CompuLegal -|- Privacybeveiliging en Cryptografie

Privacybeveiliging en Cryptografie

Up to index
up to
index


"They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
Benjamin Franklin, 1759


PRIVACY NOW! campaign for the essential human right of privacy

En mocht u zich heer en meester wanen over uw computer,
breng dan vooral géén bezoek aan
DigiCrime Inc.
U bent gewaarschuwd!


| Algemeen | Cryptografie | Electronische handtekeningen | PGP | Steganografie & Software | Software | Anonymous Remailers | EDP-auditing |

Algemeen

*
Hoe veilig uw PC is kunt u hier constateren
*
Behoefte gekregen aan 'anonymous surfing'?
*
Behoefte gekregen aan een 'anonymous remailer'?
*
Open Directory - Computers: Internet: E-mail: Anonymous Mailers.
*
International Cryptography Freedom.
*
Onder de titel Cryptography And Liberty; An International Survey Of Encryption Policy heeft de Global Internet Liberty Campaign de resultaten gepubliceerd van een wereldwijd onderzoek naar cryptografie-regulering.
*
Cryptography and Liberty 2000; An International Survey of Encryption Policy.
*
Privacy and Security Links.
*
Information Security Breaches Survey.
*
Felix Uribe's List of the Best 100 Websites in Computer and Information Security.
*
SecurityAndEncryptionFaq
*
Security and Encryption Faq - Revision 21
*
Security and Encryption Faq - RTFMwiki
*
Yahoo! Computers and Internet:Security and Encryption.
*
KWINT; veilig en betrouwbaar internetten.
*
Cryptography and Liberty 1999; An International Survey of Encryption Policy van het Electronic Information Privacy Center.
*
W3C Security Resources
*
European Network Information Security Agency (ENISA)
*
ICT en de overheid - Beveiliging en privacy.
*
Europees Agentschap voor Netwerk- en Informatiebeveiliging.
*
Nationaal Informatiecentrum Informatiebeveiliging.
*
Platform Informatiebeveiliging.
*
Security.NL.
*
Portaal Informatiebeveiliging.
*
Information Security Forum.
*
Center for Internet Security.
*
Genootschap van Informatie Beveiligers.
*
searchsecurity.techtarget.com.
*
Security Portal.
*
SecurityBenchmark.com.
*
NIST Computer Security Special Publications.
*
CISO Articles.
*
Slagen voor veiligheid.
*
Computer Security Resource Center.
*
CCCcure.org Library.
*
FFIEC Information Technology Examination Handbook; Information Security.
*
Open Information System Security Group.
*
United States Computer Emergency Readiness Team (US-CERT).
*
CSRC's Computer Security Policies page.
*
The SANS Security Policy Project
*
SANS Top 20 Vulnerabilities ; The Twenty Most Critical Internet Security Vulnerabilities ~ The Experts Consensus
*
Templates for Security Policies. Guidelines, Checklists, and Processes
*
Security; Information Systems Audit and Control Association (ISACA).
*
New Order - the computer & networking security portal
*
Governing for Enterprise Security (GES) describes ideas and methods organizations need to achieve and sustain a culture of security. GES builds upon corporate, enterprise, and information technology (IT) governance.
*
In Nederland is het Advies- en Coördinatiepunt Informatie Beveiliging (ACIB) sinds 1993 verantwoordelijk voor het 'bevorderen van de informatiebeveiliging binnen de rijksoverheid'. ACIB adviseert, ondersteunt en begeleidt, fungeert als kennis- en expertisecentrum en geeft voorlichting over informatiebeveiliging. ACIB maakt bij deze activiteiten zoveel mogelijk gebruik van de al aanwezige kennis binnen de rijksoverheid en daarbuiten.
*
Besluit Voorschrift informatiebeveiliging Rijksdienst 1994.
*
Besluit voorschrift informatiebeveiliging rijksdienst - bijzondere informatie (Vir-bi).
*
Besluit voorschrift informatiebeveiliging rijksdienst - bijzondere informatie (Vir-bi).
*
