Links
zum Buch:
Überwachung
und die Kunst der digitalen Tarnung
von
Michael Anders
***************************************************************
Liebe Leser und
Leserinnen, um Ihnen das mühselige Eintippen der Links zu ersparen,
habe ich Ihnen hier alle Links gelistet. Sie sind nach dem
Inhaltsverzeichnis sortiert.
***************************************************************
Über den Autor:
https://de.wikipedia.org/wiki/GNU
https://www.academic-signature.org
Vorwort zur zweiten deutschen Auflage dieses
Buches:
Rechtliches:
Inhaltsverzeichnis
Kapitel 1, Die Sicherheit privater Computer
1.1 Beruflicher und privater Umgang mit dem
Computer
1.2 Das Angebot der Softwarekonzerne für private
Computernutzer
1.3 Das Ringen um Zugang zu Ihren privaten Daten
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
https://www.zeit.de/digital/datenschutz/2017-10/infineon-verschluesslung-personalausweis-tpm-bsi-zertifiziert
1.4 Sichere elektronische Kommunikation in einer
Demokratie
1.5 Die heutige Situation
1.6 Der Preis digitaler Selbstbestimmung
https://www.digitale-gesellschaft.ch/ratgeber/
https://ssd.eff.org/
https://www.eff.org/
1.7 U-Boot-Kommunikation
1.8 Training für digitale Tarnung
https://www.heise.de/news/Crypto-Wars-Bundesregierung-verteidigt-EU-Linie-zur-Entschluesselung-4984108.html
Kapitel 2, Erlangen Sie volle Systemherrschaft
auf Ihrem Computer
2.1 Üben Sie volle Kontrolle über Ihr System
aus
2.2 Sichere Installation von Software
https://www.zitis.bund.de/DE/Home/home_node.html
https://docs.microsoft.com/en-us/windows-hardware/drivers/install/authenticode
https://de.wikipedia.org/wiki/GNU_Privacy_Guard
https://de.wikipedia.org/wiki/Https
https://de.wikipedia.org/wiki/Public-Key-Infrastruktur
https://en.wikipedia.org/wiki/Vault_7
https://wikileaks.org/ciav7p1/cms/page_14587109.html
2.3 Einsatz der digitalen Signatur
2.4 Werkzeuge für Systemherrschaft auf Ihrem
Computer
2.4.1 Quelloffene Betriebssysteme
https://de.wikipedia.org/wiki/Linux-Distributionen
https://en.wikipedia.org/wiki/Linux_distribution
https://en.wikipedia.org/wiki/Lightweight_Linux_distribution
https://lubuntu.net/
https://xubuntu.org/getxubuntu/
2.4.2 Manueller Umgang mit digitalen Signaturen:
GnuPG
https://www.openpgp.org/about/standard/
2.4.2.1 Teil 1, sichere Installation von GnuPG
https://www.dbswebsite.com/blog/ip-targeting-101-smart-display-advertising/
https://gpg4win.org/download.html
https://whatismyipaddress.com/ip-lookup
https://www.whatismyip.com
https://www.vpngate.net/en/
https://eugene.kaspersky.com/2013/03/25/one-in-twenty-is-the-sad-truth/
2.4.2.2 Teil 2, erste Schritte mit GnuPG
https://www.academic-signature.org/academic_signature_key.html
https://pgp.mit.edu/
2.4.3 Manueller Umgang mit digitalen Signaturen:
Academic Signature
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
https://en.wikipedia.org/wiki/Advantage_(cryptography)
https://en.wikipedia.org/wiki/Ciphertext_indistinguishability
https://www.academic-signature.org/
https://www.gnupg.org/gph/en/manual/x135.html
2.5 Übungen zur vollen Systemherrschaft auf
Ihrem Computer
2.5.1 VSx1, Vorübungen
2.5.2 VSx2, Digitale Signatur mit Academic
Signature
2.5.3 VSx3, Digitale Signatur mit GnuPG
https://www.gnupg.org/documentation/manuals/gnupg/Operational-GPG-Commands.html
2.5.4 VSx4, Webseitenzertifikate
2.5.5 VSx5, Authentifizierung über die
Automatismen des Betriebssystems
2.5.5.1 Variante für Windows-Nutzer
2.5.5.2 Variante für Linux-Nutzer
2.5.6 VSx6, Manuelle Authentifizierung einer
Installationsdatei mit GnuPG
2.5.7 VSx7, Manuelle Authentifizierung einer
Installationsdatei mit Academic Signature
2.5.8 VSx8, Installieren Sie einen freien
Hex-Editor auf möglichst sicherem Weg
2.5.9 VSx9, Verschlüsseln Sie mit Academic
Signature und GnuPG
https://www.gnupg.org/documentation/manuals/gnupg/
2.6 Angriffe auf Ihre Systemkontrolle
2.6.1 SystemdSystemd (bei Linux)
https://systemd.io/
https://de.wikipedia.org/wiki/Systemd
https://en.wikipedia.org/wiki/Snap_(package_manager)
2.6.2 Verhalten von Hardware-Herstellern und
Handel
2.6.3 Microsoft übt volle Kontrolle über Ihr
Windows-Betriebssystem aus
Kapitel 3, Rezeptive Anonymität
3.1 Was ist rezeptive Anonymitätrezeptive
AnonymitätAnonymität?
