{"id":2308,"date":"2013-06-17T20:32:19","date_gmt":"2013-06-17T18:32:19","guid":{"rendered":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/?p=2308"},"modified":"2023-01-10T12:29:41","modified_gmt":"2023-01-10T11:29:41","slug":"das-nr13-pad","status":"publish","type":"post","link":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/blog\/das-nr13-pad\/","title":{"rendered":"Das nr13-Pad"},"content":{"rendered":"<h3>Das nr13-Pad \u2013 Links, Tipps &amp; Tricks<\/h3>\n<p>Dieses Pad soll helfen, all die spannenden Geschichten, n\u00fctzlichen Links, Tipps, Tricks und Empfehlungen der nr-Jahreskonferenz 2013 zu notieren und mit anderen zu teilen.<\/p>\n<p>=====<\/p>\n<p><strong>Verklick dich mal!<\/strong> Tipps und Tricks f\u00fcr die Personenrecherche im sozialen Netzwerk \u201eFacebook\u201c<br \/>\nvon Claudia Jentsch<\/p>\n<p>=====<\/p>\n<p><strong>Eine Reise an und hinter die R\u00e4nder der Wikipedia<\/strong> : Wikipedia als Recherche- und Navigationsinstrument<br \/>\nvon Albrecht Ude<br \/>\n<a href=\"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2014\/10\/nrjt13-wikipedia-raender.pdf\">Eine Reise an und hinter die R\u00e4nder der Wikipedia von Albrecht Ude <\/a>[PDF, 24 S., 61 KB]<\/p>\n<p>=====<\/p>\n<p><strong>Verschl\u00fcsselt kommunizieren<\/strong> (Boris Kartheuser und Marco Maas)<br \/>\nMailen und Chatten mit PGP und OTR<\/p>\n<p>Diese Liste enth\u00e4lt die relevanten Hyperlinks auf Programme und deren Dokumentationen f\u00fcr Verschl\u00fcsselung von Daten<br \/>\nund Kommunikation.<\/p>\n<p>Alle genannten Programme sind freie und quelloffene Software.<\/p>\n<p><strong>GPG4win<\/strong><br \/>\nDie Programmsammlung bietet einfach zu bedienende Windows-Tools rund um die Verschl\u00fcsselung von Mails<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/www.gpg4win.de\">http:\/\/www.gpg4win.de<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"https:\/\/www.gpg4win.de\/documentation-de.html\">http:\/\/gpg4win.de\/handbuecher\/einsteiger.html<\/a><\/p>\n<p><strong>GPGTools<\/strong><br \/>\nDas \u00c4quivalent f\u00fcr Apple-Betriebssysteme<\/p>\n<p>Download:<br \/>\n<a href=\"https:\/\/gpgtools.org\">https:\/\/gpgtools.org<\/a><\/p>\n<p><strong>Thunderbird<\/strong><br \/>\nE-Mail-Programm der Mozilla Foundation.<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/www.mozilla.org\/de\/thunderbird\">http:\/\/www.mozilla.org\/de\/thunderbird<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20160628145731\/https:\/\/www.verbraucher-sicher-online.de\/anleitung\/mozilla-thunderbird-3-fuer-sichere-e-mail-kommunikation-einrichten\">http:\/\/www.verbraucher-sicher-online.de\/anleitung\/mozilla-thunderbird-3-fuer-sichere-e-mail-kommunikation-einrichten<\/a><br \/>\n(deutsch)<\/p>\n<p><strong>Enigmail<\/strong><br \/>\nEin Addon (Zusatzprogramm) f\u00fcr Thunderbird, mit dem die Verschl\u00fcsselungssoftware GnuPG in das<br \/>\nMailprogramm eingebunden wird. Damit wird Mailverschl\u00fcsselung richtig einfach.<\/p>\n<p>Download:<br \/>\n<a href=\"https:\/\/addons.mozilla.org\/de\/thunderbird\/addon\/enigmail\">https:\/\/addons.mozilla.org\/de\/thunderbird\/addon\/enigmail<\/a><\/p>\n<p>Thunderbird und GnuPG mit Enigmail<\/p>\n<p>Anleitung:<br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20161003132412\/https:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard\">http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard<\/a><br \/>\n(deutsch)<\/p>\n<p><strong>Pidgin<\/strong><br \/>\nChatprogramm f\u00fcr