Skip to content

Was mir heute wichtig erscheint #406

Uninteressant: Heute jährt sich zum 30. Mal der Hamburger Kessel, mit dem die Polizei 850 AKW GegnerInnen stundenlang einkesselte und der vom Bundesverfassungsgericht für illegal erklärt wurde, siehe die Berichte der taz, des Spiegel siehe auch hier, des NDR und auf Nadir. Wie das so mit der Polizei ist, interessiert die das einen feuchten Dreck, diese kesselt weiterhin fröhlich vor sich hin. Vor allem natürlich, wenn es gegen Linke geht. Oder für das, was die Bullen dafür halten.

Update: The Amnesic Incognito Live System (Tails), eine auf Debian basierende Linux-Distribution, welche darauf abzielt, die Privatsphäre und Anonymität des Nutzers zu schützen ist in seiner Version 2.4 erschienen.

Endlosschleife: Rechtsanwältin Beate Böhler will Bewegung in den Fall Oury Jalloh bringen. Der Flüchtling aus Sierra Leone verbrannte im Januar 2005 im Polizeirevier Dessau (Sachsen-Anhalt). Er war, auf einer feuerfest umhüllten Matratze liegend, an Händen und Füßen angekettet. Böhlers Vorwurf an die Staatsanwaltschaft Dessau-Roßlau: Sie ignoriere Beweise dafür, dass ein Dritter das Feuer gelegt haben muss. »Der Kreis der Tatverdächtigen ist überschaubar, gegen sie muss endlich ermittelt werden«, sagte die Rechtsanwältin im Gespräch mit jW.

Umkämpft: Ganze 13 % (doch so viele!) befürworten laut Umfrage das geplante „Arbeitsgesetz“ in Frankreich in der vorliegenden Fassung. Ein ausführlicher Beitrag von Bernard Schmid zu den Ereignissen in Frankreich im Vorfeld der Großdemonstration am 14. Juni. Warum diese Proteste hierzulande praktisch unter den Tisch fallen?

Reformiert: "Der BND soll künftig auch im Inland Daten aus ganzen "internationalen Telekommunikationsnetzen" abschnorcheln und Passwörter abfragen dürfen, geht aus einem Gesetzentwurf hervor. Umstrittene Praktiken würden so legalisiert." Mehr dazu bei heise. Neztpolitik hat den Gesetzentwurf bereits veröffentlicht.

Treffpunkt: Die antifaschistische Erholungs- und Bildungsstätte Heideruh bei Buchholz in Niedersachsen wird 90 Jahre alt. Der Trägerverein lädt deshalb zu einem Sommerfest am 30. Juli in Heideruh ein.

Folgenlos: Wie nicht anders zu erwarten war, wurden im Fall Clausnitz die Verfahren gegen zwei Polizeibeamte wegen Körperverletzung im Amt inzwischen eingestellt. Mehr bei den alternativen Dresden News.

Unabhängig: Die Basken stimmen über Unabhängigkeit von Spanien ab - In 34 Gemeinden wurde am Sonntag über die Unabhängigkeit entschieden und 95% stimmten dafür. Beitrag von Ralf Streck.

Für den Frieden und die internationale Solidarität - Gegen die „Königsbronner Gespräche“!

Am 27. und 28. März 2015 werden zum vierten Mal die “Königsbronner Gespräche– stattfinden. Diese angebliche „Sicherheitskonferenz“ in der schwäbischen Gemeinde (Landkreis Heidenheim) wird von Reservistenverband, dem Bundeswehrbildungswerk und der Bundesakademie für Sicherheitspolitik ausgerichtet und vor Ort hauptsächlich durch den CDU-Politiker, Oberst a.D. und Mitglied des Bundestages für den Wahlkreis Heidenheim-Aalen, Roderich Kiesewetter, repräsentiert.

An „Königsbronner Gesprächen“ nahm in den letzten Jahren schon militärische und politische Prominenz teil, wie zum Beispiel der damalige Verteidigungsminister Thomas de Maizière und im letzten Jahr Verteidigungsministerin Ursula von der Leyen. Mit diesen hochrangigen Gästen versuchen die „Königsbronner Gespräche“, ihrem Anspruch –“ als kleine Schwester der Sicherheitskonferenz in München –“ gerecht zu werden.

