
Nitschke, Tanja:
Verbrechen Privatkopie - Zur Diskussion um die Urheberrechtsreform
(Schwerpunkt: Dataismus - eine Gesellschaft überwacht sich selbst; Copyright, Patente, WIPO, UrhG)
Forum Recht: 03/2004 (Zeitschrift: 85-87) +
Datenschutzgruppe Heidelberg:
Den Lauschern die Ohren verstopfen - Warum ist E-Mail-Verschlüsselung sinnvoll?
("get connected - AG Internet")
Rote Hilfe: 02/2004 (Zeitschrift: 20-21) +
Kulla, Daniel:
Der Phrasenprüfer - Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs
(CCC, datenschleuder)
jungle World: 09/2004 (Zeitschrift: I-IV) +
Röttgers, Janko:
Peer to Peer - Eine kurze Geschichte der Internettauschkultur
(MP3, Napster, Shawn Fanning, P2P, Kazaa Gnutella, w00w00, Nullsoft, RIAA, Musikindustrie, Copyright)
jungle World: 04/2004 (Zeitschrift: I-III) +
Rubbel, Benedikt:
Abschied vom freien Austausch - Zum bevorstehenden Ende der "Kostenloskultur" im Internet
(Schwerpunkt: "Geistiges Eigentum" - Medien im digitalen Zeitalter; MP3, Napster, P2P, TCPA, TPM-Chip, TORA-BORA)
Forum Wissenschaft: 02/2003 (Zeitschrift: 15-18) +
Morell, Anne:
Hacktivismo! - Vom virtuellen Sit-in zur digitalen Sabotage
(Schwerpunkt: Vernetzt, verdrahtet, verkabelt)
ila: 262/2003 (Zeitschrift: 20-22) +
Friebe, Holm:
Brand Hacking - Man kann Marken wie Open Source Software behandeln und umcodieren. Auch Unternehmen haben das erkannt
jungle World: 05/2003 (Zeitschrift: I) +
Wittich, Elke:
Schlag das System! - In der US-Hackerszene wurde er zum Held. Jetzt entlastete ein Gericht in Norwegen den Jungen, der die DVD knackte
(Content Scrambling System - CSS, Jon Lech Johansen)
jungle World: 04/2003 (Zeitschrift: 26) +
Barth, Thomas:
Blühende Landschaften - Treffen des Chaos Computer Clubs in Berlin
jungle World: 03/2003 (Zeitschrift: 26) +
Sicherheit auf der Festplatte
Tierbefreiung: 35/2002 (Zeitschrift: 33) +
Demo gegen Netzzensur
(Demonstration des Chaos Computer Clubs (CCC) in NRW gegen die Sperrung rechtsextremer Internet-Seiten)
interim: 550/2002 (Zeitschrift: 27) +
Hilbrans, Sönke:
Die Cybercrime-Konvention - Ein Schritt zum weltweiten Fahndungsnetz
(Schwerpunkt: Überwachung neuer Kommunikationstechnologien)
CILIP: 71/2002 (Zeitschrift: 54-58) +
Kant, Martina:
Internet-Streifen - Recherchen ohne Verdacht im weltweiten Datennetz
(Schwerpunkt: Überwachung neuer Kommunikationstechnologien)
CILIP: 71/2002 (Zeitschrift: 29-36) +
Funk, Albrecht:
Cybercrime - Die Zukunft elektronischer Überwachung
(Schwerpunkt: Überwachung neuer Kommunikationstechnologien)
CILIP: 71/2002 (Zeitschrift: 6-15) +
Kuhlen, Rainer:
Napsterisierung und Venterisierung - Bausteine zu einer politischen Ökonomie des Wissens
(Schwerpunkt: Wissen und Eigentum im digitalen Zeitalter)
Prokla: 126/2002 (Zeitschrift: 57-88) +
Lütgert, Sebastian:
Hier spricht der Irre von Berlin - Wenn Deutsche in den Infowar ziehen, neigen sie dazu, das ganze Netz in Schutt und Asche zu legen. Vor allem wenn Otto Schily gegen Nazis in den USA vorgehen will
jungle World: 08/2002 (Zeitschrift: 30) +
Piraterie ist kein Verbrechen - Wo beginn Cybercrime? Ein Sammelband gibt einen Überblick
(Armin Medosch, Janko Röttgers: Netzpiraten)
jungle World: 02/2002 (Zeitschrift: 26) +
Bose, Thomas:
Keine Information für Niemanden - Ein kleiner Ratgeber zum sicheren Umgang mit Computern
Lotta: 05/2001 (Zeitschrift: 26-27) +
Wiechmann, Peer:
Rezensionen
(Denis Moschitto, Evrim Sen: Hackertales. Geschichten von Freund + Feind)
Journal der Jugendkulturen: 04/2001 (Zeitschrift: 73-74) +
Kirchner, Henner:
Die Cyberintifada
inamo: 28/2001 (Zeitschrift: 34-37) +
AG Öffentliche Räume beim BGR:
Kontrolle außer Kontrolle I - Was steckt im Anti-Terror-Paket 2? Was ist Enfopol? Welche Konsequenzen hat die Cybercrime Convention? Wer ist ETSI? Zusammenfassung der Veranstaltung am 16.10.
