Feed on
Posts
Comments

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine „Bahnen ziehen“ zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema „Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung“ im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel „Cyber war’s. Sicherheit in einer digitalisierten Welt“ lief. In der Diskussion ging es um praktische Aspekte (vgl. die Tischvorlage), um die Frage „Was tun?“ (vgl. dazu „Die Welt hacken„) und um immer wieder zu diskutierende Einwände im Zusammenhang mit Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung (so der Titel der einschlägigen rls-Broschüre aus der Reihe argumente).

Tags: , , , , , , , ,

Podium und Film „Citizenfour“ am Freitag, 12.06.2015 um 19:00 Uhr im //:about blank, Berlin.

Während ein Teil der deutschen Öffentlichkeit noch Schwierigkeiten hat, die Tragweite der Snowden-Enthüllungen seit dem Juni 2013 zu fassen, sind die anderen zur politischen Tagesordnung übergegangen. Die Fassungslosigkeit, welche die immer neuen Enthüllungen über die Arbeit der US-amerikanischen und deutschen Geheimdienste zumindest beim interessierten Publikum auslösen, entspricht jedoch zugleich einer allgemeinen Lähmung bei der Frage, was denn nun die politischen Folgen aus all dem sein können und sollen. Wir sprechen mit AktivistInnen und UnterstützerInnen Edward Snowdens über Strategien und Bündnispartner im Kampf gegen die weltweite Totalüberwachung und versuchen eine Bestandsaufnahme. Mehr: Videomitschnitt der Veranstaltung

Tags: , , , , ,

Ich bericht mit Kurznachrichten-Beiträgen von der Konferenz „Freedom of Information Under Pressure“ heute in Wien: Alles zur und von der Konferenz findet sich unter dem Hashtag #foiup (hier nur meine Beiträge) auf Twitter. Twitter?!!?

Tags: , , , , ,

Tags: , , , ,

Einführung

Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken.  Weiterlesen

Tags: , , , , , ,

Bevor mit der praktischen Arbeit begonnen wird, sollten wir uns grundsätzlich vergegenwärtigen, was ich erreichen will, was meine Voraussetzungen sind, was unter diesen jetzt umsetzbar ist und was ich dazu im nächsten Schritt brauche.

Wer beispielsweise seine Kommunikation verschlüsseln will, sollte sich gemeinsam mit seinen Freund_innen überlegen, ob verschlüsselte Telefonie, Jabber-Kommunikation oder verschlüsselte E-Mail-Kommunikation gemeinsam umsetzbar sind. Wer erstmal allein vor seinem Telefon sitzt, kann sich überlegen, das Betriebssystem zu verändern, das Telefon zu verschlüsseln und TOR (oder VPN)-Nutzung zum anonymen Surfen einzurichten. Weiterlesen

Tags: , , ,

Diskursmacht

Neulich regte Suse Lang im ak und online hier an:

Fangen wir doch an, einen Computer nicht mehr als Arbeitsgerät, sondern als Teil eines sensiblen, verwundbaren, digitalen Selbst zu verstehen. Ein interessantes Gedankenexperiment wäre die vergleichende Frage, wie viel Zeit und Aufmerksamkeit wir in die Pflege unseres Offline-Körpers – vom Zähneputzen über bewusste Ernährung bis zum Fitnessprogramm – im Verhältnis zu Wartung, Backup und Absicherung unseres digitalen Selbst – dem Computer und den Softwareeinstellungen – investieren? Die digitale Selbstverteidigung fängt genau hieran. Quelle

Jetzt fordert Spiegel-Online:

Genauso wie man seinen Haushalt führt oder sich der Körperhygiene widmet, so sollte man auch Zeit für die Computerpflege einplanen – sei es für Geräte, Programme oder die eigenen Konten im Internet. Quelle

Entweder liegt das Bild von der Körperpflege so offen auf der Hand, dass Leute, die sich über Systempflege, Computersicherheit und digitale Selbstverteidigung Gedanken machen, unabhängig voneinander darauf kommen. Oder SPON schreibt ohne Quellennennung bei uns oder dem ak ab. Ersteres wäre schön, denn wenn es wirklich an der Intuitivität des Gedankens läge, dann müssten wir uns über seine weitere Verbreitung keine Sorgen mehr machen. Letzteres wäre nicht ganz so schön, aber immerhin ein Hinweis auf unsere heimliche Diskursmacht.

