Skip to content


No Control – Infoveranstaltung zu Überwachung und Gegenmaßnahmen

Wir wollen euch noch auf die Info-VA im Mehringhof aufmerksam machen:

„No Control“ – Veranstaltung zu digitaler Überwachung und Repression und was wir dagegen tun können. (Digitale) Überwachung ist alltäglich und wird zur Normalität. Das Handy, der Rechner, die Kamera, die Krankenkassenkarte, google glasses… Datenabschröpfung durch Staaten und Firmen, für Geheimdienste und Einkaufsprofile – die Durchleuchtung droht allumfassend zu werden. Wir skizzieren kurz die Ereignisse der angeblichen Skandale des letzten halben Jahres und überlegen, was das für das Handeln im Alltag und auch für Menschen bedeutet, die den herrschenden Verhältnissen etwas entgegensetzen. Was ist überhaupt möglich an Überwachung und Datensammelwut, was ist bekannt, was wird praktiziert? Wir wollen auch ganz direkt Handlungsoptionen eröffnen, denn Teil der Aufstandsbekämpfung ist es, der Bevölkerung eine Machtlosigkeit im eigenen Handeln zu vermitteln. Das dies nicht so sein muss und nachts die meisten Katzen immer noch alle grau sind, wollen wir gemeinsam im Anschluss mit euch diskutieren. Ort: Mehringhof Versammlungsraum. Wann: 06.12. – 19 Uhr

https://gedankenverbrecher.noblogs.org/

Posted in Repression, Überwachung.


Cyberstaatsanwaltschaft und Bundestrojaner

Wie die Berliner Verwaltung heute bekannt gab, soll bei der Staatsanwaltschaft Berlin eine Abteilung zur Bekämpfung der „Cyber-Kriminalität“ eingerichtet werden. Dazu bekommt die neu geschaffene Abteilung ein Budget von 250 000 Euro im Jahr, um externe Experten zu Rate zu ziehen. Der Antrag von CDU und SPD soll nun im Abgeordnetenhaus besprochen werden.

Der  rechtspolitische Sprecher der SPD, Sven Kohlmeier äußert in der Berliner Morgenpost: „Nach unserer Einschätzung steigt die Kriminalität im Internet an, deswegen wollen wir die Berliner Staatsanwaltschaft besser aufstellen.“ Um dem etwas entgegen zu setzen schafft das Land Berlin eine neue Abteilung bei der Staatsanwaltschaft die mit fünf Staatsanwält_innen besetzt sein soll.

Die Einrichtung der neuen Fachabteilung fällt in einen Zeitraum, in dem die Anschaffung des sog. „Bundestrojaner“ beim Berliner LKA noch kontrovers diskutiert wird. Das Land Berlin setzt seit kurzem den von der britisch-deutschen Firma Gamma International GmbH verkauften Trojaner zur Quellen-TKÜ ein. Der Kaufpreis soll bei 200 000 Euro gelegen haben. Damit ist der Berliner „Staatstrojaner“ um 50 000 Euro teurer, als der des Bundeskriminalamtes. Dieser schlug mit 150 000 Euro zu buche. Die Piratenpartei erstattete gegen das BKA damals Anzeige, da der Trojaner aus ihrer Sicht einen grundlegenden Eingriff in die Privatsphäre darstellt.

Posted in Repression, Überwachung.

Tagged with , , , , , , .


Privacy-Handbuch

Da das Projekt awxcnx.de leider anscheint seine Dienste demnächst einstellt, wollen wir euch hier die Möglichkeit geben, dass „Privacy Handbuch“ von awxcnx zum download anzibieten. Es besitzt aktuell einen Stand von Mai 2013 und gibt euch einen extrem umfassenden Einblick in Techniken des spurenarmen Surfens und verschiedensten Techniken zur Verschlüsselung eurer Daten.

Das ganze haben wir für euch hier bei uns zum Download.

Posted in Internet, Überwachung, Zensur.


RiseupVPN unter Debian oder Ubuntu

Heute ein kleines HowTo für die Einrichtung des VPN Zugangs mit OpenVPN zum Riseup Netzwerk.