Voorschrift Informatiebeveiliging Rijksdienst (VIR).
*
Zin en onzin van het VIR.
*
Overheidsdocumenten informatiebeveiliging.
*
Informatiebeveiliging Audit Actielijsten 2006 - Algemene Rekenkamer.
*
Informatiebeveiliging Audit Actielijsten 2005 - Algemene Rekenkamer.
*
Informatiebeveiliging Audit Actielijsten 2004 - Algemene Rekenkamer.
*
links Code voor Informatiebeveiliging.
*
The ISO 17799 Security Standard - A Presentation.
*
IS 17799 & BS 7799-2 White Papers
*
Developing an Information Security Strategy for Your Company Part I.
*
Developing an Information Security Strategy for Your Company Part II.
*
Alles over computerbeveiliging.
*
SecurityDocs: Directory of ighest Rated Security White Papers.
*
Het Nederlandse TNO heeft een pagina over de beveiligings-aspecten rond een Internet-aansluiting.
*
Informatiebeveiliging.
*
Security infrastructuur.
*
ITIL en Security.
*
TECS: The Encyclopaedia of Computer Security.
*
OCTAVE® Information Security Risk Evaluation- CERT
*
Cypherspace links on using distributed systems to achieve availability, as well as links to anonymity, communcation security and Internet payment system projects.
*
Adam Back Crypto Links
*
Cyphernomicon.
*
Information on cryptography.
*
Een samenvatting van het IABB-rapport ‘Informatiebeveiliging. Het IABB-procesmodel voor een gestructureerde aanpak’.
*
Dossier Computerbeveiliging van NRC Handelsblad.
*
In het Handbook of Information Security Management
*
In het Site Security Handbook staan aanbevelingen voor de beveiliging van systemen die met het Internet verbonden zijn.
*
Friedman, David, "A World of Strong Privacy: Promises and Perils of Encryption."
*
Identification, Authentication and Authorization on the World Wide Web. An ICSA White Paper.
*
Zeer lezenswaard is A. Michael Froomkin's artikel THE METAPHOR IS THE KEY: cryptography, the Clipper chip, and the constitution
*
W3 security page
*
ITAR. De complete tekst van International Traffic and Arms Regulations.
*
The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Zie ook de reactie van de Global Internet Liberty Campaign met zeer veel links.
*
CEPIS Special Interest Network "Legal & Security Issues".
*
Bert-Jaap Koops Crypto Law Survey is een internationaal geroemd tweemaandelijks bijgesteld overzicht van internationaal beleid en regelgeving inzake cryptografie.
*
Bert-Jaap Koops' dissertatie The Crypto Controversy; A Key Conflict in the Information Society.
*
Zie ook de European Crypto Page met een overzicht van beleid, artikelen, instanties, etc. met betrekking tot cryptografie in Europa.
*
ETS; over Trusted Services en electronische handtekeningen op Europees niveau.
*
Uit Australië: Review of Policy relating to Encryption Technologies (The Walsh Report).
*
Cypherpunks Home Page, 'including steganographic JPEG, PGP info, and more'.
*
Anarchy List.
*
Encryption and Protecting your personal data
*
Neil's Security and Privacy Resources.
*
Cryptography and Encryption
*
Encryption Policy Resource Page. Met informatie over encryptie-wetgeving en export-regulering.
*
Computer Security Canada Inc. heeft een databank aangelegd van een groot aantal gevallen van inbreuken op beveiliging via het Internet. Er is een onderverdeling naar onderzoeken, overheid, non-overheid, onderwijs, militair, industrie en banken.
*
The Public Key Infrastructure Page.
*
The PKI Forum.
*
PKI Law - Public Key Infrastructure.
*
Risk And Trust Management Techniques For An "Open But Bounded" Public Key Infrastructure.
*
Ten Risks of PKI: What You're Not Being Told About Public Key Infrastructure.
*
RSA Data Security, Inc.'s Homepage. RSA verschaft de defacto industriestandaard voor 'public key encryptie'.
*
RSA Laboratories' Frequently Asked Questions About Today's Cryptography.

