Feed on
Posts
Comments

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine „Bahnen ziehen“ zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema „Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung“ im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel „Cyber war’s. Sicherheit in einer digitalisierten Welt“ lief. In der Diskussion ging es um praktische Aspekte (vgl. die Tischvorlage), um die Frage „Was tun?“ (vgl. dazu „Die Welt hacken„) und um immer wieder zu diskutierende Einwände im Zusammenhang mit Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung (so der Titel der einschlägigen rls-Broschüre aus der Reihe argumente).

Tags: , , , , , , , ,

Nur Freie Software inside

Nur Freie Software inside

Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , , , , , ,

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Aus Thüringen kamen in den vergangenen Jahren im Zusammenhang mit Verfassungsschutz und Staatssicherheit die bizarrsten Meldungen. Wer hoffte, dass das nun, mit einem Linkspartei-Regierungschef und einem unter dessen Ägide neu besetzten Leitungsstuhl im Landesamt ein Ende haben könnte, wurde Anfang Februar bitter enttäuscht: Der neue Verfassungsschutzschef forderte Hintertüren für die Dienste in Verschlüsselungssoftware und will Experten damit betrauen, Möglichkeiten in dieser Richtung auszuloten. Weiterlesen

Tags: , , , ,

Keine 24 Stunden nach den Terroranschlägen von Paris am 13. November 2015 begann das US-amerikanische Wirtschaftsmagazin Forbes mit wilden Spekulationen: »Warum die Pariser ISIS Terroristen PlayStation4 benutzt haben, um die Angriffe zu planen«. Der Artikel behauptet, dass die Attentäter starke Verschlüsselung in ihrer Kommunikation benutzten. Nur deshalb wären die Anschläge möglich gewesen. Diese Behauptung wurde in sämtlichen Medien aufgegriffen – von der New York Times bis zum ARD Morgenmagazin. Auf allen Kanälen war davon die Rede, dass die starke Verschlüsselung die Arbeit der Geheimdienste sabotierte.

Keine 24 Stunden später begannen die Ersten zurückzurudern, ihre Aussagen abzuschwächen: Es gibt keinen einzigen Beleg, der ihre waghalsigen Behauptungen stützt. Einige Medien nahmen ihre Beiträge klammheimlich von ihren Websites, als sich herausstellt, dass die Terroristen schlicht unverschlüsselte SMS benutzten, um sich zu koordinieren. Sie waren sogar behördlich bekannt und wurden von Geheimdiensten überwacht. Der Gipfel des geheimdienstlichen Versagens ist, dass einer der Haupttäter von Paris, Abdelhamid Abaaoud, die Anschläge vorab im wichtigsten IS-Magazin, Dabiq, sogar angekündigte – und sich selbst mit einem Maschinengewehr in der Hand abbilden ließ. Weiterlesen

Tags: , ,

Jonatan Kurzwelly ist Ethnologe und als solcher immer wieder mit Situationen konfrontiert, in denen er Daten erhebt für seine Forschungszwecke. In seinem  Beitrag „Encrypting Ethnography“ legt Kurzwelly dar, dass Verschlüsselung solcher erhobener Daten und ein gewisses Maß an digitaler Sicherheit beim wissenschaftlichen Arbeiten zum Standard wissenschaftlichen Arbeitens gehören und auch im ethischen Grundkonsens der AAA (American Anthropological Association) festgelegt ist: „Researchers have a responsibility to use appropriate methods to ensure the confidentiality and security of field notes, recordings, samples or other primary data and the identities of participants.“

Um nicht nur auf die Notwendigkeit von digitaler Sicherheit hinzuweisen sondern auch praktische Hilfestellungen für Wissenschaftler zu geben, führt er im zweiten Teil in die wesentlichen Werkzeuge zur sicheren Kommunikation ein: Festplattenverschlüsselung, sichere Passwörter, E-Mail-Verschlüsselung, TOR-Nutzung bis hin zu einer Einführung in sichere Betriebssysteme wie Tails.

Am Ende findet sich noch eine schöne Linkliste zu vergleichbaren Initiativen aus dem journalistischen – und aus Bildungsbereichen.