https://en.wikipedia.org/wiki/George_Floyd
https://www.cnet.com/news/house-dems-ask-fbi-others-to-stop-spying-on-black-lives-matter-protesters/
https://en.wikipedia.org/wiki/Black_Lives_Matter
https://de.wikipedia.org/wiki/Netzpolitik.org
3.2 Geopolitische Aspekte der Anonymisierung
digitaler Kommunikation
https://de.wikipedia.org/wiki/Government_Communications_Headquarters
3.3 Anonymität durch untrennbares Vermischen von
Datenverkehr
3.3.1 Ein einfacher
InternetzugriffInternetzugriff
https://www.zeit.de/
https://www.neustar.biz/resources/tools/ip-geolocation-lookup-tool
https://www.zeit.de/digital/datenschutz/2018-05/bnd-ueberwachung-de-cix-internetknoten-klage
https://netzpolitik.org/2015/how-the-german-foreign-intelligence-agency-bnd-tapped-the-internet-exchange-point-de-cix-in-frankfurt-since-2009
https://www.datacenterdynamics.com/en/news/de-cix-files-constitutional-complaint-over-state-surveillance-german-data-center/
3.3.2 Der VPN-Server als verschwiegene
Zwischenstation
3.3.2.1 Das Virtual Private Network (VPN)
3.3.2.2 Nutzung des VPN
https://www.vpngate.net/en/
3.3.2.3 Fallstricke
3.3.3 Zwiebel-Routing, ein Netz verschwiegener
Zwischenstationen
3.3.3.1 VPN-Verkettung
3.3.3.2 Das Tor-Netzwerk
https://netzpolitik.org/2011/wieder-hausdurchsuchung-wegen-tor-exit-server/
3.3.3.3 So wird das Tor-Netzwerk genutzt
https://de.wikipedia.org/wiki/Diffie_Hellman
3.3.3.4 Fallstricke
3.3.4 Anonymität durch anonymen Zugang zum
Internet
3.3.4.1 Erster Versuch:
3.3.4.2 Zweiter Versuch:
3.4 Werkzeuge für rezeptive Anonymität
3.4.1 VPN-Gate
https://www.vpngate.net/en/
https://www.softether.org/
3.4.2 Tor und der Tor-Browser
https://www.torproject.org/download/download
https://pgp.mit.edu/pks/lookup?search=0x93298290&op=index
3.4.3 Mail Zugang und TORBirdy
https://dist.torproject.org/torbirdy/
https://trac.torproject.org/projects/tor/wiki/torbirdy/
3.4.4 TAILS
https://tails.boum.org/
3.4.5 I2P "The Invisible Internet Project"
https://www.torproject.org/about/sponsors/
https://www.businessinsider.com.au/claims-tor-funded-by-us-government-agencies-2018-3?nojs=1
https://freenetproject.org/
https://zeronet.io/
https://ipfs.io/
https://gnunet.org/
https://geti2p.net/en/
3.5 Übungen zur rezeptiven Anonymität
3.5.1 REZx1, Verfolgen Sie den Weg Ihrer Daten
zum Server einer Online-Zeitung
3.5.2 REZx2, Nutzen Sie selbstbestimmt ein freies
VPN für den Internetzugangfreies VPN
https://www.vpngate.net/en/
https://www.iplocation.net/find-ip-address
https://openvpn.net/community-downloads/
https://www.iplocation.net/find-ip-address
https://www.vpngate.net/en/howto_openvpn.aspx\#windows
https://www.vpngate.net/en/download.aspx
https://www.iplocation.net/find-ip-address
3.5.3 REZx3, Installieren Sie den Tor-Browser
sicher auf Ihrem System
https://www.zdnet.com/article/nsa-targets-linux-journal-as-extremist-forum-report/
https://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance
https://www.torproject.org/download/