Cryptografie

*
Handbook of Applied Cryptography
*
Cryptography van het Cyberspace Law Center.
*
Frequently Asked Questions about Today's Cryptography 4.0 van RSA Laboratories.
*
Ciphers By Ritter: Cryptography and Technology.
*
Learning About Cryptography; A Basic Introduction to Crypto.
*
International Cryptography Freedom. mirror
*
ZEDZ.NET: purveyors of crypto since 1994.
*
Cryptography.com. O.a. een analyse m.b.t. het 'kraken' van codes.
*
Cryptography's Role in Securing the Information Society.
*
De password-beveiliging van applicatie-software laat wel eens te wensen over.
*
Zie ook www.lostpassword.com/.
*
Clipper-III is er, Clipper IV komt eraan!
Lees over de diepere achtergronden.
*
In de V.S. heeft 21 mei 1997 een team bestaande uit zeer vooraanstaande cryptologen en computerdeskundigen een rapport uitgebracht waarin ernstige kanttekeningen worden geplaatst bij de mogelijkheden van key-escrow als middel voor rechtshandhaving.
*
In het verlengde daarvan hebben de senatoren Kerrey en McCain een voorstel gedaan voor de Secure Public Networks Act of 1997. Dit wetsvoorstel gaat uit van een geclausuleerde vorm van key escrow. Het voorstel is inmiddels geaccordeerd door de Senate Commerce Committee.
*
Inmiddels heeft ook een aantal professoren een artikel geschreven getiteld Law Professors' Letter Opposing Mandatory Key Escrow
*
Voor een uitvoerige analyse van het wetsvoorstel zie The McCain-Kerrey "Secure Public Networks Act"; Brute force attack on encryption van Andy Oram van CPSR.
*
Een gerechtelijke procedure welke door professor Dan Bernstein werd gevoerd tegen de Amerikaanse overheid op basis van de inbreuk welke ITAR zou maken op de vrijheid van meningsuiting, is ook in derde instantie door hem gewonnen.
*
Professor Junger had minder succes.
*
Voor een uitgebreide verhandeling over methodiek en achtergronden van key escrow zie het Key Recovery Demonstration Project van de Government Information Technology Services.
*
Licensing Of Trusted Third Parties For The Provision Of Encryption Services is een Brits voorstel voor key escrow.
*
Trusted Third Parties van het Electronic Commerce Platform Nederland (ECP.NL).
*
Should We Trust "Trusted Systems?".
*
Dossier Trusted Third Parties.
*
Het Ministerie van Verkeer en Waterstaat en het Ministerie van Economische Zaken hebben voor Nederland het initiatief genomen voor een project met als doel de noodzakelijke randvoorwaarden voor de commerciële exploitatie van TTP's in Nederland te formuleren.
*
De Regering Clinton heeft wederom een voorstel gedaan voor de regulering van encryptie. Belangrijkste kenmerk is de wel zéér eenvoudige opvraagbaarheid van encryptie-sleutels door opsporingsinstanties.
*
The Risks Of Key Recovery, Key Escrow, and Trusted Third-Party Encryption.
*
Towards Real-World Models of Trust: Reliance on Received Information.
*
De Cryptography in Europe website. Onder meer over: 'Euro clipper', digitale handtekeningen, cryptografie in diverse Europese landen, SESAME (Secure European System for Applications in a Multi-vendor Environment), ITSEC.
*
Nieuwe OECD-richtlijnen gericht op bevorderen encryptie
Tijdens de vergadering van 27 maart 1997 heeft de OECD een aantal niet-bindende richtlijnen m.b.t. encryptie-politiek geformuleerd. Deze richtlijnen zouden de diverse nationale overheden moeten helpen met het op elkaar afstemmen van hun aanpak m.b.t. encryptie. Het bevorderen van het gebruik van encryptie met het oog op de belangen van handel en politiek wordt nadrukkelijk nagestreefd. Zie het persbericht, de Richtlijnen, een toelichting en een commentaar.