Tags: , , , , ,

galleSchön zu lesen, ein aktueller Artikel zur Frage „Was ist eigentlich noch sicher?“:

Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert… Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen … Weiterlesen

Interessant ist der Beitrag auch dadurch, dass er im Fazit auf den Punkt kommt, dass Sicherheit und Datenschutz keine rein technisch erreichbaren Ziele sind, sondern immer auch sozial und politisch hergestellt und aufrecht erhalten werden müssen. Das belegt die Forderung des englischen Premierministers Verschlüsselung gleich ganz zu verbieten. Auch der „mächtigste Mann“ der Welt sieht das so. Der deutsche Innenminister und Zuständige im Rat der Europäischen Union schlossen sich mit ähnlichen Überlegungen (Stichwort: Schlüsselhinterlegung) an. [Nachtrag 9.3.15: Wenn die chinesische Regierung in die selbe Richtung voranschreitet, lässt der US-Präsident Protestnoten verschicken.] Obwohl diese Gestalten mit GCHQ, NSA, BND usw. die technisch mächtigsten Staatsicherheitsapparate der Welt unter sich haben, sehen sie sich in der Not, ihr Ziel, verschlüsselte Kommunikation ausschnüffeln lassen zu können, politisch durchsetzen zu müssen. (Ganz nebenbei: Schon seit 2007 [!] erlaubt das Gesetz in England bis zu 5 [!] Jahre Erzwingungshaft für Menschen, die angesichts des Verweises auf die „nationale Sicherheit“ ihr Passwort nicht herausgeben wollen oder können. Das Gesetz wurde gleich im Folgejahr und seitdem immer wieder angewendet. Es geht also beim neuerlichen Vorstoß offensichtlich um die generelle Verhinderung wirksamer Verschlüsselung – nicht mit technischen, sondern mit juristisch-repressiven Mitteln.) Weiterlesen

Tags: , , , , , , , ,

Der Dokumentarfilm »Citizenfour« begleitet die Veröffentlichungen des durch Edward Snowden geleakten NSA-Materials
Seit dem 6. November 2014 ist der Dokumentarfilm »Citizenfour« in deutschen Kinos zu sehen. Es ist der dritte Film der US-amerikanischen Filmemacherin Laura Poitras, der sich mit den Folgen des sogenannten Antiterrorkriegs nach dem 11. September 2001 beschäftigt. »Dieser Film wäre ohne die unglaubliche Unterstützung von vielen Menschen nicht möglich gewesen.« Mit diesem Satz eröffnete Poitras am 5. November 2014 die Premiere in Berlin und bat alle anwesenden Beteiligten nach vorne – am Ende standen 35 Personen auf der Bühne, die gewöhnlich unsichtbaren Arbeitskräfte im Entstehungsprozess eines Films. Weiterlesen

Tags: , , , , ,

Truecrypt war aufgrund seiner Lizenz noch nie das optimale Verschlüsselungstool. Aber durch seine plattformübergreifende Verwendbarkeit fand es dennoch eine weite Verbreitung. Seit die Entwickler das Projekt aufgegeben haben und einer Weiterentwicklung unter geänderter Lizenz ihre Zustimmung versagt haben (vgl. Wikipedia), läuft die Suche bzw. die Arbeit an Alternativen. Zumindest was Linux angeht, macht Zulucrypt einen guten Eindruck. Ist die Installation erstmal geschafft, dann integriert es verschiedene Verschlüsselungstools und kann Truecrypt-Container erstellen und öffnen.

Tags: , ,

P≡P

setupDas europäische Projekt „Pretty Easy Privacy“ will den Einsatz von Kryptografie für alle Nutzer von Computern, Smartphones und Tablets deutlich vereinfachen. Im Idealfall laufen die kryptografischen Vorgänge automatisch im Hintergrund ab. Es soll auf den je nach Betriebssystem unterschiedlichen GPG-Lösungen aufsetzen und selbst unter der GPLv3 lizensiert sein. Noch ist es nur ein Projekt, das die Crowd einlädt zur Finanzierung. Allerdings gibt es schon eine Vorschau auf das p≡p-Modul für Outlook zum Download. Schade, dass das die IT-Abteilung aber erst einmal installieren müsste, bevor ich es testen kann. Mehr bei heise

Tags: ,

square-resetZum ersten Jahrestag des Beginns der Snowden-Enthüllungen ist ja doch einiges geschrieben worden und auch im Netz war Bewegung: resetthenet hieß der Aufruf. Ein Kernstück dieses aktivistischen Zugangs sind wiederum Empfehlungen sicherer Anwendungen für die verschiedenen Betriebssysteme. Darüber hinaus gehen zwei Beiträge mit Überlegungen aus dem Umfeld der RLS: Norbert Schepers wünscht sich zum ersten Jahrestag des Beginns der Snowden-Enthüllungen ein großes politisches Bündnis: „Warum wir eine politische Agenda gegen die Totalüberwachung brauchen“ und Susanne Lang bilanziert „das Ende des Internets, wie wir es kennen“ im ak. Und dann gibt es noch die politischen Vorschläge von Linus Neumann.

 

Tags: , , , ,

Older Posts »