Verzeichnis
- Einleitung
- Features
- Bedienung von Löschfiles
- Sicherheit
- Verschlüsslung
- Verhinderung von Datengefährdenden Programmen
- Einstellungsmöglichkeiten
- Webprotokoll
- Fehlermeldungen
- Technische Details
- Portabilität und Datenschutz
- Copyright & Lizenz
- Credits
- Kontakt
- Download
- Changelog
Einleitung
Oder einen fehlerhaften Scriptschnipsel an einen Experten schicken, damit dieser sich den gesamten Code im Kontext ansehen , und dir helfen kann, die Fehler zu beheben.
Oder einfach nur einem Freund aus dem WWW seine neuesten Schöpfungen zeigen, damit dieser diese bewundern kann.
Features auf einen Blick
- Projektdaten werden online sicher verschlüsselt gespeichert
- Schneller Datenaustausch
- Web-Protokoll für das einfache Austauschen von Projekten
- Eigenes Passwort setzbar
- Copy&Paste kann vom Projektersteller unterbunden werden (Zwischenablageüberwachung)
- Screenshots aufnehmen kann vom Projektsteller unterbunden werden (Windows-Screenshots)
- Große Projekte (bis zu ~2.5 MB purer Text, siehe Stichpunkt „Technische Details“)
- Speichermöglichkeit für Projektersteller einstellbar, ermöglicht das gemeinsame Arbeiten an einem Projekt
- Individuelle Löschfiles, um Projekte schnell und einfach zu löschen, ohne sich Passwörter merken zu müssen
- Automatische Updates, das Programm patcht sich immer auf die aktuellste Version
- Portable Applikation, kein Datenmüll oder Installation
- Selbst reparierender Registryeintrag für das Webprotokoll – keine Benutzereingabe nötig
- Erkennung von Datengefährdenden Programmen, Liste kann binnen Sekunden erweitert werden – Ermöglicht das schnelle Unterbinden von Hacktools zum Knacken von Sicherheitsmechanismen
- Einmalige Fehlermeldungen, ermöglichen schnellen Support bei Fehlern (siehe Stichpunkt „Fehlermeldungen“)
Features,Bedienung von Löschfiles
2.Klicken Sie auf „Zu Projekt verbinden“
3.Geben Sie ihre Projekt-ID ein und bestätigen. (Wenn nötig, geben Sie anschließend das Passwort ein und bestätigen nochmals)
4.Drücken Sie nun links oben auf den Menüpunkt „Projekt“
5.Im nun auftauchenden Menü klicken Sie nachfolgend auf „Löschen“
6.Nun werden Sie aufgefordert, ihr Löschfile auszuwählen. Navigieren Sie zum Speicherort des Löschfiles, welches Sie bei Projekteröffnung angelegt haben, und wählen die Datei aus.
7.Warten Sie nun nur noch, bis der auftauchende Fortschrittsbalken verschwunden ist und das Startmenü wieder auftaucht. Ihr Projekt ist nun gelöscht.
Sicherheit
besaß – einen deutschen, freundlichen Computer-Experten, mit welchem ich schon früher in Kontakt kam.
Dieser , so muss ich zugeben, sehr erfahrene Nutzer hat nicht nur mein vorheriges Projekt zunichte gemacht, indem er eindrucksvoll bewies, wie leicht es ist, an Nutzer relevante Daten zu gelangen (Keine Sorge, es handelte sich um ein anderes Projekt), er hat sogar die Anfangsverschlüsslung dieses Programms geknackt (wen es interessiert, es war ein RC4-Algorithmus, wirklich nicht zu empfehlen), und hat mir damit zusätzliche Arbeit gebracht. Aber das war auch schließlich seine Aufgabe, und ich bin froh, dass ich ihn vor dem Release gefragt hatte, und ich deshalb nicht das ganze Projekt ins Wasser fallen lassen musste. Ich bin dir, falls du das lesen solltest, zu großen Dank verpflichtet, dass ich dank dir um einiges schlauer in Datensicherheit und Algorithmen geworden bin, und schlussendlich zu einem sicheren Ergebnis kam.