*
In het recente verleden heeft Nederland al eens een concept opgesteld voor een Voorontwerp van Wet voor Wijziging van de Wet op de telecommunicatievoorzieningen in verband met de regeling van cryptografie. Het deed veel stof opwaaien en was dan ook even snel weer verdwenen. Zie het Voorontwerp met de Memorie van Toelichting.
*
Duitse minister wil terughoudende regelgeving m.b.t. encryptie.
Tijdens een rede ter gelegenheid van een IT-beveiligingscongres in Bonn heeft de Duitse minister van Binnenlandse Zaken Manfred Kanther gezegd dat cryptografie een 'sleutel-technologie' is voor een veilige informatiesamenleving. Encryptie ter beveiliging van vertrouwelijkheid is een onmisbare voorwaarde voor elke serieus IT-gebruik voor zowel bedrijfsleven als overheid. Dit mag er echter niet toe leiden dat de rechtshandhaving daar onder komt te leiden. Key-escrow is een mogelijkheid om dit te voorkomen. Door zelfregulering door burger en bedrijfsleven kan overheidsingrijpen achterwege blijven. In reactie daarop hebben een aantal burgerrechtenorganisaties een reactie gestuurd aan minister-president Kohl.
*
FBI's Encryption: Impact on Law Enforcement.
*
In Groot-Brittannië heeft het Departement voor Handel en Industrie een consultatiedocument openbaar gemaakt vooruitlopend op een mogelijk wetsvoorstel dat zal beogen het gebruik van encryptie te reguleren. Men tracht een evenwicht te vinden tussen enerzijds de groeiende behoefte van handel en industrie aan de beschikbaarheid van sterke encryptie en anderzijds de belangen van rechtshandhavende instanties.
*
Op dit consultatiedocument zijn inmiddels twee reacties verschenen; één van het Journal of Information, Law and Technology (JILT) en één van Cyber-Rights & Cyber-Liberties (UK).
*
De 56-bit DES encryptiestandaard - lange tijd als 'afdoende' gekwalificeerd door de Amerikaanse regering - is inmiddels alweer gekraakt. Zie het EFF DES Cracker Project.
*
Bokler's Guide to "CRACKER" Software.
*
Unicity, DES Unicity, Open-Keys, Unknown-Keys.
*
Joel McNamara's Electronic Privacy Page.
*
Het Nederlandse TNO heeft een overzichtsartikel beschikbaar met de titel Privacy Enhancing Technologies. Zie ook TNO's Information Security URLography.
*
General Security Topics
*
FAQ for Privacy Enhanced Mail (PEM)
*
The World-Wide Web Virtual Library: Cryptography, PGP, and Your Privacy
*
Cryptolog geeft meer dan 400 verwijzingen naar Web-sites die informatie bevatten over cryptografie.
*
De Encryption Policy Resource Page geeft de politieke achtergronden en ontwikkelingen rond encryptie.
*
Ronald L. Rivest: HomePage 'Considered one of the best around.'
*
De COAST Hotlist: Computer Security, Law and Privacy doet daar niet voor onder; een grote verzameling links op velerlei onderwerpen.
*
bsy's Security Related Net-pointers Een uitgebreid overzicht van beveiligings-gerelateerde verwijzingen; o.a. PGP, Orange- en Greenbooks, ITAR, RSA, cypherpunks, diverse privacy-tools, etc.
*
Rainbow Series Library
*
De "Anonymity, remailers and your privacy" site van Arnoud "Galactus" Engelfriet.
*
The Netsurfer Focus on Encryption and Privacy is een kijkje waard.
*
CMU Censorship
*
Zie e$ and Financial Cryptography
*
Paul Wagenaer's Security, privacy & survival. O.m. aandacht voor Anonimiteit, Anonymous Mailing en Remailers, Privacy & Cryptography, Timestamps, programmatuur en links.
*
Zie ook Robin Whittle's Cryptography for encryption, digital signatures and authentication.