Klarofix: 12/2001 (Zeitschrift: 33-39) +
Jan:
Die elektronische Mutter der Porzellankiste - Wer politisch aktiv ist, sollte verantwortungsvoll mit Informationen umgehen. Dazu gehört auch, seine Computerdaten vor SchnüfflerInnen zu schützen. Und das ist einfacher, als die meisten denken
Rote Hilfe: 03/2001 (Zeitschrift: 24-25) +
Stephen:
Virtuelles Steineschmeissen - In Sachen Internet ist die Formierung der Repressionsapparate national und europaweit in vollem Gange. Die Linke scheint das kaum zu bemerken - dabei geraten auch ihre Online-Aktivitäten ins Visier von Polizei und Justiz
Rote Hilfe: 03/2001 (Zeitschrift: 18-22) +
Schröder, Burkhard:
Keine Angst vor Mathe - Trotz der Überwachung des Internets schlägt der Codemaker den Codebreaker
jungle World: 40/2001 (Zeitschrift: 30) +
Schneider, Florian:
Digitale Demonstrationen und immaterielle Sabotage
Arranca!: 22/2001 (Zeitschrift: 16-19) +
Passig, Katrin:
Licht aus im Darkroom - Yahoo trennt sich von pornografieverdächtigen Seiten. Aber auch Angebote der Grafschaften Sussex, Essex und Middlesex wurden abgeschaltet
jungle World: 30/2001 (Zeitschrift: 30) +
Angst vor dem Überwachungsstaat
(Internetprovider müssen ihre Kunden auf eigene Kosten überwachen)
interim: 528/2001 (Zeitschrift: 13) +
Chronik der Überwachungs-Realität
Klarofix: 06/2001 (Zeitschrift: 52-55) +
denial of service, virtual reality sit-in, hacktivsm? Eine Einführung - Zur Geschichte des elektronischen zivilen Ungehorsams
Klarofix: 06/2001 (Zeitschrift: 43-44) +
Formen digitalen Ungehorsams - Der Cyberspace ist ein neuer öffentlicher Raum, der so umkämpft ist, wie es der städtische der bürgerlichen Gesellschaft einst war
Klarofix: 06/2001 (Zeitschrift: 41-42) +
Chronik der Überwachungsrealität
Klarofix: 05/2001 (Zeitschrift: 60-63) +
Kindler, Stefan:
Schily geht hacken - Das Bundesinnenministerium erwägt, die Internetseiten deutscher Nazis auf amerikanischen Server anzugreifen
jungle World: 18/2001 (Zeitschrift: 30) +
Maigret, Lucien:
Fahrenheit 2001 - Mit einer Kovention gegen so genannte Cyberkriminalität will der Europarat dem unkontrollierten Treiben im Internet ein Ende bereiten
jungle World: 02/2001 (Zeitschrift: 14) +
Treger, Ulf:
Hackermythen knacken - Junge Nerds, neue Systemberater und Techno-Kritiker der alten Schule trafen sich in Berlin zur CCC-Hackerparty 2000
jungle World: 04/2001 (Zeitschrift: 10) +
Chronik der Überwachungsrealität
Klarofix: 03/2001 (Zeitschrift: 52-55) +
Gerstendörfer, Monika:
Frauendiskriminierung online
Beiträge zur feministischen Theorie und Praxis: 56-57/2001 (Zeitschrift: 171-180) +
Wiechmann, Peer:
Rezensionen
(Denis Moschitto, Evrim Sen: Hackerland. Das Logbuch der Szene)
Journal der Jugendkulturen: 02/2000 (Zeitschrift: 62-63) +
Ohm, Christof:
Hacker
Das Argument: 238/2000 (Zeitschrift: 720-740) +
Wray, Stefan:
Elektronischer Ziviler Ungehorsam und das World Wide Web des Hacktivismus - Außerparlamentarische Direkte Aktion im Netz
telegraph: 101/2000 (Zeitschrift: 36-44) +
Friends of Tikva:
Geschichte des Hacktivism - Teil 2
interim: 513/2000 (Zeitschrift: 5-6) +
BBBB:
Sicherheitslücken in manchen neueren PGP-Versionen
interim: 512/2000 (Zeitschrift: 9) +
Friends of Tikva:
Geschichte des Hacktivism - Teil 1
interim: 512/2000 (Zeitschrift: 4-8) +
Gröndahl, Boris:
E-Mail und die Detektive - Sind Hacker die Widerstandskämpfer der Zukunft oder nur Trüffelschweine der Industrie? Was Sie schon immer über Computersaboteure wissen wollten
konkret: 11/2000 (Zeitschrift: 66-67) +