Für alle Nutzer bedeutet dies im Klartext – dieses Tool wurde ausgiebig auf seine Sicherheit getestet, und keine Sicherheitsmängel gefunden. (Zumindest im finalen Status )
Sicherheit,Verschlüsslung
(Kurzform/Fachbegriffe unter „Technische Details“)
Das einzig besondere am Passwort ist die Integrität in der Projektinhaltverschlüsslung, nachzulesen im Punkt „Projektinhalte“
Sicherheit,Verhinderung von Datengefährdenden Programmen
Damit das Projekt aber wirklich sicher ist, muss man die Benutzung solcher Programme effektiv blocken können. Und das kann CST. Mit einer Webliste, die bei Programmstart immer aktualisiert wird, wird das System während des Betrachtens eines Projektes ständig auf verbotene Tools untersucht. Ist eines ausgeführt und aktiv, erscheint eine Fehlermeldung, und das Projekt schließt sich selbst innerhalb von 5 Sekunden (ich wollte, dass der Benutzer noch genügend Zeit hat, sich die Meldung durchzulesen).
Doch da immer neue Projekte auf den Markt kommen, halte ich (und Sie können mir natürlich helfen, schicken Sie mir einfach das Hacktool / Informationen dazu an Trooper<AT>q-mail.me . Nachdem ich das Programm auf seinen Effekt untersucht habe, wird es der Datenbank hinzugefügt.
Doch nicht nur bereits reportete Programme werden geblockt – auch andere, unbekannte Programme werden aufgrund von diversen Indizien als Daten gefährdend eingestuft, und damit geblockt.
Einstellungsmöglichkeiten
Denn ohne Passwort kann man nicht nur per Tool direkt auf ihr Projekt zugreifen, auch die fehlenden Hashes können nicht mehr für die Verschlüsslung der Projektdaten angewandt werden. Damit ist der Text hochgradig unsicher und kann (wenn auch nicht einfach) geknackt werden.
Webprotokoll
Falls Sie sich fragen, wie Sie selber solche Links bekommen, diese werden am Ende einer Projekteröffnung angezeigt. Von dort können Sie den Link einfach auskopieren und weiterversenden.
Voraussetzung für die Nutzung des Webprotokolls ist die einmalige Aktivierung und Verankerung in der Registry. Beim erstmaligem Starten können Sie frei wählen, ob Sie das Protokoll „installieren“ wollen. Wollen Sie es nachhaltig doch noch aktivieren, starten Sie das Programm einfach noch einmal. Bei der nun wieder erscheinenden Nachrichtenbox können Sie nun auf „Ja“ klicken.
Fehlermeldungen
Technisch unmöglich ausgelöste Fehlermeldung, wird bei Eingriff von anderen Programmen oder löschen von temporären Dateien während der Entschlüsslung eines Projektes.
Errorcode: 1 - Server down
Der Server wurde vom Anbieter aus irgendeinen Gründen gelöscht – bitte sofort melden !!!
Alternativ (wenn auch sehr unwahrscheinlich) kann die Meldung durch das Trennen der Netzwerkverbindung zuvor ausgelöst werden
Errorcode: 2 - Eingabe ungültig
Technisch unmöglich ausgelöste Fehlermeldung, kann lediglich durch Ressourcen- verändernde Programme ausgelöst werden.
Errorcode: 3 – Projekt wurde zwischenzeitlich gelöscht
Das Projekt wurde vom Serversponsor (sollte eigentlich nie passieren) oder von einer anderen Person gelöscht, während Sie noch darauf zugegriffen haben.
Errorcode: 4 - Löschcode fehlerhaft
Beim Download/Auslesen des Projektes wurden verschiedene nötige Daten nicht gefunden. Grund dafür können Probleme beim Eröffnen des Projektes oder Probleme mit der Internetverbindung sein.
Errorcode: 5 - Projektname ungültig
Die angegebene Projekt-ID wurde nicht gefunden. Stellen Sie sicher, dass die Nummer stimmt und das Projekt nicht bereits gelöscht wurde. Diese Fehlermeldungen kann manuell und per Web-URL ausgelöst werden.
Errorcode: 6 – Zuviele Parameter
Der Registryeintrag wurde anscheinend manipuliert, das Webprotokoll meldet zuviele Parameter. Löschen Sie bitte wie den Registryeintrag und lassen es anschließend von CST reparieren (Siehe Stichpunkt „Webprotokoll“).
Errorcode: 8 – Ungültiger Link
Das Webprotokoll wurde aufgerufen, obwohl sich der angeklickte Link nicht im nötigen CTS-Format befindet. Das CTS-Format lautet > cts:[Nummer] <
Errorcode: 9 - Keine Verbindung zum Update-Pack
Der Auto-Updater meldet einen Fehler beim Updaten. Stellen Sie sicher, dass der Internetzugriff nicht durch Firewalls o.ä. geblockt wird. Melden Sie diesen Fehler bitte unbedingt !