Die Inszenierung der „Königsbronner Gespräche“ als „bürgernahe“ Sicherheitskonferenz ist besonders brisant, offenbart dies doch ihren eigentlichen Zweck: In der schwäbischen Provinz soll hier der Ausbau des militärisch-industriellen Komplexes und die Planung weiterer Kriege als fast schon ziviles Treffen im Interesse der BürgerInnen verkauft werden. Die Spitze der Absurdität wird erreicht, wenn sich dieses heuchlerische Spektakel in die Tradition des Königsbronners und Hitler-Attentäters Georg Elser zu stellen versucht. Dieser scheiterte nur knapp mit seinem versuchten Bombenanschlag auf Hitler, den er mit der Aussage begründete, er habe „den Krieg verhindern“ wollen. Die inszenierte Bürgernähe zeigt sich auch am Thema des vergangenen Jahres –“ die angebliche Familienvereinbarkeit der Bundeswehr.

2015 ist Wolfgang Ischinger als Hauptredner für die „Königsbronner Gespräche“ geladen. Er ist auch der Veranstalter der Sicherheitskonferenz in München und stellt nationale und internationale Netzwerke für politische und militärische Entscheidungsträger bereit. Dieses Jahr steht die Veranstaltung unter dem Motto „Herausforderung Gleichzeitigkeit von Krisen –“ Bessere Krisenbewältigung durch einen vernetzten Ansatz“. Allerdings handelt es sich hierbei keinesfalls um eine solidarische Unterstützung und Vernetzung derjenigen, die überall auf der Welt unter wirtschaftlichen oder militärischen Krisen leiden. Vielmehr ist diese „Krisenbewältigung“ im Kontext mit der neuen Rolle Deutschlands im internationalen Zusammenhang zu verstehen. „Krisenbewältigung“ –“ oder um es mit Joachim Gaucks Worten zu sagen, „Verantwortung“ –“ bedeutet im Klartext: mehr deutsche Kriegsplanung, mehr deutsche Waffen in den Export und mehr deutsche Soldaten in Auslandseinsätzen.

Dieses militaristische Schauspiel darf nicht unbeantwortet bleiben. Der Bundeswehr und ihren VertreterInnen darf keine Bühne geboten werden. Es liegt an uns, die Königsbronner Gespräche als das zu entlarven, was sie sind: ein Forum, in dem Kriege vorbereitet und gerechtfertigt, in dem die Militarisierung der Gesellschaft vorangetrieben wird.

Kommt zur Demonstration am Samstag den 28. März 2015 nach Königsbronn!
Beginn ist um 12 Uhr am Bahnhof.

Mehr Informationen

Best of Spamfilter #2: Viel Vergnügen mit meiner Master-card...

Neu in unserer Rubrik Spamcop:

"Sehr geehrter Karten Inhaber/in,

mit Bedauern müssen wir Ihnen die temporäre Aussetzung Ihrer Karte mitteilen.
Der Grund hierfür sind die neuen Sicherheitsrichtlinien, welche für jeden unserer Kunden geltend sind und bestätigt werden müssen.

Solange Sie die Verifizierung nicht durchgeführt haben, wird es uns nicht möglich sein Ihre Kreditkarte freizuschalten.
Wenn Sie jedoch nicht auf den Service von Master-card verzichten möchten und Ihre Karte weiterhin reibungslos und sicher nutzen wollen, haben Sie die Möglichkeit eine Verifizierung durchzuführen.
Mit diesem Verfahren schalten Sie Ihre Karte unverzüglich wieder vollständig frei.

Hierzu besuchen Sie die unten aufgeführte Seite, auf welcher Sie ein Formular vorfinden.
Tragen Sie dort Ihre Daten ein und vergewissern Sie sich nochmals, dass diese korrekt eingetragen wurden.
Weitere Informationen zu Ihrer Sicherheit und zur Verifizierung finden Sie selbstverständlich auf der folgenden Seite:

hXXp://www.mastercards-terminal.com/verifizierung.php1

Viel Vergnügen mit Ihrer Master-card und einen schönen Tag wünscht Ihnen.

(...)"

Der Link verweist auf folgende Seite:

Screenshot


Was jetzt? Ich habe doch gar keine Master-card...

 

1 Der angegebene Link verweist auf: hXXp://bistrotdesvignes.com/german/i.php


Kein Kreditinstitut wird jemals nach einer Onlineverifizierung für Kredit- oder Scheckkarten fragen. Auch nicht Mastercard.

Siehe auch: Phishing: Aktuelle Mitteilung zu ihrem Karten-Konto

Best of Spamfilter #1: "Das ist nicht das Ende der Welt für Sie"

Da hat sich mal wieder einiges im Spamfilter verfangen, das mir so erhaltenswert erscheint, dass ich gleich eine neue Rubrik aufmache. Einsteigen wollen wir hiermit:

Hallo,
Top des Tages für Sie.