https://www.torproject.org/docs/signing-keys.html.en
3.5.4 REZx4, Überprüfen Sie die Funktion des
Tor-Browsers
3.5.5 REZx5, Verketten Sie VPN und Tor-Browser
und blockieren Sie Skriptausführung
3.5.6 REZx6, Rufen Sie Ihre Mails über das
Webinterface Ihres Mail Providers ab, ohne Ihren geografischen
Standort preiszugeben
3.5.7 REZx7, Installieren Sie TORBirdy in
Thunderbird
https://addons.thunderbird.net/en-us/thunderbird/addon/torbirdy/
https://dist.torproject.org/torbirdy/
3.5.8 REZx8, Wählen Sie ein Land für den
Standort des Exit-Knotens
https://www.theintercept.com
3.5.9 REZx9, Finden Sie eine Tor
Darknet-Suchmaschine für .onion-sites
3.5.10 REZx10, Bewegen Sie sich im Tor-Darknet -
nur lesend
3.5.11 REZx11, Installieren und testen Sie die
Anonymisierungssoftware I2P
3.5.12 REZx12, Erstellen Sie zwei TAILS
USB-Sticks
https://tails.boum.org/install/download/
https://tails.boum.org/
3.5.13 REZx13, Bewegen Sie sich mit TAILS im
Tor-Darknet - nur lesend
3.5.14 REZx14, Richten Sie Zugang zu Ihrem
E-Mail-Konto in TAILS ein
3.5.15 REZx15, Lesen Sie in TAILS über den
Tor-Browser Ihre Lieblings-Onlinezeitung
3.5.16 REZx16, Verhalten bei einer Razzia
3.5.17 REZx17, Importieren Sie Ihr normales
GnuPG-Schlüsselpaar in Ihr TAILS
3.5.18 REZx18, Installieren und nutzen Sie
Academic Signature in ihrem TAILS
https://academic-signature.org/Using_aca_sig_on_TAILS.html
3.5.19 REZx19, Ermitteln Sie die MAC-Adressen der
WLAN-Interfaces Ihrer Computer
3.5.20 REZx20, Finden Sie eine kostenfreie
Software zum MAC Address Spoofing
3.5.21 REZx21, Nutzen Sie TAILS zum MAC Address
Spoofing
https://www.thebridgecorp.com/mobile-ad-ids-explained/
https://www.heise.de/tipps-tricks/Ad-ID-zuruecksetzen-so-klappt-s-4545806.html
https://mobilsicher.de/ratgeber/smartphone-nutzer-sollten-jetzt-ihre-werbe-id-aendern
https://www.nytimes3xbfgragh.onion/2021/02/05/opinion/capitol-attack-cellphone-data.html
3.6 Angriffe auf die rezeptive Anonymität
3.6.1 Angriffstyp 1, Website Fingerprinting
https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks
3.6.2 Angriffstyp 1, Modulation der Datenrate bei
benachbartem Zielserver
3.6.3 Angriffstyp 1, Physischer Angriff auf
ausgewiesene Tor-Nutzer
3.6.4 Angriffstyp 2, NSA Angriff,
Kompromittierung des Tor-Browsers
https://www.eff.org/files/2014/04/09/20131004-guard-egotistical_giraffe.pdf
http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks
https://en.wikipedia.org/wiki/Operation_Socialist
https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/
https://thehackernews.com/2014/02/nsa-allegedly-hacked-belgian.html
https://www.linkedin.com/
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/
3.6.6 Angriffstyp 3, Big Data Angriff auf eine
fiktive Identität durch statistische Analyse
3.6.7 Angriffstyp 3, Big Data Angriff durch
Modulation der Datenrate
3.6.8 Angriffstyp 3, Trojanische Knoten
Kapitel 4, Expressive Anonymität
4.1 Fiktive Identitäten
4.2 Gefahren bei Nutzung kommerzieller Dienste