Technische Details
-
Spoiler anzeigen Kompatibel zu Windows 2000/XP/Vista/Seven
-
Spoiler anzeigen Benötigt mind. IE 3
-
Spoiler anzeigen FTP Server Dateilimit 3 MB, bitte beachten Sie, dass die Verschlüsslung ebenfalls Platz benötigt
-
Spoiler anzeigen MD5-Verschlüsslung von Passwörtern & Löschcode
-
Spoiler anzeigen AES-Verschlüsslung mit deformiertem MD5-Hash für Projektdaten
-
Spoiler anzeigen Gepackt mit dem UPX Packer, könnte falsche Virenscanner Meldungen auslösen
Portabilität und Datenschutz
*.TS & *.rest Dateien im temporären Ordner , beinhalten Projektdaten & Einstellungen (nur zur Info: Beide verschlüsselt)
Registryeintrag „ HKEY_CLASSES_ROOT\cts „ für das Webprotokoll
*.enc Dateien zwischenzeitlich im temporären Ordner
Der Besitzer der Software / des Servers hat keinen Einfluss auf den Inhalt von Projekten
Der Besitzer (s.o.) kann nicht auf den Inhalt passwortgeschützter Projekte zugreifen
Der Besitzer übernimmt keine Haftung für mögliche durch Fehler ausgelöste Schäden.
Der Besitzer löscht keine Projekte, es sei denn, durch das Ändern von Verschlüsslungsmechanismen sind bisherige Projekte ungültig geworden. Ist trotzdem ein Projekt auf einmal verschwunden, kann dies einmal daran liegen, dass jemand an ihren Löschcode/-file gekommen ist, oder dass der Serversponsor (siehe Stichpunkt „Credits“) den Ordner geleert hat.
Die Software „CST“ speichert keine vertraulichen Daten, und ist damit vollkommen anonym nutzbar. Es werden keine Benutzerstatistiken oder ähnliches erstellt.
Copyright & Lizenz
Mit der Benutzung der Software akzeptieren Sie die Lizenz.
DER GEGENSTAND DIESER LIZENZ (WIE UNTER "SCHUTZGEGENSTAND" DEFINIERT) WIRD UNTER DEN BEDINGUNGEN DIESER CREATIVE COMMONS PUBLIC LICENSE ("CCPL", "LIZENZ" ODER "LIZENZVERTRAG") ZUR VERFÜGUNG GESTELLT. DER SCHUTZGEGENSTAND IST DURCH DAS URHEBERRECHT UND/ODER ANDERE GESETZE GESCHÜTZT. JEDE FORM DER NUTZUNG DES SCHUTZGEGENSTANDES, DIE NICHT AUFGRUND DIESER LIZENZ ODER DURCH GESETZE GESTATTET IST, IST UNZULÄSSIG.
DURCH DIE AUSÜBUNG EINES DURCH DIESE LIZENZ GEWÄHRTEN RECHTS AN DEM SCHUTZGEGENSTAND ERKLÄREN SIE SICH MIT DEN LIZENZBEDINGUNGEN RECHTSVERBINDLICH EINVERSTANDEN. SOWEIT DIESE LIZENZ ALS LIZENZVERTRAG ANZUSEHEN IST, GEWÄHRT IHNEN DER LIZENZGEBER DIE IN DER LIZENZ GENANNTEN RECHTE UNENTGELTLICH UND IM AUSTAUSCH DAFÜR, DASS SIE DAS GEBUNDENSEIN AN DIE LIZENZBEDINGUNGEN AKZEPTIEREN.