Electronische handtekeningen

*
Digitale handtekening rechtsgeldig in Nederland: Wet elektronische handtekeningen
*
Digitale handtekening rechtsgeldig in VS: Electronic Signatures in Global and National Commerce Act.
*
Digital & Electronic Signatures.
*
aboutdigitalsignature.net.
*
Alles over electronische handtekeningen; van het EDI-Info Center.
*
European Electronic Commerce Website, Legal Issues - Electronic Signatures.
*
DIGITAL SIGNATURE - Inventory of international regulatory, standardisation and commercial activities - Digital Signatures.
*
Alles over de Europese Richtlijn Electronische Handtekeningen. En meer.
*
Zie ook de Digital Signature Law Survey van Simone van der Hof & Bert-Jaap Koops.
*
Digital Signature Blindness. Analysis of legislative approaches to electronic authentication..
*
The Center For Democracy & Technology; Identity, Authentication & Digital Certificates.
*
Global E-Commerce Law -- Certification Authority Resources van Baker & McKenzie
*
De authenticatie van elektronische akten van Gretha Huizinga.
*
Legalizing Ink: The New Electronic Signature Law.
*
Digital Signatures van het Cyberspace Law Center.
*
Electronic Signature Legislation.
*
Links on Law, Cryptography and Electronic Communications.
*
Over digitale handtekeningen, certificering en de (mogelijk) daarmee verbonden juridische implicaties gaat het concept-artikel van Michael Froomkin, getiteld 'The Essential Role of Trusted Third Parties in Electronic Commerce'.
*
Zeer inzichtelijk is ook de Digital Signature Guidelines Tutorial van de Information Security Committee van de American Bar Association; Section of Science and Technology.
*
Meer over het onderwerp digitale handtekeningen is te vinden op de pagina van het Georgia Digital Signature Resource Center.
*
McBride Baker & Coles bieden een overzicht van regelgeving m.b.t. digitale handtekeningen, electronische handtekeningen en cryptografie. Voor een overzicht van 'Certification Authorities' zie het Certification Authority Survey (DGXV Project).
*
Het ICRI van de K.U. Leuven is een DigiSig Project begonnen over de juridische aspecten van digitale handtekeningen.
*
Rethinking public key infrastructures and digital certificates --- building in privacy van Stefan Brands.
*
Oktober 1997 heeft de Europese Commissie een rapport goedgekeurd getiteld Towards A European Framework for Digital Signatures And Encryption. Inmiddels heeft de Europese Commissie een richtlijn opgesteld waardoor elektronische handtekening voortaan dezelfde commerciële en juridische status geniet als een geschreven handtekening.
*
Christopher Kuner's Law of Electronic and Internet Commerce in Germany pagina geeft Duitse achtergrondinformatie en links over digitale handtekeningen, cryptografie-regulering, electronisch betalingsverkeer en Internet-regulering. Waaronder een ontwerp van wet voor regulering van electronische handtekeningen en een speech welke de directeur van de Duitse Bundesbank Edgar Meister 28 november 1996 gaf over E-Cash getiteld Cybermoney, Prepaid Cards and the Euro: Consequences for the Transport of Money and Valuables.
*
'A Comparison of Digital and Handwritten Signatures'door David Fillingham.
*
De Digital Signature Law Survey van Simone van der Hof & Bert-Jaap Koops geeft een internationaal overzicht van bestaande en voorgenomen regelgeving m.b.t. electronische handtekeningen.
*
Zie ook de Survey of International Electronic and Digital Signature Initiatives van het Internet Law and Policy Forum.
*
De Europese Commissie heeft een voorstel gedaan voor een Richtlijn voor het gebruik van electronische handtekeningen: Electronic commerce: Commission proposes electronic signatures Directive.
*
European Electronic Signature Standardization Initiative (EESSI) - Final Report of the EESSI Expert Team.
*
Draft Uniform Rules On Electronic Signatures van de United Nations Commission On International Trade Law (UNCITRAL).
*
The Development of Uniform Rules on Electronic Signature.
*
Legal and Regulatory Issues concerning the TTPs and Digital Signatures - Final Report.
*
PERKINS COIE LLP: Digital Signature Resource Center.
*
'Show me some ID'; over biometrie.
*
McBride Baker & Coles geeft met Summary Of Electronic Commerce And Digital Signature Legislation een vergelijkbaar internationaal overzicht; waaronder een overzicht m.b.t. de Europese Unie.
*
De handleiding van de American Bar Association 'Digital signature guidelines - tutorial' geeft een overzicht van de achtergronden en juridische aspecten van electronische handtekeningen.
*
Het Digital Signature, ID & Authentication Archive van de Electronic Frontier Foundation.
*
Encryption, Digital Signatures, and Authentication Hotlinks van de International Computer Security Association (ICSA).
*
Digital Certificate Authorities & Digital Certificate Software.
*
UNCITRAL's Planning Of Future Work On Electronic Commerce: Digital Signatures, Certification Authorities And Related Legal Issues".
*
MCG - Internet Open Group on Certification and Security. Er is ook een mailinglist.
*
Overview of Certification Systems: X.509, CA, PGP and SKIP.
*
NIST Digital Signature Standard (DSS) van het National Institute of Standards and Technology (NIST).
*
NIST Computer Security Special Publications (PKI, cryptography, guides, etc.)
*
Digital Signature Scheme ISO 9796 standard van de Guide to Open Systems Specifications.
*
Zie ook Utah's Digital Signature Program en de Proposed Digital Signature Regulations for California.
*
Het World Wide Web Consortium is gestart met het W3C Digital Signature Initiative en heeft de eerste aanbeveling gereed.

