Feed on
Posts
Comments

square-resetZum ersten Jahrestag des Beginns der Snowden-Enthüllungen ist ja doch einiges geschrieben worden und auch im Netz war Bewegung: resetthenet hieß der Aufruf. Ein Kernstück dieses aktivistischen Zugangs sind wiederum Empfehlungen sicherer Anwendungen für die verschiedenen Betriebssysteme. Darüber hinaus gehen zwei Beiträge mit Überlegungen aus dem Umfeld der RLS: Norbert Schepers wünscht sich zum ersten Jahrestag des Beginns der Snowden-Enthüllungen ein großes politisches Bündnis: „Warum wir eine politische Agenda gegen die Totalüberwachung brauchen“ und Susanne Lang bilanziert „das Ende des Internets, wie wir es kennen“ im ak. Und dann gibt es noch die politischen Vorschläge von Linus Neumann.

 

Tags: , , , ,

mp

Der Punkt hier ist nicht, den allgemeinen Zynismus zu fördern … sondern zu betonen, dass es notwendig ist, die Kontrolle über die Kommunikation wieder zurück zu erlangen … Dass dies möglich ist, hat auch Snowden immer wieder betont, wenn er sagt, dass Kryptographie wirke. Nicht indem es im Einzelfall 100 Prozent Garantie bietet, sondern dadurch, dass es Massenüberwachung unpraktikabel macht.“  Felix „Digitale Solidarität“ Stalder im ak 591

Stalder verweist auf Mailpile, einen browserbasierten, damit plattformunabhängigen Mailclient, der standartmäßig pgp/gpg-verschlüsselt. Die Software ist noch alpha, d.h. es gibt sie, aber sie ist noch in einem frühen Entwicklungsstadium. Obwohl der Installationsvorgang noch etwas umständlich ist, nimmt das Projekt die richtige Richtung.

Tags: ,

Tags: , , , ,

Einführung

Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken.  Weiterlesen

Tags: , , , , , ,

bitcoinarmy

Auch der Dollar hatte sich im Wilden Westen schon durchgesetzt, als die us-amerikanische Staatsgewalt dort noch recht wenig zu sagen hatte.

Ingo Stützle, Autor des gerade erschienen währungstheoretischen Wälzers „Austerität als politisches Projekt“, stellt sich die Frage „Sind Bitcoins Geld?“ und verneint sie. Zum Kern seiner analytischen Kritik am Bitcoin wählt er den Begriff des „richtigen Geldes“. Entweder essentialisiert er hier oder er lässt aus irgendeinem Grund unter den Tisch fallen, was ein beliebiges Medium eines Zahlungsversprechens zum „richtigen“ Geld macht: Keinesfalls liegt es alleine daran, dass es ein Wertmaß bzw. einen Preismaßstab bietet, wie er schreibt. Darauf hebt auch sein Kommentator herzmeister ab. Mit dem Hinweis auf den Zwang befindet sich herzmeister auf der richtigen Spur: Es geht um die Staatsgewalt. „Richtiges“ Geld ist Geld, dessen Rolle und Dominanz deswegen stabil ist, weil eine Polizei, Zoll und letztlich eine Armee das Vertrauen in das Geld absichern. Weiterlesen

Tags: , ,

Diskursmacht

Neulich regte Suse Lang im ak und online hier an:

Fangen wir doch an, einen Computer nicht mehr als Arbeitsgerät, sondern als Teil eines sensiblen, verwundbaren, digitalen Selbst zu verstehen. Ein interessantes Gedankenexperiment wäre die vergleichende Frage, wie viel Zeit und Aufmerksamkeit wir in die Pflege unseres Offline-Körpers – vom Zähneputzen über bewusste Ernährung bis zum Fitnessprogramm – im Verhältnis zu Wartung, Backup und Absicherung unseres digitalen Selbst – dem Computer und den Softwareeinstellungen – investieren? Die digitale Selbstverteidigung fängt genau hieran. Quelle