1. Definitionen
a.Der Begriff "Abwandlung" im Sinne dieser Lizenz bezeichnet das Ergebnis jeglicher Art von Veränderung des Schutzgegenstandes, solange die eigenpersönlichen Züge des Schutzgegenstandes darin nicht verblassen und daran eigene Schutzrechte entstehen. Das kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein. Nicht als Abwandlung des Schutzgegenstandes gelten seine Aufnahme in eine Sammlung oder ein Sammelwerk und die freie Benutzung des Schutzgegenstandes.
b.Der Begriff "Sammelwerk" im Sinne dieser Lizenz meint eine Zusammenstellung von literarischen, künstlerischen oder wissenschaftlichen Inhalten, sofern diese Zusammenstellung aufgrund von Auswahl und Anordnung der darin enthaltenen selbständigen Elemente eine geistige Schöpfung darstellt, unabhängig davon, ob die Elemente systematisch oder methodisch angelegt und dadurch einzeln zugänglich sind oder nicht.
c."Verbreiten" im Sinne dieser Lizenz bedeutet, den Schutzgegenstand im Original oder in Form von Vervielfältigungsstücken, mithin in körperlich fixierter Form der Öffentlichkeit anzubieten oder in Verkehr zu bringen.
d.Der "Lizenzgeber" im Sinne dieser Lizenz ist diejenige natürliche oder juristische Person oder Gruppe, die den Schutzgegenstand unter den Bedingungen dieser Lizenz anbietet und insoweit als Rechteinhaberin auftritt.
e."Rechteinhaber" im Sinne dieser Lizenz ist der Urheber des Schutzgegenstandes oder jede andere natürliche oder juristische Person oder Gruppe von Personen, die am Schutzgegenstand ein Immaterialgüterrecht erlangt hat, welches die in Abschnitt 3 genannten Handlungen erfasst und bei dem eine Einräumung von Nutzungsrechten oder eine Weiterübertragung an Dritte möglich ist.
f.Der Begriff "Schutzgegenstand" bezeichnet in dieser Lizenz den literarischen, künstlerischen oder wissenschaftlichen Inhalt, der unter den Bedingungen dieser Lizenz angeboten wird. Das kann insbesondere eine persönliche geistige Schöpfung jeglicher Art, ein Werk der kleinen Münze, ein nachgelassenes Werk oder auch ein Lichtbild oder anderes Objekt eines verwandten Schutzrechts sein, unabhängig von der Art seiner Fixierung und unabhängig davon, auf welche Weise jeweils eine Wahrnehmung erfolgen kann, gleichviel ob in analoger oder digitaler Form. Soweit Datenbanken oder Zusammenstellungen von Daten einen immaterialgüterrechtlichen Schutz eigener Art genießen, unterfallen auch sie dem Begriff "Schutzgegenstand" im Sinne dieser Lizenz.
g.Mit "Sie" bzw. "Ihnen" ist die natürliche oder juristische Person gemeint, die in dieser Lizenz im Abschnitt 3 genannte Nutzungen des Schutzgegenstandes vornimmt und zuvor in Hinblick auf den Schutzgegenstand nicht gegen Bedingungen dieser Lizenz verstoßen oder aber die ausdrückliche Erlaubnis des Lizenzgebers erhalten hat, die durch diese Lizenz gewährten Nutzungsrechte trotz eines vorherigen Verstoßes auszuüben.
h.Unter "Öffentlich Zeigen" im Sinne dieser Lizenz sind Veröffentlichungen und Präsentationen des Schutzgegenstandes zu verstehen, die für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt sind und in unkörperlicher Form mittels öffentlicher Wiedergabe in Form von Vortrag, Aufführung, Vorführung, Darbietung, Sendung, Weitersendung, zeit- und ortsunabhängiger Zugänglichmachung oder in körperlicher Form mittels Ausstellung erfolgen, unabhängig von bestimmten Veranstaltungen und unabhängig von den zum Einsatz kommenden Techniken und Verfahren, einschließlich drahtgebundener oder drahtloser Mittel und Einstellen in das Internet.
i."Vervielfältigen" im Sinne dieser Lizenz bedeutet, mittels beliebiger Verfahren Vervielfältigungsstücke des Schutzgegenstandes herzustellen, insbesondere durch Ton- oder Bildaufzeichnungen, und umfasst auch den Vorgang, erstmals körperliche Fixierungen des Schutzgegenstandes sowie Vervielfältigungsstücke dieser Fixierungen anzufertigen, sowie die Übertragung des Schutzgegenstandes auf einen Bild- oder Tonträger oder auf ein anderes elektronisches Medium, gleichviel ob in digitaler oder analoger Form.
2. Schranken des Immaterialgüterrechts
Diese Lizenz ist in keiner Weise darauf gerichtet, Befugnisse zur Nutzung des Schutzgegenstandes zu vermindern, zu beschränken oder zu vereiteln, die Ihnen aufgrund der Schranken des Urheberrechts oder anderer Rechtsnormen bereits ohne Weiteres zustehen oder sich aus dem Fehlen eines immaterialgüterrechtlichen Schutzes ergeben.
