Feed on
Posts
Comments
Tails- Logo

Tails – sicher und anonym

Die Tails-Entwickler machten allen Internetznutzer_innen in diesem Jahr ein besonders Weihnachtsgeschenk: Pünktlich zum Fest kündigen sie wesentliche Änderungen am Installationsprozess an, die das Einrichten des Betriebssystems vereinfachen und es damit einer breiten Masse von Nutzer_innen zugänglich machen.

Konkret geht es dabei um drei Veränderungen: Weiterlesen

Tags: , , ,

Jonatan Kurzwelly ist Ethnologe und als solcher immer wieder mit Situationen konfrontiert, in denen er Daten erhebt für seine Forschungszwecke. In seinem  Beitrag „Encrypting Ethnography“ legt Kurzwelly dar, dass Verschlüsselung solcher erhobener Daten und ein gewisses Maß an digitaler Sicherheit beim wissenschaftlichen Arbeiten zum Standard wissenschaftlichen Arbeitens gehören und auch im ethischen Grundkonsens der AAA (American Anthropological Association) festgelegt ist: „Researchers have a responsibility to use appropriate methods to ensure the confidentiality and security of field notes, recordings, samples or other primary data and the identities of participants.“

Um nicht nur auf die Notwendigkeit von digitaler Sicherheit hinzuweisen sondern auch praktische Hilfestellungen für Wissenschaftler zu geben, führt er im zweiten Teil in die wesentlichen Werkzeuge zur sicheren Kommunikation ein: Festplattenverschlüsselung, sichere Passwörter, E-Mail-Verschlüsselung, TOR-Nutzung bis hin zu einer Einführung in sichere Betriebssysteme wie Tails.

Am Ende findet sich noch eine schöne Linkliste zu vergleichbaren Initiativen aus dem journalistischen – und aus Bildungsbereichen.

Tags: , , , , ,

galleSchön zu lesen, ein aktueller Artikel zur Frage „Was ist eigentlich noch sicher?“:

Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert… Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen … Weiterlesen

Interessant ist der Beitrag auch dadurch, dass er im Fazit auf den Punkt kommt, dass Sicherheit und Datenschutz keine rein technisch erreichbaren Ziele sind, sondern immer auch sozial und politisch hergestellt und aufrecht erhalten werden müssen. Das belegt die Forderung des englischen Premierministers Verschlüsselung gleich ganz zu verbieten. Auch der „mächtigste Mann“ der Welt sieht das so. Der deutsche Innenminister und Zuständige im Rat der Europäischen Union schlossen sich mit ähnlichen Überlegungen (Stichwort: Schlüsselhinterlegung) an. [Nachtrag 9.3.15: Wenn die chinesische Regierung in die selbe Richtung voranschreitet, lässt der US-Präsident Protestnoten verschicken.] Obwohl diese Gestalten mit GCHQ, NSA, BND usw. die technisch mächtigsten Staatsicherheitsapparate der Welt unter sich haben, sehen sie sich in der Not, ihr Ziel, verschlüsselte Kommunikation ausschnüffeln lassen zu können, politisch durchsetzen zu müssen. (Ganz nebenbei: Schon seit 2007 [!] erlaubt das Gesetz in England bis zu 5 [!] Jahre Erzwingungshaft für Menschen, die angesichts des Verweises auf die „nationale Sicherheit“ ihr Passwort nicht herausgeben wollen oder können. Das Gesetz wurde gleich im Folgejahr und seitdem immer wieder angewendet. Es geht also beim neuerlichen Vorstoß offensichtlich um die generelle Verhinderung wirksamer Verschlüsselung – nicht mit technischen, sondern mit juristisch-repressiven Mitteln.) Weiterlesen

Tags: , , , , , , , ,

nsabndDeutsche Hersteller von Kleinwaffen exportieren ihr Tötungswerkzeug in alle Welt. Die zuständigen Stellen in Wirtschafts- und „Verteidigungs“-Ministerium nicken es ab. Sind die Waffen dann in der Landschaft verteilt und werden z.B. von Islamisten allzu frech eingesetzt, dann sprechen sich die gleichen Behörden und ihre Herrschaften für Allianzen und Kriege gegen den Terror aus und liefern noch mehr Waffen und zuweilen auch eigene Spezialisten für organisierten Mord und Totschlag in die Kriegsgebiete. Ähnlich absurd geht es derzeit in der Netzpolitik zwischen Innenministerium und Kanzleramt zu: Der Innenminister wird nicht müde, mit viel Wind im Rahmen der sog. Digitalen Agenda zur Bekämpfung von Cyberkriminalität aufzurufen, während das Kanzleramt dem Bundesnachrichtendienst erlaubt, in den düstersten Ecken des Internet bisher nicht öffentliches Wissen über Sicherheitslücken (sog. Zero-Day-Exploits) aufzukaufenen, um damit in aller Welt verschlüsselte Kommunikation auszuspionieren. Weiterlesen