Im Grunde genommen steht alles hier unter:

https://help.riseup.net/en/vpn-howto#setting-up-openvpn

Generell ist die help.riseup.net Seite sehr zu Empfehlen für alle die sich mit der Sicherheit ihres Rechners etwas besser beschäftigen wollen, wir sehen das ja alles als Mindeststandart an, um überhaupt etwas gegen die Reppressionsbehörden setzen zu können und so einen politischen Alltag auch auf dem Rechner gestalten zu können.

Wenn ihr ein Debian oder Ubuntu als Betriebssystem auf eurem Rechner einstetzt, öffnet den Terminal oder die Paketverwaltung und ladet euch das Paket „network-manager-openvpn-gnome“ herunter.

Das geht unter Debian im Terminal mit folgendem Befehl:

sudo apt-get install network-manager-openvpn-gnome
sudo /etc/init.d/network-manager restart

Unter Ubuntu führt ihr folgende Befehle aus:

sudo apt-get install network-manager-openvpn-gnome

sudo service network-manager restart 

Nun habt ihr die Erweiterung für das OpenVPN Protokoll zu eurem System hinzugefügt. OpenVPN ist das Protokoll was Riseup.net einsetzt. Das alte PPTP Protokoll was bis vor kurze Zeit noch eingesetzt wurde, gilt als nicht mehr Sicher, für die politische Praxis und wurde vorbildlich von den Admins von Riseup abgeklemmt. Nun gehts an die Einrichtung:

  1. Klickt auf das Netzwerkverbindungen-Programm. Dieses solltet ihr eigentlich finden.
  2. Geht auf VPN Verbindungen
  3. Klickt auf Hinzufügen
  4. Wählt OpenVPN aus und weiter gehts
  5. Benutzt die folgenden Einstellungen
    • Gateway: nyc.vpn.riseup.net oder seattle.vpn.riseup.net
    • Type: password
    • Username: Dein riseup.net Benutzer_inname.
    • Password: Dein riseup.net Passwort oder dein VPN Secret (VPN Secret ist zu empfehlen).
    • CA Certificate: Ladet euch das Zertifikat vom Riseup Server! RiseupCA.pem
    • Available to all users: Klickt hier NEIN.

Nun sollte alles klappen. Schließt die Dialogfelder. Geht nun in der Symbolleiste auf die Netzwerkverwaltung und stellt die VPN Verbindung her. Wenn alles geklappt hat, sollte im Verbindungsicon ein kleines Schloss zu sehen sein. Ihr könnt um die erfolgreiche Einstellung des VPN Zugangs überprüfen,vor und nachher einfach eure öffentliche IP Adresse kontrollieren. Dies geht ganz einfach und simple z.B. unter http://myip.ch/

Posted in HowTo's.


The Guardian Project – Crypto Apps unter Android

Wir wollen euch heute eine Gruppe näher vorstellen, die seit einigen Jahren verschiedene Apps unter Android entwickelt, die einem den Alltag in Sachen Cryptographie leichter machen. Das Guardian Project hat es sich zur Aufgabe gemacht, laut eigener Aussage, in einer Welt in der Smartphones sich immer mehr verbreiten und den Menschen das Leben erleichtern sollen, auch dafür zu sorgen, dass es nicht die Zeiten werden, in denen die Menschen zu den überwachtesten aller Epochen gehören. Sie haben es sich zur Aufgabe gemacht unter dem freien Betriebssytem Android eine Reihe von Apps zu entwickeln, die einem die Privatsphäre wieder in die Hand geben und persönliches vor staatlichem Zugriff schützen. Und damit sind sie auch erfolgreich wie es scheint. Etliche Apps sind bereits verfügbar. Die für politische Aktivist_innen wohl am interessantesten sind Gibberbot, ObscuraCam und Orbot.

Gibberbot ist ein IM Client, der perfekt XMPP also Jabber spricht und von Haus aus eine OTR Verschlüsselung mitbringt. Das ermöglicht einem, mit dem Smartphone unter Android nach dem End zu End Verschlüsselungsprinzip kommunizieren zu können, ohne das Ermittlungsbehörden auf die Inhalte zugriff haben.