PGP

*
The PGP User's Guide.
*
Het Platform for Privacy Preference Project (P3P Project) van het World Wide Web Consortium (W3C) heeft de specificaties V1.0 voor de P3P aanbeveling gepubliceerd. Deze technologie beoogt een algemeen raamwerk te bieden om mens- en machineleesbaar privacy-beleid voor Web-sites op te stellen.
*
The Pretty Good Privacy (PGP) Awareness Project.
*
OpenPGP Alliance.
*
OpenPGP Implementations and Related.
*
Zie ook Platform for Privacy Preferences: A Critique.
*
PGPSteps is een 'stapsgewijze' handleiding voor het installeren van PGP. Waar het te krijgen is, hoe het te installeren en waar meer informatie te krijgen is. Alle overige programmatuur en documenten is ook voorhanden.
*
Voor informatie over de verschillen tussen de diverse PGP-versies zie de PGP Interactions Page.
*
The International PGP Home Page.
*
PGP heeft nu ook een Europese website.
*
PGP Source Code and Internals, ook door Philip R. Zimmermann.
*
Cryptography, PGP and Your Privacy. Dit is een onderdeel van de WWW Virtual Library Subject Catalogue..
*
PGP Web Page
*
Tom McCune's page for Pretty Good Privacy
*
PGP Security Suite Review
*
Installatie-handleiding PGP 6 voor Windows 95, 98, und NT
*
PGP 6.0.2i is de laatste versie waarin PGPdisk nog gratis is. (Windows 95/98/NT, MacOS)
*
The International PGP Home Page. Deze pagina richt zich op het groeiende aantal PGP-gebruikers buiten de Verenigde Staten. Het bevat de meest recente PGP-versies, PGP-gerelateerde software (o.a. PGPfone for Macintosh), public key servers, PGP timestamping service, bijgewerkte informatie, FAQs en relevante links met betrekking tot PGP.
*
The Cryptography and PGP Page
*
The MIT distribution of PGP.
*
BAL's PGP Public Key Server.
*
Zijn Public Key Server Commands pagina is zeer practisch voor het op achternaam zoeken van andermans publieke sleutel.
*
PGP timestamping service

Steganografie ('Stego')

*
History of steganography and cryptography.
*
Information hiding & digital watermarking: an annotated bibliography.
*
Steganography Info and Archive; informatie en software over steganography. Verbazingwekkend wat men al niet kwijt kan in plaatjes, geluiden, teksten en in ongebruikte diskruimte.
*
Hiding Secrets with Steganography.
*
Steganography FAQ.
*
Deepa Kundur's Digital Watermarking Links.
*
StegoArchive.Com.
*
Steganography & Digital Watermarking.
*
Wikipedia; Steganography.
*
Watermarking, Steganography & Information Hiding
*
Digitale watermerken; productoverzicht en artikelen.
*
Chaffing and Winnowing: Confidentiality without Encryption.
*
Wikipedia; Steganography.
*
Steganography: How to Send a Secret Message.
*
Steganography Revealed.
*
Steganalysis.
*
Cyber warfare: steganography vs. steganalysis.
*
Hiding Secrets with Steganography.
*
SecurityDocs: Steganography.
*
Watermarking Webring.
*
Watermarking Mailing List.
*
STEGANO-L Steganography Mailing List.

Stego tools

*
4t HIT Mail Privacy LITE
*
mp3stego Stego-tool.
*
Stego is een steganography tool waarmee men informatie onzichtbaar voor het oog kan verbergen in plaatjes-bestanden.
*
StegSpy
*
BitCrypt
*
FreeOTFE
*
The SNOW program.
*
Steganos LockNote.
*
Steganography Software.
*
Steganography sources.
*
Cotse ; Steganography Tools.
*
Privacy: Steganography.
*
Steganography Implementations.