3. Einräumung von Nutzungsrechten
Unter den Bedingungen dieser Lizenz räumt Ihnen der Lizenzgeber - unbeschadet unverzichtbarer Rechte und vorbehaltlich des Abschnitts 4.e) - das vergütungsfreie, räumlich und zeitlich (für die Dauer des Schutzrechts am Schutzgegenstand) unbeschränkte einfache Recht ein, den Schutzgegenstand auf die folgenden Arten und Weisen zu nutzen ("unentgeltlich eingeräumtes einfaches Nutzungsrecht für jedermann"):
a.Den Schutzgegenstand in beliebiger Form und Menge zu vervielfältigen, ihn in Sammelwerke zu integrieren und ihn als Teil solcher Sammelwerke zu vervielfältigen;
b.den Schutzgegenstand, allein oder in Sammelwerke aufgenommen, öffentlich zu zeigen und zu verbreiten.
Das vorgenannte Nutzungsrecht wird für alle bekannten sowie für alle noch nicht bekannten Nutzungsarten eingeräumt. Es beinhaltet auch das Recht, solche Änderungen am Schutzgegenstand vorzunehmen, die für bestimmte nach dieser Lizenz zulässige Nutzungen technisch erforderlich sind. Weitergehende Änderungen oder Abwandlungen sind jedoch untersagt. Alle sonstigen Rechte, die über diesen Abschnitt hinaus nicht ausdrücklich durch den Lizenzgeber eingeräumt werden, bleiben diesem allein vorbehalten. Soweit Datenbanken oder Zusammenstellungen von Daten Schutzgegenstand dieser Lizenz oder Teil dessen sind und einen immaterialgüterrechtlichen Schutz eigener Art genießen, verzichtet der Lizenzgeber auf sämtliche aus diesem Schutz resultierenden Rechte.
4. Bedingungen
Die Einräumung des Nutzungsrechts gemäß Abschnitt 3 dieser Lizenz erfolgt ausdrücklich nur unter den folgenden Bedingungen:
a.Sie dürfen den Schutzgegenstand ausschließlich unter den Bedingungen dieser Lizenz verbreiten oder öffentlich zeigen. Sie müssen dabei stets eine Kopie dieser Lizenz oder deren vollständige Internetadresse in Form des Uniform-Resource-Identifier (URI) beifügen. Sie dürfen keine Vertrags- oder Nutzungsbedingungen anbieten oder fordern, die die Bedingungen dieser Lizenz oder die durch diese Lizenz gewährten Rechte beschränken. Sie dürfen den Schutzgegenstand nicht unterlizenzieren. Bei jeder Kopie des Schutzgegenstandes, die Sie verbreiten oder öffentlich zeigen, müssen Sie alle Hinweise unverändert lassen, die auf diese Lizenz und den Haftungsausschluss hinweisen. Wenn Sie den Schutzgegenstand verbreiten oder öffentlich zeigen, dürfen Sie (in Bezug auf den Schutzgegenstand) keine technischen Maßnahmen ergreifen, die den Nutzer des Schutzgegenstandes in der Ausübung der ihm durch diese Lizenz gewährten Rechte behindern können. Dieser Abschnitt 4.a) gilt auch für den Fall, dass der Schutzgegenstand einen Bestandteil eines Sammelwerkes bildet, was jedoch nicht bedeutet, dass das Sammelwerk insgesamt dieser Lizenz unterstellt werden muss. Sofern Sie ein Sammelwerk erstellen, müssen Sie auf die Mitteilung eines Lizenzgebers hin aus dem Sammelwerk die in Abschnitt 4.c) aufgezählten Hinweise entfernen.
b.Die Rechteeinräumung gemäß Abschnitt 3 gilt nur für Handlungen, die nicht vorrangig auf einen geschäftlichen Vorteil oder eine geldwerte Vergütung gerichtet sind ("nicht-kommerzielle Nutzung", "Non-commercial-Option"). Wird Ihnen in Zusammenhang mit dem Schutzgegenstand dieser Lizenz ein anderer Schutzgegenstand überlassen, ohne dass eine vertragliche Verpflichtung hierzu besteht (etwa im Wege von File-Sharing), so wird dies nicht als auf geschäftlichen Vorteil oder geldwerte Vergütung gerichtet angesehen, wenn in Verbindung mit dem Austausch der Schutzgegenstände tatsächlich keine Zahlung oder geldwerte Vergütung geleistet wird.