ObscuraCam ist eine App, die Fotos und Videos verpixelt und die Bilder bei bedarf (also das Original) sicher vom Smartphone löscht. Dabei ist laut Entwickler_innen der Fokus auf eine einach zu bedienende App gelegt worden, damit diese sich bei Demonstrationen leicht bedienen lässt und sich Übergriffe von Bullen dokumentieren lassen.

Orbot bringt einen Zugang zum TOR Netzwerk auf euer Smartphone. Bei bedarf kann sämtlicher Informationsverkehr auf eurem Gerät durch das Tor Netzwerk geroutet werden.

Aber es gibt noch viele weitere interessante Apps vom Guardian Project, die wir euch in den nächsten Wochen vorstellen werden. Unter anderem Ostel was Anrufe verschlüsselt, dann gibt es eine Möglichkeit eure SMS mit TextSecure zu verschlüsseln, euer Telefon komplett so zu verschlüsseln, wie ihr es vom Rechner aus kennen solltet und es unbrauchbar ist, sollte kein Passwort nach dem Start eingegeben werden. Dies ist ein must have, für alle Leute, due staatlicher Repression ausgesetzt sind, oder es in Zukunft sein könnten. Ausserdem wird zur Zeit daran gebastelt GnuPG auf das Smartphone zu bringen, damit ihr eure EMails verschlüsselt betrachten könnt, wenn ihr unterwegs seit.

In den nächsten Wochen werden wir euch in einzelnen Artikeln jeweils ein Programm vorstellen und auf die Bedienung genau eingehen, denn wir wollen euch natürlich hier nichts vorstellen, was wir selber nicht getestet haben, oder wir nur unzureichend über deren Sicherheit unter dem Aspekt der forensichen Auswertbarkeit geprüft haben. Die gesamten Artikel werden dann bei uns zu einer Seite zusammengefasst, unter der ihr dauerhaft Informationen über die Sicherheit von Android Smartphones bekommen könnt. Wenn ihr Anregungen habt, oder Tipps zum Thema, hinterlasst diese bitte in den Kommentaren, damit wir ggf. Sachen berücksichtigen können.

Bisher erschienene Artikel:

Posted in Android, Deutschland, General, Hardware, Internet, Open Source, Software, Überwachung, Zensur.

Tagged with , , , , , , , , .


Cypherpunk – Freedom and the future of the Internet + Download

Wir haben hier für euch das Buch „Cypherpunk – Freedom and the future of the Internet“ von Julian Assange, Andy Müller-Maguhn, Jeremie Zimmermann und Jacob Appelbaum. Das Buch ist wie wir finden, eine schöne Zusammenfassung von dem was im Netz zur Zeit abgeht. Teilweise hat das Buch viele Kritiken bekommen, es sei sehr einseitig und misstraue generell Staaten. Ähm, ja, wir trauen generell keinen Staaten, deshalb befinden wir uns ja in diesem Krieg.

Wir haben das Buch für euch auf Uploaded.to hochgeladen. Viel Spaß beim Lesen… Demnächst versuchen wir uns da vielleicht an einer kleinen Zusammenfassung und einer ausführlicheren Besprechung.

Posted in Internet, Literatur, Überwachung, Zensur.

Tagged with , , , , , , , , , , .


Capture the Flag – Bundesregierung übt gegen Cyberangriff

Heute haben wir etwas spannendes und wir stellen hier die wichtigsten Passagen mal kurz vor. Es Lohnt sich aber ein paar Minuten Zeit zu Opfern und sich die folgende Sache mal näher anzuschauen. Die Bundesregierung hat den Bericht der „LÜKEX11“ („Länderübergreifende Krisenmanagementübung Exercise“) Übung veröffentlicht. Dabei wurde im letzten Jahr die IT-Sicherheit der Bundesregierung und der Länder auf den Prüfstand gestellt.