und bei Bezahlvorgängen
4.3 Werkzeuge für expressive Anonymität
4.3.1 Chat-Konten
https://latacora.singles/2019/07/16/the-pgp-problem.html
4.3.2 Das Jabber-Konto
4.3.3 Pidgin als Jabber Client und Tor
https://www.pidgin.im/
4.3.4 Tor-Verbindung im Rendezvous-Typ
https://www.torproject.org/docs/onion-services
https://www.ricochetrefresh.net/
https://en.wikipedia.org/wiki/Ricochet_(software)
4.3.5 Anonymes E-Mail-Konto, Betrieb über ein
Webinterface im Tor-Browser
https://en.wikipedia.org/wiki/OMEMO
https://www.Safe-mail.net/
https://yandex.com/
https://www.gmx.de/
4.3.6 Anonymes E-Mail-Konto, Verringerung der
Angriffsfläche durch gemeinsames Nutzen des Mail/Speicher-Kontos
4.3.7 Serverloser Nachrichtenaustausch über
OnionShare
https://onionshare.org/
https://en.wikipedia.org/wiki/Vault_7
4.4 Übungen zur expressiven Anonymität
4.4.1 EXPx1, Erstellen Sie und Ihr
Kommunikationspartner jeweils anonym ein Chat-Konto und chatten Sie
anonym über den Client Pidgin
https://list.jabber.at/
https://theintercept.com/2015/07/14/communicating-secret-watched/
4.4.2 EXPx2, Übertragen Sie eine kurze Datei
anonym im Chat
4.4.3 EXPx3, Erstellen Sie und Ihr
Kommunikationspartner jeweils anonym ein E-Mail-Konto und
transferieren Sie E-Mails mit und ohne Dateianhang
https://en.wikipedia.org/wiki/Midori_(web_browser)
https://www.Safe-mail.net
https://dismail.de/
4.4.4 EXPx4, Chatten Sie mit Ricochet nach dem
Tor-Rendezvousprinzip (primäre Anonymität)
https://ricochet.im/
(nicht mehr erreichbar)
https://www.ricochetrefresh.net/
https://www.nccgroup.com/ae/our-research/ricochet-security-assessment-public-report/
4.4.5 EXPx5, Tauschen Sie eine Datei über
OnionShare aus (Tor-Rendezvousprinzip, primäre Anonymität)
https://onionshare.org/
4.4.6 EXPx6 Veröffentlichen Sie eine
Darknet-Webseite mit OnionShare
4.4.7 EXPx7, Suchen Sie Online-Information über
die Aufbauprozedur des Tor-Rendezvouspfades
https://www.torproject.org/docs/onion-services
4.4.8 EXPx8, Legen Sie ein Susimail-Konto im
alternativen Darknet I2P an und tauschen Sie Nachrichten und
Dateianhänge mit einem durch Tor anonymisierten E-Mail-Konto aus
einer vorigen Übung aus
4.4.9 EXPx9, Üben Sie den anonymen Kauf eines
elektronischen Gerätes
4.5 Angriffe auf die expressive Anonymität
4.5.1 Nonymisierende Information in übertragenen
Daten
4.5.2 Big Data Angriffe
https://metrics.torproject.org/userstats-relay-country.html
https://metrics.torproject.org/userstats-relay-table.html
Kapitel 5, Vertraulichkeit
5.1 Symmetrische Verschlüsselung
https://www.zeit.de/digital/datenschutz/2020-02/bsi-empfehlung-passwort-wechsel
http://www.mattmahoney.net/dc/text.html
5.1.1 Stretching
5.1.2 Salting
5.1.3 Konkrete Abschätzung von Cracking-Zeiten
und -Kosten
https://www.schneier.com/blog/archives/2017/05/nsa_brute-force.html
https://theintercept.com/2017/05/11/nyu-accidentally-exposed-military-code-breaking-computer-project-to-entire-internet/