Sind Sie in der Notwendigkeit einer Kredit? oder haben Sie Betrug sein in der Vergangenheit von Ihrer Festplatte Geld verdienen alles im Namen des einen Kredit von einer Firma oder einer Bank

Das ist nicht das Ende der Welt für Sie, ich will, dass Sie wissen, dass wir bei James Oliva Loan Firm sind hier, um einen Punkt, um Ihre finanziellen Probleme gestellt und machen, dass ein Ding der Vergangenheit in Ihrem Leben.

Also, wenn Sie daran interessiert, finanzielle Hilfe von uns sind, dann kontaktieren Sie uns heute mit über unser Unternehmen E-Mail über: jamesoliva79_loaninvestment@yahoo.XXX, so dass wir Ihnen mit dem Darlehen Betrag, den Sie brauchen Hilfe.

To be continued...

Sicherer kommunizieren und surfen

In dem folgenden Beitrag sollen verschiedene Möglichkeiten aufgezeigt werden, wie man sicherer kommunizieren und im Internet surfen kann. Die Aufzählung erhebt keinen Anspruch auf Vollständigkeit, soll auch keine genaue Beschreibung der Installation sein, sondern viel mehr die Leserinnen und Leser auf Möglichkeiten hinweisen und zum Nachdenken animieren. Der Beitrag kann also nicht mehr liefern, als einen Einstieg in dieses Thema.

Grundlage, ja quasi Systemvoraussetzung, für das sichere Kommunizieren und Surfen ist Brain Version 1.0.

E-Mail-Verschlüsselung
Eine E-Mail ist wie eine Postkarte, wer will und kann, kann sie lesen. Sie läuft auf dem Weg vom Sender zum Empfänger über diverse Rechner. Jeder dieser Rechner kann die Mails lesen und verändern, ohne dass der Empfänger dies bemerken kann.
Deshalb empfiehlt es sich, seinen E-Mail-Verkehr zu verschlüsseln. Ein weit verbreitetes Tool dafür ist GnuPG (Gnu Privacy Guard).
Mittels Schlüsseln lassen sich E-Mails vor dem Versenden kodieren und können dann vom Empfänger dekodiert und gelesen werden. Für Mozillas Thunderbird gibt es ein entsprechendes Add-On zur Integration: Enigmail.

Es muss auch nicht unbedingt ein E-Mailanbieter wie GMX, Freenet und Co sein. Alternativen bieten riseup.net oder no-log.org.

Sicherer surfen
Beim Surfen hinterlassen wir, in der Regel unwissentlich, zahlreiche Spuren. Google, Facebook und Co. wollen liebend gerne wissen, auf welchen Seiten wir uns bewegen, um dann entsprechende Werbebotschaften zu platzieren. Viele An- und Abfrage laufen im Hintergrund und werden von Nutzern in den seltensten Fällen wahrgenommen.

Für Firefox gibt es zahlreiche Add-Ons:
Mit Werbe- und Scriptblockern, wie NoScript erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl. Der Filter, auf welchen Websites blockiert werden soll, kann selber eingestellt werden.
Wird auf einer Internetseite der automatische "Like"-Button von Facebook angeboten, so kann Facebook direkt Dein Nutzerverhalten erkennen. Am sichersten wäre es natürlich, wenn man Facebook schon nutzt, dann eben nur, wenn man nicht auf anderen Seiten surft. Mit Disconnent wird Facebook, Google oder Twitter das "Mitsurfen" verboten.
Natürlich sollten spätestens mit dem Beenden einer Sitzung alle Coockies und temporären Dateien gelöscht werden. Firefox bietet dafür entsprechende Einstellungen. Die Firefox-Erweiterung BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, einer neuen Generation von Super-Cookies, welche mehr oder weniger heimlich das Internet erobert haben.

Mit TOR könnt ihr weitgehend anonym im Internet surfen. Am einfachsten sollte die Nutzung von Tor mit Tor Browser Bundle sein. Diese auf Mozillas Firefox basierende System kann auch neben dem regulär installierten Firefox laufen. Zu TOR gibt es verschiedene Tools wie z.B. FoxyProxy, mit dem sich
einstellen lässt, auf welche Seiten man sich immer per TOR bewegen will und auf welchen nicht: FoxyProxy Basic.

Https Everywhere stellt automatisch verschlüsselte Verbindungen zu http(s) Servern her, damit nicht unbedingt jedes Passwort o.ä unverschlüsselt übertragen wird.

Bei den meisten Internetseite laufen im Hintergrund Statistiktools, um die Betreiber über das Nutzerverhalten zu informieren. Doch nicht jeder muss wissen, von welcher Internetseiten wir auf andere zugreifen: RefControl. Nicht jede Naziseite muss wissen, von woher man kommt ...