Tags: , , , , ,

Nicht individuelle Verantwortung schützt vor Überwachung, sondern kollektive Praktiken für eine umfassende Allgemeinbildung

Hilfe, der Staat liest mit! Müssen wir, um uns vor Überwachung zu schützen, nun alle zu Computerfreaks und VerschlüsselungsexpertInnen werden? Das kann’s ja wohl nicht sein. Aber was hilft dann? Anders gefragt: Was haben das Verschlüsselungsprogramm PGP, lange Waldspaziergänge, Antifaaktionen und Fahrradfahren miteinander zu tun?

Zunächst ein kurzer Blick zurück: Die Veröffentlichungen der von Edward Snowden an die Öffentlichkeit gebrachten Informationen machen ein Ausmaß Geheimdienstaktivitäten sichtbar, das über eine umfassende Überwachung hinausgeht. Ein großer Teil der weltweiten E-Mail- und Telefonkommunikation, aber auch Surfverhalten und anderen Onlineaktivitäten werden aufgezeichnet und analysiert. Das zeigen die Dokumente des ehemaligen freien technischen Mitarbeiters der US-Geheimdienste CIA und NSA. Der NSA und das britische Pendant GHCQ gehen zudem gegen alle diejenigen vor, durch die sie sich infrage gestellt sehen. Weiterlesen

Tags: , , , , , ,

cc mw238

„Stop Watching Us“-Demo, Berlin 27.7.2013, cc mw238

Während der durch Edward Snowden ausgelöste Skandal über die weitreichenden Abhör-, Überwachungs- und Datenspeicherpraxen der National Security Agency (NSA) täglich neu in der Presse verhandelt wird und sich PolitikerInnen bemühen, den Skandal auszusitzen, reißen die Enthüllungen über das Ausmaß der bereits existierenden Überwachung nicht ab.

Der Sicherheitsexperte Bruce Schneier beschreibt in einem Blogbeitrag das zu Grunde liegende Problem ganz treffend:

Stellt Euch vor, die Regierung verabschiedet ein Gesetz, das alle Bürger verpflichtet, ein Tracking-Gerät zu tragen. Solch ein Gesetz würde sofort als verfassungswidrig identifiziert. Dennoch tragen wir alle mobile Telefone mit uns herum. Wenn die National Security Agency uns verpflichten würde, ihnen immer Mitteilung zu erstatten, wenn wir einen neuen Freund gefunden haben, würde die Nation rebellieren. Dennoch benachrichtigen wir Facebook. Wenn das Federal Bureau of Investigation von uns Kopien aller Gespräche und Korrespondenzen verlangen würde, würde es ausgelacht werden. Dennoch versorgen wir Google, Microsoft oder wer auch immer unsere E-Mail hosted, mit Kopien von unseren E-Mails. Wir stellen Kopien von unseren SMS an Verizon, AT&T oder Sprint zur Verfügung; wir stellen Kopien unserer Unterhaltungen für Twitter, Facebook, Linkedln zur Verfügung.“ (1)

Dass Firmen wie Google, Microsoft, Apple, Facebook und Yahoo nicht sorgsam mit unseren Daten umgehen, dass zugunsten von Werbeeinnahmen und Entwicklungsinteressen der Datenschutz der NutzerInnen eingespart wird, war längst bekannt. Die Debatte um Privatsphäre-Einstellungen, Cookies und Tracking wurde bisher vor allem in technischen Magazinen geführt. Was Kritikerinnen als potenzielle Überwachung anprangerten, wurde von den Firmen als Notwendigkeit zur Platzierung von Werbebotschaften bagatellisiert. Schnell entstand in der Öffentlichkeit der Eindruck, die Datenschutzexpertinnen seien paranoide Bürokratinnen, die bei Kleinigkeiten wie der Platzierung von Werbebotschaften überreagieren. Continue Reading »

Tags: , , , , , , ,

„Security“ by xkcd

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die bundesdeutsche Regierung dies immer wieder glauben machen will. Eine gute Zusammenfassung der Entwicklungen bietet heise.de: „NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – Was bisher geschah“.

Die Enthüllungen verursachen auch in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Was ist dran, was ist noch wie sicher? Golem.de bringt einen allgemeinverständlichen, aber technisch fundierten Überblick.

Tags: , , , , , ,

« Newer Posts