https://www.buybitcoinworldwide.com/mining/hardware/antminer-s9/
https://www.bitcoinmining.com/bitcoin-mining-hardware/
https://www.buybitcoinworldwide.com/mining/hardware/antminer-s9/
5.1.4 Beistand durch bürokratietypische
Kostentreiber
5.1.5 Der letzte Pfeil im Köcher
5.2 Asymmetrische Verschlüsselung
https://en.wikipedia.org/wiki/ElGamal_encryption
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
https://www.youtube.com/watch?v=N1WBehM9rPk
5.3 Hybride Verschlüsselung
https://www.youtube.com/watch?v=2GoFVjIlVLY
5.4 Kombination von Anonymität und
Vertraulichkeit
5.4.1 Primäre und sekundäre Anonymität bei
vertraulicher Kommunikation
5.4.2 Starter-Information Out of Band
5.4.3 Anonyme verschlüsselte elektronische
Kommunikation mit Unbekannten
5.5 Werkzeuge für Vertraulichkeit
5.5.1 Ergänzung des Chat-Client Pidgin durch das
Verschlüsselungs-Plugin OTR
https://en.wikipedia.org/wiki/Off-the-Record_Messaging
https://otr.cypherpunks.ca/
https://signal.org/blog/simplifying-otr-deniability/
5.5.2 Verschlüsselung mit GnuPG
5.5.2.1 Über GnuPG
https://de.wikipedia.org/wiki/GNU
https://en.wikipedia.org/wiki/Phil_Zimmermann
https://www.ietf.org/mailman/listinfo/openpgp
5.5.2.2 Nutzungsmodus
https://en.wikipedia.org/wiki/Miller-Rabin_primality_test
5.5.2.3 GnuPG Softwareumfeld
https://gpg4usb.org/
https://gpg4win/
https://pkgs.org/download/seahorse
https://www.gnupg.org/software/gpa/
5.5.2.4 Anonymitätsverträglichkeit
https://de.wikipedia.org/wiki/Sicherheitseigenschaften_kryptografischer_Verfahren
https://tools.ietf.org/html/rfc4880
https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html
5.5.2.5 Verfügbare Kryptosysteme und
Schlüssellängen
5.5.2.6 Einige nützliche Tipps zu GnuPG
5.5.3 Ergänzung des Thunderbird-Mailers durch
Enigmail
5.5.4 Verschlüsselung mit Academic Signature
5.5.4.1 Über Academic Signature
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
https://en.wikipedia.org/wiki/Panama_Papers
5.5.4.2 Nutzungsmodus
https://de.wikipedia.org/wiki/ECDSA
https://www.teletrust.de/fileadmin/files/oid/oid_ECC-Brainpool-Standard-curves-V1.pdf
https://www.academic-signature.org/accessories/domains_anders.html
5.5.4.4 Anonymitätsverträglichkeit
https://de.wikipedia.org/wiki/Sicherheitseigenschaften_kryptografischer_Verfahren
5.5.4.5 Einige nützliche Tipps zu Academic
Signature
5.6 Übungen zur Kombination von Anonymität mit
Vertraulichkeit
5.6.1 A&Vx1, Symmetrische Verschlüsselung
mit einem Office-Paket
5.6.2 A&Vx2, Matrioschka-Verschlüsselung mit
(p)7zip
5.6.3 A&Vx3, Symmetrische
VerschlüsselungSymmetrische Verschlüsselung mit GnuPG
5.6.4 A&Vx4, Symmetrische
VerschlüsselungSymmetrische Verschlüsselung mit Academic Signature
5.6.5 A&Vx5, Einsatz des OTR-Plugins für die
Verschlüsselung anonymisierter Chats
https://otr.cypherpunks.ca/index.php#downloads
5.6.6 A&Vx6, Klonen Sie den anonymisierten
Zugang zu einem OTR-geschützten XMPP-Chat-Konto
5.6.7 A&Vx7, Ergänzen Sie fiktive
E-Mail-Identitäten um jeweils eigene Schlüsselpaare für