c.Die Verbreitung und das öffentliche Zeigen des Schutzgegenstandes oder ihn enthaltender Sammelwerke ist Ihnen nur unter der Bedingung gestattet, dass Sie, vorbehaltlich etwaiger Mitteilungen im Sinne von Abschnitt 4.a), alle dazu gehörenden Rechtevermerke unberührt lassen. Sie sind verpflichtet, die Rechteinhaberschaft in einer der Nutzung entsprechenden, angemessenen Form anzuerkennen, indem Sie - soweit bekannt - Folgendes angeben:
i.Den Namen (oder das Pseudonym, falls ein solches verwendet wird) des Rechteinhabers und / oder, falls der Lizenzgeber im Rechtevermerk, in den Nutzungsbedingungen oder auf andere angemessene Weise eine Zuschreibung an Dritte vorgenommen hat (z.B. an eine Stiftung, ein Verlagshaus oder eine Zeitung) ("Zuschreibungsempfänger"), Namen bzw. Bezeichnung dieses oder dieser Dritten;
ii.den Titel des Inhaltes;
iii.in einer praktikablen Form den Uniform-Resource-Identifier (URI, z.B. Internetadresse), den der Lizenzgeber zum Schutzgegenstand angegeben hat, es sei denn, dieser URI verweist nicht auf den Rechtevermerk oder die Lizenzinformationen zum Schutzgegenstand.
Die nach diesem Abschnitt 4.c) erforderlichen Angaben können in jeder angemessenen Form gemacht werden; im Falle eines Sammelwerkes müssen diese Angaben das Minimum darstellen und bei gemeinsamer Nennung mehrerer Rechteinhaber dergestalt erfolgen, dass sie zumindest ebenso hervorgehoben sind wie die Hinweise auf die übrigen Rechteinhaber. Die Angaben nach diesem Abschnitt dürfen Sie ausschließlich zur Angabe der Rechteinhaberschaft in der oben bezeichneten Weise verwenden. Durch die Ausübung Ihrer Rechte aus dieser Lizenz dürfen Sie ohne eine vorherige, separat und schriftlich vorliegende Zustimmung des Lizenzgebers und / oder des Zuschreibungsempfängers weder explizit noch implizit irgendeine Verbindung zum Lizenzgeber oder Zuschreibungsempfänger und ebenso wenig eine Unterstützung oder Billigung durch ihn andeuten.
d.Die oben unter 4.a) bis c) genannten Einschränkungen gelten nicht für solche Teile des Schutzgegenstandes, die allein deshalb unter den Schutzgegenstandsbegriff fallen, weil sie als Datenbanken oder Zusammenstellungen von Daten einen immaterialgüterrechtlichen Schutz eigener Art genießen.
e.Bezüglich Vergütung für die Nutzung des Schutzgegenstandes gilt Folgendes:
i.Unverzichtbare gesetzliche Vergütungsansprüche: Soweit unverzichtbare Vergütungsansprüche im Gegenzug für gesetzliche Lizenzen vorgesehen oder Pauschalabgabensysteme (zum Beispiel für Leermedien) vorhanden sind, behält sich der Lizenzgeber das ausschließliche Recht vor, die entsprechende Vergütung einzuziehen für jede Ausübung eines Rechts aus dieser Lizenz durch Sie.
ii.Vergütung bei Zwangslizenzen: Sofern Zwangslizenzen außerhalb dieser Lizenz vorgesehen sind und zustande kommen, behält sich der Lizenzgeber das ausschließliche Recht auf Einziehung der entsprechenden Vergütung für den Fall vor, dass Sie eine Nutzung des Schutzgegenstandes für andere als die in Abschnitt 4.b) als nicht-kommerziell definierten Zwecke vornehmen, verzichtet für alle übrigen, lizenzgerechten Fälle von Nutzung jedoch auf jegliche Vergütung.
iii.Vergütung in sonstigen Fällen: Bezüglich lizenzgerechter Nutzung des Schutzgegenstandes durch Sie, die nicht unter die beiden vorherigen Abschnitte (i) und (ii) fällt, verzichtet der Lizenzgeber auf jegliche Vergütung, unabhängig davon, ob eine Einziehung der Vergütung durch ihn selbst oder nur durch eine Verwertungsgesellschaft möglich wäre. Der Lizenzgeber behält sich jedoch das ausschließliche Recht auf Einziehung der entsprechenden Vergütung (durch ihn selbst oder eine Verwertungsgesellschaft) für den Fall vor, dass Sie eine Nutzung des Schutzgegenstandes für andere als die in Abschnitt 4.b) als nicht-kommerziell definierten Zwecke vornehmen.
f.Persönlichkeitsrechte bleiben - soweit sie bestehen - von dieser Lizenz unberührt.