Die seit 2004 regelmäßig stattfindende Übung simuliert verschiedene Szenarios, die Mensch am besten mit Kriesen oder Notstand bezeichnen sollte. Diesmal war also ein Cyberangriff auf der Agenda. Im offiziellen Bericht klingt die Beschreibung der Übung wie folgt:

Es handelt sich um eine länder- und bereichsübergreifende Übung auf politisch-administrativer Ebene im Bereich des nationalen Krisenmanagements. Zielgruppe sind die politischen Entscheidungsträger von Bund und Ländern sowie Betreiber Kritischer Infrastrukturen.

Das Szenario sah wohl wie folgt aus: Eine Gruppe von „Hacktivisten“ mit einer multifunktionalen Schadsoftware „Spytool“ die Informationstechnik des Bundes und der Länder angreift. Der Angriff, der darüber hinaus kritischen Infrastrukturen im Transport- und Finanzsektor galt, konnte erfolgreich gestoppt werden.

und weiter

Das Szenario der Übung „LÜKEX 11“ ging von zielgerichteten IT-Angriffen aus, die Schwachstellen in den IT-Systemen und Regierungsnetzen ausnutzten.
Im Rahmen der Szenario-Gestaltung waren eine einheitlich im Verborgenen agierende Tätergruppe („Hacktivisten“) und eine gemeinsame multifunktionale Schadsoftware („SPYtool“) eingeführt worden, um den notwendigen Gesamtzusammenhang zu stiften und die vielfältigen IT-Störungen und unterschiedlichen Auswirkungen plausibel zu machen.

Besonders betroffen waren die folgenden ausgewählten Sektoren der Kritischen Infrastruktur (KRITIS)5:

Staat und Verwaltung

Informationstechnik und Telekommunikation

Transport und Verkehr

Finanz- und Versicherungswesen

Dazu bemerkt das Bundesinnenministerium: „Fehlerbehaftete IT-Produkte, der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit und damit der gesellschaftlichen Lebensgrundlagen Deutschlands führen. Die Verfügbarkeit des Cyber-Raums und die Integrität, Authentizität und Vertraulichkeit der darin vorhandenen Daten sind zu einer existentiellen Frage des 21. Jahrhunderts geworden.“

Das sehen wir ähnlich und haben uns deswegen zusammengefunden, um genau diese Möglichkeiten näher zu betrachten. Aber bleiben wir beim Bericht.

Zivil-Militärische Zusammenarbeit (ZMZ)

Auch das Militär war wieder mit bei der Übung und konnte so weiter seine Verstrickungen knüpfen. Streng nach der Urban Operations Taktik, liess Mensch es sich nicht entgehen, bei Zivilschutzübung [sic] mitzumischen.

Die Übung war geeignet, Organisation und Verfahren der ZMZ auf strategischer Ebene zu beüben. Die vier Wehrbereichskommandos (WBK) und das Streitkräfteunterstützungskommando (SKUKdo) beteiligten sich an der Übung. Die Beratung der Krisen- und Verwaltungsstäbe durch die Landeskommandos erfolgte auf der Grundlage etablierter Verfahren durch Verbindungspersonen, wobei die Möglichkeiten und Grenzen der Amtshilfe durch die Bundeswehr berücksichtigt wurden. Die bewährte Zusammenarbeit des Bundes und der Länder im Bereich der Zivil-Militärischen Zusammenarbeit (ZMZ) sollte fortgeführt und im Rahmen von strategischen Krisenmanagement-Übungen – auch vor dem Hintergrund des Strukturwandels in der Bundeswehr – am Beispiel neuer Bedrohungsszenarien regelmäßig getestet und geübt werden.

Feststellungen im Bereich KRITIS

Im folgenden ein paar Aussagen die wir ebenfalls als interessante Angriffspunkte ansehen und für alle die den Kapitalismus in seinen Grundwerten angreifen wollen, als Checkliste dienen könnte:

KRITIS-Sektor „Informations- und Kommunikationstechnik“ IKT

Es hat sich gezeigt, dass die enge Einbindung von IT-Dienstleistern und Telekommunikationsunternehmen schnelle und fachkompetente Entscheidungen unterstützt.