Datenverschlüsselung und -sicherheit
Festplatten, egal ob interne oder externe, lassen sich relativ einfach verschlüsseln und somit vor unberechtigten Zugriffen schützen. Ein sehr einfaches und praktisches Tool ist TrueCrypt. In Verbindung mit einem sicheren Passwort können Daten geschützt werden.
Immer beliebter wird das Speichern von Daten in der Cloud. Der Vorteil ist nicht von der Hand zu weisen, gerade für die, die nicht immer nur von Arbeit aus arbeiten sondern auch im Homeoffice. Ohne einen eigenen Server, kann man von jedem (vernetzten) Ort der Welt auf seine z.B. in der Dropbox gespeicherten Daten zugreifen. Wie sicher diese dort sind? Nicht so sicher. Sicherer ist es, wenn man seine Daten auch dort verschlüsselt. Das passende Tool zur Dropbox ist BoxCryptor.

Eine Datei in den Papierkorb zu schieben und zu denken, damit sei diese weg, der irrt. Eraser ist ein Programm zum sicheren Löschen von brisanten Dateien.

Nicht nur im Internet fallen temporäre Dateien an, auch auf dem eigenen Rechner. Mit ClearProg können diese und andere Daten, wie beispielsweise aus Browsern, regelmäßig gelöscht werden.

Sichere Passwörter wählen
Passwörter sollten nicht einfach zu erraten sein, also keine Vornamen, Geburtsjahre oder ähnliches. Sie sollten eine Kombination aus Sonderzeichen, Nummern und Buchstaben in Groß- und Kleinschreibung enthalten. Spiegel Online veröffentlichte zu diesem Thema einen lesenswerten Artikel.

Auch unter Beachtung und Nutzung aller möglichen Sicherheitsregeln und -tools sollte klar sein, dass Spuren zurückbleiben.

Wie bereits zu Beginn beschrieben, gehört Brain 1.0 zu den Grundvoraussetzungen. Wer jede private Neuigkeit auf Facebook postet und jeden haarklein über sein Verhalten usw. aufklärt, muss sich über die Folgen nicht wundern.
Ein besonderes Problem stellen in der Frage der Sicherheit Smartphones dar. Mit ihnen wird nicht nur telefoniert, sondern auch gesurft, Geodaten abgerufen, TAN-SMS empfangen, Fotos gemacht, unverschlüsselt gemailt, weil der Haken zum Verschlüsseln nicht gesetzt war, ... Ein Thema, das noch einer genaueren Betrachtung bedarf.

Links
Wer mehr zum Thema lesen möchte, dem sei ein Blick in das Handbuch Computersicherheit (pdf) empfohlen. Die Version stammt allerdings aus dem Jahr 2006 und ist somit nicht mehr auf dem neuesten Stand.

Weitere Links gibt es in der Linkliste zum Workshop "Computersicherheit" (pdf) von alarm e.V.

Beiträge auf heise.de:
Der Update-Check von heise Security hilft, eines der größten Sicherheitsprobleme in den Griff zu bekommen: veraltete Programme mit bekannten Sicherheitslücken.

Hilfe gegen Viren, Würmer & Co

CCC
FAQ - Sicherheit

Rosa Antifa Wien
Datensicherheitshandbuch für AktivistInnen, dies wird momentan überarbeitet.

Bit By Bit
Diverse Anleitungen

Dieser Beitrag erschien zuerst im redblog.

Truecrypt 6.2 Installation auf Ubuntu 9.04 (Jaunty Jackalope)

Bei der Bunten Hilfe Stuttgart sind auch für Einsteiger verständliche Sicherheitstips für PC, Kameras usw. verlinkt. Ein Kernpunkt ist die sichere Speicherung von Daten.
Das verbreitete Ubuntu Linux besitzt von Haus aus die Möglichkeit, im Verzeichnis /home/USERNAME/Private Dateien sicher verschlüsselt abzulegen. Einzige Voraussetzung: Die Installation der encfstools, die unter Ubuntu kinderleicht vonstatten geht.

Doch was tun, wenn frau auf Reisen geht und die Daten mitnehmen will? Für den Fall empfiehlt sich die Installation von TrueCrypt, das verschlüsselte sog. "Container" anlegt. Netterweise sind diese auch mit denen des Windows Pendants kompatibel.

Wo Licht ist, findet sich auch schnell eine oder mehrere dunkle Seiten: Bei TrueCrypt sind Adminrechte notwendig. Bei öffentlichen Rechnern kann das leicht zu einem Problem werden.

