SLUMP 发表于 2025-3-23 12:49:07
Journalistische Praxishttp://image.papertrans.cn/i/image/464838.jpgLumbar-Stenosis 发表于 2025-3-23 15:02:36
http://reply.papertrans.cn/47/4649/464838/464838_12.pngChemotherapy 发表于 2025-3-23 21:34:10
http://reply.papertrans.cn/47/4649/464838/464838_13.png标准 发表于 2025-3-24 00:54:19
Surfen ohne Spuren,Wer anonym im Netz recherchieren oder anderweitig unterwegs sein will, muss an gleich vier Stellen dafür sorgen, dass er keine Spuren hinterlässt: auf der Festplatte des PCs, im Web-Browser, im eigenen Netzwerk und natürlich im Internet.eulogize 发表于 2025-3-24 05:36:31
,Mail verschlüsseln,Journalisten, die mit ihren Whistleblowern Informationen und Dokumente austauschen, wollen in der Regel keine Mitleser. Denn man kann beim Mail-Versand auch schon mit wenigen Handgriffen und guten Verschlüsselungsprogrammen das Ausspähen erschweren. Wie geht das, wird in diesem Kapitel gezeigt.otic-capsule 发表于 2025-3-24 07:16:46
,Heikle Besuchsvorbereitungen für Informanten-Treffen,Ein Treffen mit dem Informanten ist unerlässlicher Bestandteil einer jeden investigativen Recherche. Doch an die Planung und Durchführung eines solchen Treffens muss der Journalist hohe Sicherheitsanforderungen stellen, will er seinen Informanten effektiv schützen. Um genau solche Sicherheitskonzepte und deren Umsetzung geht es in diesem Kapitel.Anthrp 发表于 2025-3-24 10:48:28
,Informanten im Netz schützen,end einer investigativen Recherche mit Informanten-Kommunikation spaltet der Journalist die recherchierende Journalisten-Persönlichkeit von seiner bürgerlichen Person ab. Auch im Netz lebt er in dieser Zeit mit mehreren Identitäten.liposuction 发表于 2025-3-24 15:39:59
,Der PC und seine verräterischen Spuren,atte ihres PC löschen, es bleiben genügend Informationen und Daten zurück, um genau analysieren zu können, mit welchen Themen der Journalist sich gerade beschäftigt, woran er arbeitet und vor allen Dingen: woher er seine Informationen bezieht. Diese verräterischen Spuren auf dem eigenen PC müssen beseitigt werden. Darum geht es hier.brassy 发表于 2025-3-24 21:44:41
IT-Grundschutz ist Informantenschutz,gearbeitet wird, so abzusichern, dass Hackingangriffe nicht so ohne weiteres möglich sind. Die Fachleute nennen die entsprechenden Methoden und Verfahrensweisen dafür IT-Grundschutz. Um den geht es in diesem Kapitel, weil er auch ein wichtiges Stück Informantenschutz ist.laceration 发表于 2025-3-25 02:51:08
http://reply.papertrans.cn/47/4649/464838/464838_20.png