5. Gewährleistung
SOFERN KEINE ANDERS LAUTENDE, SCHRIFTLICHE VEREINBARUNG ZWISCHEN DEM LIZENZGEBER UND IHNEN GESCHLOSSEN WURDE UND SOWEIT MÄNGEL NICHT ARGLISTIG VERSCHWIEGEN WURDEN, BIETET DER LIZENZGEBER DEN SCHUTZGEGENSTAND UND DIE EINRÄUMUNG VON RECHTEN UNTER AUSSCHLUSS JEGLICHER GEWÄHRLEISTUNG AN UND ÜBERNIMMT WEDER AUSDRÜCKLICH NOCH KONKLUDENT GARANTIEN IRGENDEINER ART. DIES UMFASST INSBESONDERE DAS FREISEIN VON SACH- UND RECHTSMÄNGELN, UNABHÄNGIG VON DEREN ERKENNBARKEIT FÜR DEN LIZENZGEBER, DIE VERKEHRSFÄHIGKEIT DES SCHUTZGEGENSTANDES, SEINE VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK SOWIE DIE KORREKTHEIT VON BESCHREIBUNGEN. DIESE GEWÄHRLEISTUNGSBESCHRÄNKUNG GILT NICHT, SOWEIT MÄNGEL ZU SCHÄDEN DER IN ABSCHNITT 6 BEZEICHNETEN ART FÜHREN UND AUF SEITEN DES LIZENZGEBERS DAS JEWEILS GENANNTE VERSCHULDEN BZW. VERTRETENMÜSSEN EBENFALLS VORLIEGT.
6. Haftungsbeschränkung
DER LIZENZGEBER HAFTET IHNEN GEGENÜBER IN BEZUG AUF SCHÄDEN AUS DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT NUR, SOFERN IHM WENIGSTENS FAHRLÄSSIGKEIT VORZUWERFEN IST, FÜR SONSTIGE SCHÄDEN NUR BEI GROBER FAHRLÄSSIGKEIT ODER VORSATZ, UND ÜBERNIMMT DARÜBER HINAUS KEINERLEI FREIWILLIGE HAFTUNG.
7. Erlöschen
a.Diese Lizenz und die durch sie eingeräumten Nutzungsrechte erlöschen mit Wirkung für die Zukunft im Falle eines Verstoßes gegen die Lizenzbedingungen durch Sie, ohne dass es dazu der Kenntnis des Lizenzgebers vom Verstoß oder einer weiteren Handlung einer der Vertragsparteien bedarf. Mit natürlichen oder juristischen Personen, die den Schutzgegenstand enthaltende Sammelwerke unter den Bedingungen dieser Lizenz von Ihnen erhalten haben, bestehen nachträglich entstandene Lizenzbeziehungen jedoch solange weiter, wie die genannten Personen sich ihrerseits an sämtliche Lizenzbedingungen halten. Darüber hinaus gelten die Ziffern 1, 2, 5, 6, 7, und 8 auch nach einem Erlöschen dieser Lizenz fort.
b.Vorbehaltlich der oben genannten Bedingungen gilt diese Lizenz unbefristet bis der rechtliche Schutz für den Schutzgegenstand ausläuft. Davon abgesehen behält der Lizenzgeber das Recht, den Schutzgegenstand unter anderen Lizenzbedingungen anzubieten oder die eigene Weitergabe des Schutzgegenstandes jederzeit einzustellen, solange die Ausübung dieses Rechts nicht einer Kündigung oder einem Widerruf dieser Lizenz (oder irgendeiner Weiterlizenzierung, die auf Grundlage dieser Lizenz bereits erfolgt ist bzw. zukünftig noch erfolgen muss) dient und diese Lizenz unter Berücksichtigung der oben zum Erlöschen genannten Bedingungen vollumfänglich wirksam bleibt.