 

Tags: , , ,

Das einzige, was wir zu verlieren haben, sind die Ketten in unseren Smartphones.Hallo,
Am 22.11. von 10 bis 18 Uhr wird der Smartphonecryptoworkshop stattfinden.
BITTE UNBEDINGT ANMELDEN. Einzelheiten in der Einladung.
Statt eines Zeitplans gibt’s ein Seminarflussdiagramm, woran Ihr Euch orientieren könnt: Z.B. wie weit Ihr mit Eurem Smartphone gehen wollt. Interessante Stellen im PDF sind mit Links hinterlegt… Und bis es soweit ist, könnt Ihr Euch die Zeit mit dem proletarischen Ninja vertreiben.

Tags: , , , ,

Nicht individuelle Verantwortung schützt vor Überwachung, sondern kollektive Praktiken für eine umfassende Allgemeinbildung

Hilfe, der Staat liest mit! Müssen wir, um uns vor Überwachung zu schützen, nun alle zu Computerfreaks und VerschlüsselungsexpertInnen werden? Das kann’s ja wohl nicht sein. Aber was hilft dann? Anders gefragt: Was haben das Verschlüsselungsprogramm PGP, lange Waldspaziergänge, Antifaaktionen und Fahrradfahren miteinander zu tun?

Zunächst ein kurzer Blick zurück: Die Veröffentlichungen der von Edward Snowden an die Öffentlichkeit gebrachten Informationen machen ein Ausmaß Geheimdienstaktivitäten sichtbar, das über eine umfassende Überwachung hinausgeht. Ein großer Teil der weltweiten E-Mail- und Telefonkommunikation, aber auch Surfverhalten und anderen Onlineaktivitäten werden aufgezeichnet und analysiert. Das zeigen die Dokumente des ehemaligen freien technischen Mitarbeiters der US-Geheimdienste CIA und NSA. Der NSA und das britische Pendant GHCQ gehen zudem gegen alle diejenigen vor, durch die sie sich infrage gestellt sehen. Weiterlesen

Tags: , , , , , ,

cc mw238

„Stop Watching Us“-Demo, Berlin 27.7.2013, cc mw238

Während der durch Edward Snowden ausgelöste Skandal über die weitreichenden Abhör-, Überwachungs- und Datenspeicherpraxen der National Security Agency (NSA) täglich neu in der Presse verhandelt wird und sich PolitikerInnen bemühen, den Skandal auszusitzen, reißen die Enthüllungen über das Ausmaß der bereits existierenden Überwachung nicht ab.

Der Sicherheitsexperte Bruce Schneier beschreibt in einem Blogbeitrag das zu Grunde liegende Problem ganz treffend:

Stellt Euch vor, die Regierung verabschiedet ein Gesetz, das alle Bürger verpflichtet, ein Tracking-Gerät zu tragen. Solch ein Gesetz würde sofort als verfassungswidrig identifiziert. Dennoch tragen wir alle mobile Telefone mit uns herum. Wenn die National Security Agency uns verpflichten würde, ihnen immer Mitteilung zu erstatten, wenn wir einen neuen Freund gefunden haben, würde die Nation rebellieren. Dennoch benachrichtigen wir Facebook. Wenn das Federal Bureau of Investigation von uns Kopien aller Gespräche und Korrespondenzen verlangen würde, würde es ausgelacht werden. Dennoch versorgen wir Google, Microsoft oder wer auch immer unsere E-Mail hosted, mit Kopien von unseren E-Mails. Wir stellen Kopien von unseren SMS an Verizon, AT&T oder Sprint zur Verfügung; wir stellen Kopien unserer Unterhaltungen für Twitter, Facebook, Linkedln zur Verfügung.“ (1)

Dass Firmen wie Google, Microsoft, Apple, Facebook und Yahoo nicht sorgsam mit unseren Daten umgehen, dass zugunsten von Werbeeinnahmen und Entwicklungsinteressen der Datenschutz der NutzerInnen eingespart wird, war längst bekannt. Die Debatte um Privatsphäre-Einstellungen, Cookies und Tracking wurde bisher vor allem in technischen Magazinen geführt. Was Kritikerinnen als potenzielle Überwachung anprangerten, wurde von den Firmen als Notwendigkeit zur Platzierung von Werbebotschaften bagatellisiert. Schnell entstand in der Öffentlichkeit der Eindruck, die Datenschutzexpertinnen seien paranoide Bürokratinnen, die bei Kleinigkeiten wie der Platzierung von Werbebotschaften überreagieren. Continue Reading »

Tags: , , , , , , ,

Older Posts »