KRITIS-Sektor „Transport und Verkehr“

Die Auswirkungen waren an allen beteiligten Flughäfen deutlich spürbar.
Der bei der Übung simulierte Ausfall IT-gestützter Leitsysteme im Straßenverkehr (Tunnelüberwachung, Ampelsteuerungssysteme) hat überregionale und bereichsübergreifende Auswirkungen aufgezeigt, die im Realfall einen kurzfristigen länderübergreifenden Informationsaustausch und entsprechende Notfallmaßnahmen (z.B. Versorgung Betroffener) erfordeten.

KRITIS-Sektor „Finanz- und Versicherungswesen“

Festgestellt wurde, dass die Lageberichte des GMLZ, die bisher grundsätzlich nur Behörden zugänglich gemacht werden, auch für den Finanz- und Versicherungsbereich wertvolle Informationen enthalten. Es wurde festgestellt, dass es in Krisensituationen für KRITIS-Unternehmen sinnvoll sein kann, über eine Art „Notruf-Telefonbuch“ zu verfügen, das eine Autorisierung der Kommunizierenden und damit den Austausch auch vertraulicher Informationen ermöglicht.

Wer etwas mehr interesse hat an den geübten technischen Szenarien, hier eine Übersicht aus dem Nähkästchen:

DDoS-Angriffe und Web-Defacements auf Web-Server
Datenmanipulation in Behörden und Manipulation der Updates
Störfall bei ausgelagerten Datenbankanwendungen
Manipulationen im Zahlungsverkehr
IT-Störungen im Flughafenbetrieb, bei der Flugsicherung und bei Luftfahrzeugen
Störung von Verkehrsleitanlagen
Eingriffe in Warenströme
regionale Störungen beeinträchtigen Mobilfunk und Leitstellen-/Notrufsysteme

Der verlinkte Bericht ist nur ein Kurzbericht, wir werden versuchen die ausführliche Fassung ranzubekommen.

Bericht bei Heise Security:
http://www.heise.de/newsticker/meldung/Nach-der-Krisen-Uebung-Mehr-LUeKILeck-und-LUeKITweet-1755536.html

Posted in Deutschland, Internet, Überwachung, Zensur.


Tails Linux – Wenns mal vergesslich und unidentifizierbar sein soll

Es gibt Situationen da möchte Mensch gerne keine Spuren hinterlassen. Das ist schwer, im realen wie im digitalem Leben. Macht uns die DNA im realen das Leben schwer, hinterlassen auch Computer bei der Benutzung spuren, die sich forensisch nachvollziehen lassen.

Die Linux Distrubition Tails Linux hat es sich zur Aufgabe gemacht diese Spuren auf ein minimum zu reduzieren. Hier einmal die Beschreibung:

Tails ist ein Live-Betriebssystem (eine sog. Live-CD), das darauf ausgerichtet ist, Ihre Privatsphäre und Anonymität zu bewahren. Es hilft Ihnen dabei das Internet so gut wie überall und von jedem Computer aus anonym zu nutzen – ohne Spuren zu hinterlassen, sofern Sie dies nicht ausdruecklich wünschen.

Tails ist ein vollständiges Betriebssystem, welches direkt von einer DVD oder einem USB Stick aus genutzt wird, unabhängig vom original installierten Betriebssystem des genutzten Computers.Tails ist Free Software und basiert auf Debian GNU/Linux.

Tails beinhaltet verschiedene Programme die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Instant Messaging Client, ein E-Mail Programm, ein Office-Paket, einen Bild- und Audioeditor, u.a….

Eine vollständige Beschreibung der verwendeten Technik findet ihr hier.

Posted in Software, Überwachung, Zensur.