asymmetrische Verschlüsselung und digitale Signatur
https://www.gnupg.org/documentation/manuals/gnupg/OpenPGP-Key-Management.html
5.6.8 A&Vx8, Minimieren Sie interne Metadaten
im GnuPG-Chiffrat
https://en.wikipedia.org/wiki/Request_for_Comments
https://tools.ietf.org/html/rfc4880##section-5.1
https://www.gnupg.org/documentation/manuals/gnupg/GPG-Key-related-Options.html
5.6.9 A&Vx9, Minimieren Sie interne Metadaten
im Academic Signature Chiffrat
https://www.academic-signature.org/accessories/The_Nada_Cap_5.pdf
5.6.10 A&Vx10, Dateitransfer über geteilten
Zugang zu Speicherplatz im Netz
https://Safe-mail.net
5.6.11 A&Vx11, Nonymer Mailaustausch mit
durch GnuPG geschützten Inhalten
5.6.11.1 Ein Trennungsgebot
5.6.12 A&Vx12, Dateitransfer über E-Mail mit
GnuPG-Automatismen
5.6.13 A&Vx13, Dateitransfer über E-Mail mit
manueller Verschlüsselung
5.6.14 A&Vx14, Geschützter anonymer
Dateitransfer über XMPP-Chats
5.6.15 A&Vx15, Resilienz gegen Big Data
Angriffe durch fliegenden Wechsel von Chat-Konten
5.6.15.1 Vorbereitung
5.6.15.2 Ausführung
5.6.16 A&Vx16, Transfer manuell
verschlüsselter Dateien über ein I2P-Susimail-Konto
5.6.17 A&Vx17, Dateitransfer per OnionShare,
Starter-Kommunikation "Out of Band"
5.6.18 A&Vx18, Verdeckter wechselseitiger
Austausch von Dateien per OnionShare
5.6.19 Schlußwort und Ausblick zu den
praktischen Passagen dieses Buches
https://en.wikipedia.org/wiki/VeraCrypt
http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/
https://www.kali.org/
https://www.wireshark.org/download.html
5.7 Angriffe auf die Kombination von Anonymität
mit Vertraulichkeit
5.7.1 Angriff auf Vertraulichkeit und Anonymität:
das NOBUS-PrinzipNOBUS
https://en.wikipedia.org/wiki/NOBUS
https://competitions.cr.yp.to/sha3.html
https://www.computerwoche.de/a/us-exportbeschraenkungen-kommen-deutschen-kryptofirmen-nicht-ungelegen,1100115
https://www.aclu.org/files/natsec/nsa/Tor
Stinks.pdf
https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
5.7.2 Big Data Komplementärangriff,
Antikorrelation mit nonymer Aktivität
5.7.3 Anekdotische Indizien für die
Verwundbarkeit von Tor-Anonymisierung
https://en.wikipedia.org/wiki/Silk_Road_(marketplace)
Kapitel 6, Abschlussbemerkungen
6.1 Technologie, schnüffelnde Regierungen und
ziviler Widerstand
https://en.wikipedia.org/wiki/American_exceptionalism
https://de.wikipedia.org/wiki/Selektor_(Geheimdienstabfrage)
https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Achtung-Freund-hoert-mit-3699934.html
https://www.zeit.de/digital/datenschutz/2015-08/xks-xkeyscore-vertrag?
https://de.wikipedia.org/wiki/Hans-Georg_Maaßen
https://www.welt.de/politik/deutschland/article127424097/Verfassungsschutz-Chef-haelt-Snowden-fuer-Verraeter.html
https://de.wikipedia.org/wiki/Hans-Georg_Maaßen
https://www.thebridgecorp.com/mobile-ad-ids-explained/
Kapitel 7, Glossar
https://www.ccc.de/de/updates/2013/bullshit-made-in-germany
https://www.youtube.com/watch?v=5mNim4ZkWLg