8. Sonstige Bestimmungen
a.Jedes Mal wenn Sie den Schutzgegenstand für sich genommen oder als Teil eines Sammelwerkes verbreiten oder öffentlich zeigen, bietet der Lizenzgeber dem Empfänger eine Lizenz zu den gleichen Bedingungen und im gleichen Umfang an, wie Ihnen in Form dieser Lizenz.
b.Sollte eine Bestimmung dieser Lizenz unwirksam sein, so bleibt davon die Wirksamkeit der Lizenz im Übrigen unberührt.
c.Keine Bestimmung dieser Lizenz soll als abbedungen und kein Verstoß gegen sie als zulässig gelten, solange die von dem Verzicht oder von dem Verstoß betroffene Seite nicht schriftlich zugestimmt hat.
d.Diese Lizenz (zusammen mit in ihr ausdrücklich vorgesehenen Erlaubnissen, Mitteilungen und Zustimmungen, soweit diese tatsächlich vorliegen) stellt die vollständige Vereinbarung zwischen dem Lizenzgeber und Ihnen in Bezug auf den Schutzgegenstand dar. Es bestehen keine Abreden, Vereinbarungen oder Erklärungen in Bezug auf den Schutzgegenstand, die in dieser Lizenz nicht genannt sind. Rechtsgeschäftliche Änderungen des Verhältnisses zwischen dem Lizenzgeber und Ihnen sind nur über Modifikationen dieser Lizenz möglich. Der Lizenzgeber ist an etwaige zusätzliche, einseitig durch Sie übermittelte Bestimmungen nicht gebunden. Diese Lizenz kann nur durch schriftliche Vereinbarung zwischen Ihnen und dem Lizenzgeber modifiziert werden. Derlei Modifikationen wirken ausschließlich zwischen dem Lizenzgeber und Ihnen und wirken sich nicht auf die Dritten gemäß Ziffern 8.a) angeboteten Lizenzen aus.
e.Sofern zwischen Ihnen und dem Lizenzgeber keine anderweitige Vereinbarung getroffen wurde und soweit Wahlfreiheit besteht, findet auf diesen Lizenzvertrag das Recht der Bundesrepublik Deutschland Anwendung.
Credits
- beat3r (Tipps in Datenschutz) – CST@harren.info / harrenhome.com
- SvenP (MD5 UDF) – Kontakt unbekannt
- 403forbid (AES UDF) – Kontakt unbekannt
- funpic(Serversponsoring) – funpic.de
- mx03 (Finden von Sicherheitslücken, Testen) – mx03@machr.cz
- menkox (Werbebanner) – Kontakt unbekannt
- Internetink aka Benjamin (Werbebanner) – Kontakt unbekannt
Kontakt
E-Mail : Trooper<at>q-mail.me
Website : http://www.Nicksoft.tk
Blog : http://www.Nicksoft.biz
Download
Client (Version 1.1)
PDF-Dokumentation
Changelog
- v1.1
-Verbesserter und effizienter Copy&Paste-Schutz, besserer Schutz vor Windows-Screenshots
-Umstieg von ausschließlich RC 4 auf
*MD5-Hashes + RC4-Hashes für Zugriffspasswort
*AES-Verschlüsslung für vom User eingegebenen Code
-Infomenü eingebaut ("Über" + "Website besuchen")
-Suchfunktion, "Suchen & Ersetzen" & "Rückgängig machen" eingefügt
-Webprotokoll hinzugefügt
-Icon hinzugefügt
-Anzeigefenster für Links & ID hinzugefügt
-Banner empfangen
-Umsteig von unter anderem MD5,AES & RC4 zu
*MD5-Hash mit Defaultstring für Löschfile
*MD5-Hash für Zugriffspasswort
*AES + transformiertem MD5-Hash für Projektdaten
-AES Zeichenbug behoben (endlich)
-Verbotene Prozessliste hinugefügt
-AES Algorythmus variabler gestaltet
-Sonderzeichenbug behoben
-Zwischanablagenüberwachung verbessert
-Zwischenzeitliche Löschfunktion hinzugefügt - wenn das Projekt gelöscht wird, bei anderen Nutzern aber noch geöffnet ist, wird deren Projekt geschlossen (dazu gehört ebenfalls, dass man nun eine Netzwerkverbindung benötigt, wenn man ein Projekt bearbeiten möchte, welche die ganze Zeit aktiviert bleiben muss) - v1.2
-Schwerwiegender Variablenbug behoben,der die Benutzung unmöglich machte - v1.3
-Test der Internetverbindung geändert