Rote Hilfe OG Hamburg:
Die EU glaubt, sie hört nicht richtig - Enfopol legt europäische Pläne zur umfassenden Überwachung jedweder elektronischer Kommunikation vor
Rote Hilfe: 03/1999 (Zeitschrift: 33-35) +
bjm:
Verschlüsselte Daten zu Postkarten? - Innenminister Kanther will Kryptographie relgementieren
antimilitaristische informationen: 03/1998 (Zeitschrift: 13-17) +
Nadir-Netzkritik:
Kryptographie für die Massen: PGP
Arranca!: 16/1998 (Zeitschrift: 54-57) +
Gröndahl, Boris:
Liaisons dangereuses - Technisch gesehen bieten Computer&Datennetze nahezu unbegrenzte Möglichkeiten für den Schutz der Privatsphäre. In der Auseinandersetzung um den Einsatz der Technologien prallen Interessen von Nationalstaaten, der Industrie&Bürgerrechtlern aufeinander
konkret: 06/1998 (Zeitschrift: 45) +
Mystery Of Information - Computersicherheit und Medienpolitik: Information-Wiederbeschaffung
interim: 434/1997 (Zeitschrift: 25-28) +
Rote Hilfe OG Kiel:
Kryptographiegesetz - Zugriff auf alle Lebensäußerungen
Rote Hilfe: 03/1997 (Zeitschrift) +
Gerstendörfer, Monika:
Bühne und Börse für die Verbreitung schwerster Kindesmißhandlungen - Das Internet
terre des femmes: 04/1996 (Zeitschrift: 9-14) +
Gerstendörfer, Monika:
Workshop "Kinderpornographie und Internet" - im Haus der Deutschen Welle in Köln, 24.-25.05.1996
terre des femmes: 03/1996 (Zeitschrift: 16) +
Gerstendörfer, Monika:
"Internet zeigt zerstückelte Leiche" - "Gewaltpornographie aus den USA / Polizei machtlos"
terre des femmes: 03/1996 (Zeitschrift: 15) +
Hammel, Florian:
SchnüfflerInnen taub auf beiden Ohren
(Schwerpunkt: Law online. Auf dem Weg in die Informationsgesellschaft)
Forum Recht: 04/1996 (Zeitschrift: 131-132) +
Dierlamm, Jürgen:
Spielwiese Internet - brauchen wir den Rasenmäher?
(Schwerpunkt: Law online. Auf dem Weg in die Informationsgesellschaft)
Forum Recht: 04/1996 (Zeitschrift: 129-130) +
Rojas, Raúl:
Elektronisches Geld im globalen Datennetz
(Schwerpunkt: Vom Gelde)
Prokla: 103/1996 (Zeitschrift: 227-240) +
IAS:
Informations-Ausgleichstelle - Ergänzung zum Artikel "COMPI2.SIK"/radikal 154
interim: 394/1996 (Zeitschrift: 19) +
Informations-Ausgleichstelle - Ergänzung zum Text der "Information-Wiederbeschaffung" (Interim 357)
(Zur Computersicherheit)
interim: 361/1996 (Zeitschrift: 3-8) +
AutorInnenkollektiv Keine Panik:
Keine Panik
(Ankündigung für "Der kleine Abhörratgeber")
interim: 376/1996 (Zeitschrift: 14-15) +
COMPI2.SIK - Sicheres Arbeit mit dem Computer - 2. Teil
radikal: 154/1996 (Zeitschrift: 19-26) +
Rüddenklau, W.:
"Eine Zensur findet nicht statt!" - Neue Aktion der deutschen Behörden zur Zensur des Internets
telegraph: 09/1996 (Zeitschrift: 3-7) +
Computer oder Demokratie - Ein Interview zu Risiken und Chancen der modernen Datentechnik
telegraph: 02/1996 (Zeitschrift: 16-21) +
Rüddenklau, W.:
Zensur im Internet - Eine weltweite Bewegung besorgter Konservativer möchte die Online-Dienste reinigen
telegraph: 02/1996 (Zeitschrift: 14-16) +
Information Wiederbeschaffung - Datenverschlüsselung
interim: 357/1995 (Zeitschrift: 12-13) +
Heine, Werner:
"Verboten ist es, wenn man jetzt..." - Rückblick auf die Geschichte der Hacker-Bewegung aus Anlaß des 10jährigen Jubiläums des Chaos Computer Clubs
(CCC)
konkret: 02/1992 (Zeitschrift: 54-57) +
Heine, Werner:
Chip Tango & Concord Kid - Über den "Chaos Computer Club"
(Hacker)
konkret: 07/1984 (Zeitschrift: 40-42) +
Holland, Wau:
So wird "gehackt" - Interview mit dem Informatiker
konkret: 01/1984 (Zeitschrift: 64-66) +
159 Einträge.