Jetzt fordert Spiegel-Online:

Genauso wie man seinen Haushalt führt oder sich der Körperhygiene widmet, so sollte man auch Zeit für die Computerpflege einplanen – sei es für Geräte, Programme oder die eigenen Konten im Internet. Quelle

Entweder liegt das Bild von der Körperpflege so offen auf der Hand, dass Leute, die sich über Systempflege, Computersicherheit und digitale Selbstverteidigung Gedanken machen, unabhängig voneinander darauf kommen. Oder SPON schreibt ohne Quellennennung bei uns oder dem ak ab. Ersteres wäre schön, denn wenn es wirklich an der Intuitivität des Gedankens läge, dann müssten wir uns über seine weitere Verbreitung keine Sorgen mehr machen. Letzteres wäre nicht ganz so schön, aber immerhin ein Hinweis auf unsere heimliche Diskursmacht.

 

Tags: , , ,

Das einzige, was wir zu verlieren haben, sind die Ketten in unseren Smartphones.Hallo,
Am 22.11. von 10 bis 18 Uhr wird der Smartphonecryptoworkshop stattfinden.
BITTE UNBEDINGT ANMELDEN. Einzelheiten in der Einladung.
Statt eines Zeitplans gibt’s ein Seminarflussdiagramm, woran Ihr Euch orientieren könnt: Z.B. wie weit Ihr mit Eurem Smartphone gehen wollt. Interessante Stellen im PDF sind mit Links hinterlegt… Und bis es soweit ist, könnt Ihr Euch die Zeit mit dem proletarischen Ninja vertreiben.

Tags: , , , ,

Nicht individuelle Verantwortung schützt vor Überwachung, sondern kollektive Praktiken für eine umfassende Allgemeinbildung

Hilfe, der Staat liest mit! Müssen wir, um uns vor Überwachung zu schützen, nun alle zu Computerfreaks und VerschlüsselungsexpertInnen werden? Das kann’s ja wohl nicht sein. Aber was hilft dann? Anders gefragt: Was haben das Verschlüsselungsprogramm PGP, lange Waldspaziergänge, Antifaaktionen und Fahrradfahren miteinander zu tun?

Zunächst ein kurzer Blick zurück: Die Veröffentlichungen der von Edward Snowden an die Öffentlichkeit gebrachten Informationen machen ein Ausmaß Geheimdienstaktivitäten sichtbar, das über eine umfassende Überwachung hinausgeht. Ein großer Teil der weltweiten E-Mail- und Telefonkommunikation, aber auch Surfverhalten und anderen Onlineaktivitäten werden aufgezeichnet und analysiert. Das zeigen die Dokumente des ehemaligen freien technischen Mitarbeiters der US-Geheimdienste CIA und NSA. Der NSA und das britische Pendant GHCQ gehen zudem gegen alle diejenigen vor, durch die sie sich infrage gestellt sehen. Weiterlesen

Tags: , , , , , ,

„Security“ by xkcd

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die bundesdeutsche Regierung dies immer wieder glauben machen will. Eine gute Zusammenfassung der Entwicklungen bietet heise.de: „NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – Was bisher geschah“.

Die Enthüllungen verursachen auch in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Was ist dran, was ist noch wie sicher? Golem.de bringt einen allgemeinverständlichen, aber technisch fundierten Überblick.

Tags: , , , , , ,

„Wir sind gut beraten, unser Verhalten anzupassen.“ Und zwar nicht nach individueller Entscheidung und in vereinzelter Verantwortlichkeit, sondern kollektiv und organisiert. Ein Gespräch mit so36.net, einem kleinen unabhängigen linken Internetprojekt, über Internetüberwachung und was man dagegen tun kann online bei Analyse&Kritik. Und damits praktisch gleich losgehen kann: Samstag, 21. September 2013, 11:00 bis 19:00 Uhr in Berlin, Workshop zu Computer- und Internetsicherheit, Junge Panke/LiMA.

Tags: , , , , , ,

« Newer Posts