Software

*
Keylogger slaat alles wat u typt op in een bestand. Dat kan ook gebruikt worden om uw invoergegevens te redden ingeval van een systeemcrash
*
The International PGP Home Page bevat de meest recente PGP-versies en PGP-gerelateerde software (o.a. PGPfone for Macintosh).
*
The International Cryptography Page; 'International Cryptographic Software Pages for Encryption, Decryption, Cryptanalysis, Steganography, and Related Methods'. Wordt geacht een van de beste crypto-pagina's te zijn.
*
Zie EPIC's lijst van practische middelen teneinde uw privacy te beschermen; zoals PGP, PGPFone (voor Mac), Nautilus (voor PC), harddisk-encryptie, etc.
*
Versleutel.NL biedt een eenvoudige doch beperkte bescherming voor het versturen van versleutelde e-mail.
*
Zie ook Internet security, privacy and cryptography.
*
Zfone ; Secure Voice over IP
*
File Encryption programs
*
On-The-Fly Encryption: A Comparison
*
File and Disc Encryption Utilities
*
Security Prime; advies en software.
*
Security and Privacy Related Links is een uitstekende pagina, met o.a. links naar software.
*
The Mountaingnome
*
PGPfone Home Page. Geëncrypt telefoneren.
*
cryptography software FTP-server.
*
De Encryptor Interface maakt PGP-gebruik mogelijk binnen Pegasus Mail for Windows Version 2.23 en hoger. Zowel interface als Pegasus zijn gratis. Pegasus wordt als een van de beste e-mail pakketten beschouwd. Zie ook een overzicht van de "voordelen", incl. achtergrondinformatie.
*
PGPClick en PgpEudra/Peics zijn zgn. 'plug-ins' en maken PGP-functies beschikbaar binnen e-mail pakketten als Eudora. Geschikt voor Windows 3.11.
Voor Windows 95 is er PGPmail 4.5.
*
PGP for Personal Privacy 5.0 is een PGP-'plugin' voor e-mail pakketten in combinatie met Windows95/NT 4.0, Macintosch en Linux. Het maakt PGP uiterst gebruiksvriendelijk door een aantal extra knoppen te installeren in mailprogramma's als Eudora 3.02 en hoger, Claris Emailer, Microsoft Exchange, Microsoft Outlook en de komende Microsoft Outlook Express for Internet Explorer 4.0, maar helaas niet Netscape Communicator's Messenger.
Aangezien het een zgn. 'plug-in' is kan het niet buiten het betreffende mail-pragramma gebruikt worden; dit i.t.t. het voornoemde PGPMail 4.5.
*
Pegasus + PGP-add on zijn ook hier verkrijgbaar en op deze Nederlandse site. Van Pegasus is inmiddels versie 2.54 beschikbaar.
*
Private Idaho versie 2.8b3 is nu beschikbaar; een freeware Windows-frontend voor het encryptie-programma Pretty Good Privacy.
*
Voor Eudora en Netscape kunt u gebruik maken van PGPmail 4.5.
*
NetWatch Top Ten: PGP QuickStart is een klein Windows-programma dat ondersteuning biedt bij het downloaden en installeren van de DOS-versie van PGP.
*
Passthrough; Encryption, information & software, Personal privacy, anonymous e-mailing, Hacking resources.
*
SSH Secure Shell.
*
ScramDisk - Free Disk Encryption Software.
*
Disk Encryption
*
Fortify for Netscape; upgrade Netscape Navigator en Communicator naar 128-bit encryptie.
*
Met The Internet Filter Version 0 kun je je mail filteren. Freeware!
*
DropChute.

Anonymous Remailers

*
Anonymity and privacy on the Internet van Arnoud "Galactus" Engelfriet.
*
Wiki at the Panta Rhei Remailer
*
The Anonymous Remailer Page; A Down And Dirty Tutorial.
*
Loompanics' Anonymous E-mail
*
Anonymous E-mail using remailers
*
André Bacard's 'Anonymous Remailer FAQ'
*
W3-Anonymous Remailer
*
APAS Anonymous Remailer Use [FAQ 3/8]: Remailer Basics
*
Replay and Company UnLimited's WWW-based remailer biedt de mogelijkheid om anoniem e-mail te versturen via een anonymous remailer naar keus.
*
Raph Levien's remailer list.

EDP-auditing

*
EDP-auditing (internal link)



*




Valid XHTML 1.0!