Windows-PCs<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/www.pidgin.im\/download\">http:\/\/www.pidgin.im\/download<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20170305182239\/http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2\/\">http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2<\/a><br \/>\n(deutsch)<\/p>\n<p><strong>Adium<\/strong><br \/>\nChatprogramm f\u00fcr Apple-Macintosh Computer<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/adium.im\">http:\/\/adium.im<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20150214090801\/https:\/\/macjabber.de\/anleitung-adium\/\">http:\/\/www.macjabber.de\/anleitung-adium\/<\/a><\/p>\n<p><strong>OTR-Plugin f\u00fcr Pidgin und Adium<\/strong><br \/>\n\u201eOff-the Record Messaging\u201c, ein Zusatzprogramm, um die Verschl\u00fcsselung in die Chat-Clients einzubinden.<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/www.cypherpunks.ca\/otr\/index.php#downloads\">http:\/\/www.cypherpunks.ca\/otr\/index.php#downloads<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20170305182239\/http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2\/\">http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2<\/a><br \/>\n(deutsch)<\/p>\n<h3>Digitaler Selbstschutz &#8211; Daten sichern mit Truecrypt und Co.<\/h3>\n<p><strong>Truecrypt<\/strong><br \/>\nProgramm zum Verschl\u00fcsseln ganzer Festplatten oder von Teilen davon. Kann auch auf portablen Speichermedien wie USB-Sticks verwendet werden.<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/www.truecrypt.org\/downloads\">http:\/\/www.truecrypt.org\/downloads<\/a><\/p>\n<p>Anleitung:<br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20170305182239\/http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2\/\">http:\/\/www.investigativerecherche.de\/eine-anleitung-zum-sicheren-chatten-mit-truecrypt-und-pidgin-otr-2<\/a><br \/>\n(deutsch)<\/p>\n<p><strong>Keepass<\/strong><br \/>\nPassword-Manager (mit portabler Version)<\/p>\n<p>Download:<br \/>\n<a href=\"http:\/\/keepass.info\/download.html\">http:\/\/keepass.info\/download.html<\/a><\/p>\n<p><strong>Hintergrundwissen<\/strong><\/p>\n<p>Das Cryptoparty-Handbuch: http:\/\/booki.cc\/cryptoparty-handbook\/how-to-cryptoparty\/<\/p>\n<p><strong>Computersicherheit<\/strong><\/p>\n<p>Qualifizierter Selbstschutz : 11 Schritte zum sicheren Rechner.<br \/>\nvon Albrecht Ude \u2013 07.12.2011<br \/>\n<a href=\"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2014\/10\/computersicherheit.pdf\">Computersicherheit von Albrecht Ude <\/a> [PDF; 66 KB]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das nr13-Pad \u2013 Links, Tipps &amp; Tricks Dieses Pad soll helfen, all die spannenden Geschichten, n\u00fctzlichen Links, Tipps, Tricks und Empfehlungen der nr-Jahreskonferenz 2013 zu notieren und mit anderen zu teilen. ===== Verklick dich mal! Tipps und Tricks f\u00fcr die Personenrecherche im sozialen Netzwerk \u201eFacebook\u201c von Claudia Jentsch ===== Eine Reise an und hinter die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-2308","post","type-post","status-publish","format-standard","hentry","category-jahreskonferenz"],"acf":[],"_links":{"self":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/2308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/comments?post=2308"}],"version-history":[{"count":14,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/2308\/revisions"}],"predecessor-version":[{"id":31743,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/2308\/revisions\/31743"}],"wp:attachment":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/media?parent=2308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/categories?post=2308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/tags?post=2308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}