ObscuraCam verfremdet Gesichter bei Demofotos

Seit dem beinahe Jede_r immer und überall eine Kamera in der Tasche hat, meist in Form eines Mobiltelefons, wird auf Demonstrationen oder bei politischen Aktionen fotografiert. Auch wenn sich immer wieder Personen und Zusammenhänge bemühen das Phänomen in den Griff zu bekommen, sobald etwas passiert, sind eher die Mobiltelefone aus der Tasche raus, als manchmal die Fäuste. Neben den Bullen dokumentieren somit auch viele Aktivistas ständig das geschehen. All zu Oft, werden dann von den Behörden gezielt Menschen nach Demos oder Kundgebungen verhaftet unter irgendwelchen vorwänden um an die Bilder zu kommen. Deshalb ist die beste Möglichkeit sich dagegen zu schützen, einfach keine Kameras mitzuhaben. Oftmals werden größere Demos von linken Fotografen begleitet, die einen geschulteren Umgang mit dem Umgang von solchen Aufnahmen haben. Aber auch hier landen immer öfter Bilder in den Zeitungen und im Netz, welche zuvor nicht unkenntlich gemacht wurden.

Gewisse Situationen müssen jedoch dokumentiert werden und je nach Art, ist es manchmal notwendig, relativ schnell mit Bildern in die Öffentlichkeit zu gehen. Die App ObscuraCam für Android ermöglicht es Gesichter in Fotos und Videos einfach zu verpixeln. Dies ist eine Möglichkeit, den Ablauf zu vereinfachen, um Bilder und Videos öffentlich zugänglich machen zu können, ohne gleich den Photoshop oder GIMP anwerfen zu müssen. Das Problem das die Bilder dennoch auf dem Handy liegen und im zweifelsfall wiederhergestellt werden können, bleibt dennoch.

Habt ihr Erfahrungen im Umgang mit ObscuraCam? Schreibt uns Kommentare. Uns würde vorallem interessieren ob die Originaldateien sicher gelöscht werden bzw. ob es eine Android App gibt, die dies einfach erledigt. Ausserdem ist Android ja nur ein Teil der Mobiltelefonwelt, es fehlt dann natürlich ein Pendant für iOS.

Hier noch ein kurzes Video zur Arbeitsweise von ObscuraCam bei Youtube:

Posted in Software, Überwachung.

Tagged with , , , , .


44 Prozent mehr Personenauskünfte im ersten Halbjahr

Google hat seinen Transpazenzbericht für das erste Halbjahr 2012 herausgegeben. Demnach stiegen die Anfragen deutscher Ermittlungsbehörden um 44 Prozent gegenüber dem Vorjahr. Die deutschen Ermittlungsbehörden starteten 1533 Anfragen zu Personendaten an das amerikanische Unternehmen. Google kam den Anträgen nach eigenen Angaben zu 39 Prozent ganz oder teilweise nach. Vor einem Jahr war der Anteil noch bei 66 Prozent gelegen.

Die Zahl der Löschanfragen erhöhte sich um 10 Prozent auf 1903. In 894 Fällen ging es um Verleumdung. 461-mal waren Hassreden der Grund für eine Löschanfrage. Weitere Ersuchen erhielt Google von der Bundesprüfstelle für jugendgefährdende Medien und Jungendschutz.net. Dabei ging es unter anderem um die Entfernung von 316 Videos wegen vermeintlicher Verletzung des deutschen Jugendschutzgesetzes.

Bei allem diss auf Google: Das Unternehmen veröffentlicht die Daten immerhin. Besser ist es natürlich keine weitere Amtshilfe zu leisten. Unternehmen wie GMX, Web.de und co. liefern schon bei niedrigschwelligsten Anfragen der Behörden die Logindaten an die Staatsanwaltschaften. Genaue Zahlen dazu, verschweigen die Unternehmen natürlich dazu. Neben Google veröffentlichen auch Dropbox, LinkedIn und Twitter ihre Statistiken. Letzter machte vor ein paar Wochen von sich aufmerksam, als zum ersten mal ein NeoNazi Account in Deutschland unsichtbar gemacht wurde. Über Proxy ist dieser natürlich weiterhin erreichbar. Hier vollzieht Twitter erstmalig einen Spangat, zwischen der Meinungsfreiheit in den USA und lokalen Gesetzen, gegen die der Account in Deutschland verstösst.

Posted in Deutschland, Überwachung, Zensur.

Tagged with , , , , .