Auch ist die Installation von TrueCrypt ist unter Ubuntu 9.04 (Jaunty Jackapole) nicht so einfach, wie sie sein sollte. Aber das lässt sich hinkriegen. Zuerst aktualisieren wir - old school like im Terminal - die Programmbasis:
#sudo apt-get update

TrueCrypt benötigt libgtk2.0-0:
# sudo apt-get install libgtk2.0-0

So, nun sind alleVoraussetzungen erfüllt, um TrueCrypt zu installieren, also laden wir das entsprechende Debian Package bei truecrypt.org herunter:

Wir haben hier das 64bit Betriebssystem laufen, also:
Ubuntu - x64 (64-bit) .deb

nach /tmp speichern. Das Paket entpacken:
#tar zxvf truecrypt-6.2-ubuntu-x64.tar.gz

Das Setup Programm starten
#sh truecrypt-6.2-setup-ubuntu-x64

Anschließend testen:
#truecrypt

Sofern keine Fehlermeldungen kommen, steht der Verwendung nichts mehr im Weg.

Was zu Uschi noch zu sagen wäre...

... wird im aktuellen c't Editorial geklärt. Wir hatten uns ja hier schon verschiedentlich, auch satirisch mit der Thematik befasst. Wenn es den Uhrhebern um eine ernsthafte Bekämpfung der - keine Frage: widerwärtigen - Kinderpornografie ginge - würde diese dann derart dilletantisch ausgeführt werden? Von der Ersetzung der nicht nur für Profis leicht zu umgehenden Sperrlisten hin zu der Verwendung von Sperrfiltern für andere unliebsame Begriffe ist es nur noch ein kleiner Schritt. Gegenmaßnahmen? Siehe zum Beispiel bei Annika Kremer oder "Mein Parteibuch", das auch auf die am 17. April zwischen 09:00h und 09:30h in Berlin am Reichstagsufer 14 stattfindende Mahnwache hinweist:

(...) www.google.com - ruft man Google nicht über www.google.de auf, sondern über http://www.google.com/webhp/?hl=de, so filtert die Suchmaschine die Suchergebnisse nicht entsprechend der Vorgaben der deutschen Zensurgesetzgebung, wie beispielsweise ein Vergleich der Suchergebnisse zum Begriff Gewerbezentrale bei www.google.com und bei www.google.de zeigt.

www.wikileaks.org - Wikileaks wird sicher bald die geheime Zensurliste des BKA publizieren, so wie Wikileaks bereits die ebenso geheimen Zensurlisten aus Australien, Thailand und Dänemark veröffentlicht hat.

www.landgericht-karlsruhe.de - das Landgericht Karlsruhe macht Linkketten zu Wikileaks und trägt so zur Verbreitung verbotener Bytes bei.

www.ccc.de - Beim Chaos Computer Club finden sich für jeden Laien verständliche Anleitungen, wie der Uschi-Filter durch das Verwenden alternativer DNS-Server, von denen der ccc praktischerweise auch gleich eine kurze Liste bereitstellt, schnell, einfach und dauerhaft abschaltet werden kann.

www.torproject.org - das freie Anonymisierungsprogramm Tor erlaubt es jedem Internetnutzer trotz des deutschen Zensurrechts, im Internet seine Meinung zu sagen, ohne dabei die eigene IP-Adresse in den Logdateien der Server zu hinterlassen und lässt damit die teure, gerade eingeführte Vorratsdatenspeicherung ins Leere laufen. Wer Tor als Socks-Proxy mit Firefox verwendet, im Firefox die Seite about:config aufruft und das Flag network.proxy.socks_remote_dns auf True setzt, schaltet übrigens obendrein auch gleich den Uschifilter ab.

www.truecrypt.org - Mit dem freien Verschlüsselungsprogramm Truecrypt lassen sich Festplatten vollverschlüsseln, wodurch den deutschen Staatsbütteln einerseits der Inhalt der Festplatte verborgen bleibt und ihnen andererseits bei ihren üblichen Computerklauereien auch noch die Möglichkeit genommen wird, ihre Opfer durch das Unterschieben von Dateien mit verbotenen Bytes zu kriminalisieren. (...)



Ist der Mann jemals Bahn gefahren?

„Effizient, preiswert, mit der absolut höchsten Qualität, Pünktlichkeit, Sicherheit, Sauberkeit –“ das sind die Ziele, die die Bahn verkörpert und die sie auch zukünftig weiter verkörpern muss.“ Bahnchef Rüdiger Grube am 7.4.2009 in der offensichtlichen Satiresendung "heute"
cronjob