Schlagwort-Archive: CryptoParty

Interviews zu unseren CryptoParties im August 2016

Anlässlich der CryptoParty, die wir am 10.08.2016 veranstaltet hatten, wurden wir für den Regionalsender DRF1 von Markus Mötz und das Lokalradio mephistop 96.7 interviewt.

Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!


Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf! on YouTube

Der Beitrag wurde am 11.08.2016, 18:15 Uhr gesendet.

Mehr Privatsphäre durch Verschlüsselung – Verschlüsselung? Mit Sicherheit!

Der Beitrag wurde am 11.08.2016, um ca 16 Uhr gesendet.

CryptoParty 13. April 2016, 19.00 Uhr

„Keiner soll es erraten“ – Datei- und Festplattenverschlüsselung

Der Einzug von Digitalkameras und deren Verfügbarkeit in Smartphones haben die Zahl von Fotografien und Videos nachgerade explodieren lassen. In Schule und Studium lesen und studieren wir digitalisierte Texte, sammeln unsere Notizen oder tauschen mit Mitschüler*Innen Dokumente aus. Im Berufsalltag sind digitale Dokumente und Datenbanken längst integraler Bestandteil täglicher Arbeit. Wie lässt sich erreichen, das diese Informationen zuverlässig vor unerwünschten Zugriffen sicher sind?

Cloud-Speicher gelten vielen als idealer Aufbewahrungsort für ihre Daten; überall und jederzeit verfügbar wenn Zugang zum Internet besteht, automatisierte Backups durch die Betreiber inklusive. Spätestens seit den Dokumenten von Snowden und den jüngeren Sicherheitslecks bei großen IT-Konzernen taucht die Frage auf: Wie können private Notizen, Fotografien, Videos und sonstige Dokumente auch in der Cloud geschützt werden?

Bereits im vergangen Jahr hat der Chef des FBI unterstellt, dass die Verschlüsslung der Inhalte auf Smartphones von Apple oder mit Android wirksame Aufklärungsarbeit verhindern würde. Unlängst wurde ein Anlauf unternommen, Apple mit juristischen Mitteln zur Umgehung ihrer Schutzmechanismen zu zwingen. Mit der Begründung, des Antiterrorkampfes wird auch in Europa von einigen Sicherheitsbehörden und Regierungen die Schwächung von Verschlüsselung und der mögliche Zugriff durch Ermittlungsbehörden gefordert. Diese Versuche seitens der Behörden Verschlüsslung zu schwächen oder durch Hintertüren ad absurdum zu führen, wird von Aktivsten*Innen als CryptoWar bezeichnet.

2015 wurden hochspezialisierte Trojaner entdeckt, z. B. von der sogenannten Equation Group, die sich tief in die Steuerungssoftware von Festplatten (Firmware) integrieren, und damit auch eine komplette Neuinstallation des Betriebssystems überlebt. Seit Monaten boomt das kriminell Geschäftsmodell Verschlüsselungstrojaner auf den Systemen seiner Opfer zu platzieren, dort alle Daten zu verschlüsseln und für die Entschlüsselung Lösegeld zu erpressen.

Ist angesichts des tobenden CryptoWars und der zunehmenden Risiken durch Trojaner und vergleichbare Maleware ein wirksamer Schutz der eigenen Daten überhaupt noch denkbar?

Antworten auf diese Fragen werden unter dem Begriff „Digitale Selbstverteidigung“ diskutiert. Ein Teil davon ist Datei- und Festplattenverschlüsselung mit der sich die Verletzung der Privatsphäre wirksam verhindern lässt.
Über Möglichkeiten und Grenzen sowie den konkreten Einsatz von Festplatten- und Dateiverschlüsselung, aber auch Fallstricke, die es zu vermeiden gilt, wollen wir Sie auf unserer kommenden CryptoParty informieren. Wir laden Sie dazu herzlich am Mittwoch, den 13. April um 19 Uhr in das Sublab im Westwerk ein. Für den praktischen Teil ist es empfehlenswert, seinen eigenen Laptop mitzubringen.

CryptoParty am 11. November 2015, Beginn 19.00 Uhr, Westwerk/Sublab

„Das können wir selber” – Alternative Soziale Netzwerke und Cloudsysteme

Nutzer*Innen »sozialer« Netze – darauf weisen wir in unseren CryptoParties immer wieder hin – sind der besonderen Aufmerksamkeit, der ständigen Beobachtung und Auswertung ihrer Daten durch die jeweiligen Diensteanbieter ausgesetzt. Total vernetzt im »Walled Garden« sind wir nie allein.

Daten sind zur Grundlage von Geschäftsmodellen geworden, die im Ergebnis über soziale Graphen und die Analyse von Beziehungsnetzwerken zur Bildung von Profilen verwendet werden – viele Jahre umfassend. Diese Daten sind von hohem Interesse für Werbetreibende und Marketingverantwortliche, aber auch für Meinungsforscher, Demoskopen und, wie wir durch die Snowden-Enthüllungen wissen, insbesondere auch Nachrichtendienste.

Aus dem Wissen um die allgegenwärtige Datensammelei und aus einem damit verbunden diffusen Gefühl geben nicht Wenige in Befragungen an, sich innerhalb dieser Walled Gardens mehr Privatsphäre zu wünschen, ohne dass dabei aber Funktionalitäten oder Vernetzungsmöglichkeiten eingeschränkt werden sollen. Diese Spannungsfeld wird häufig als Privacy Paradox beschrieben.

Oft scheint ein Ausstieg aus den aktuellen Sozialen Netzwerken für die Nutzer undenkbar, wenn Arbeitskollegen, Kommilitonen Freunde und Familie ihre Freizeit darüber planen oder unsere Freundschaftsbande den gesamten Globus überspannen. Mittlerweile vertrauen wir nicht nur unseren Alltag sozialen Netzen an, wir laden gleichermaßen Gigabytes an digitalisierten Erinnerungen in zentrale Clouds.

Gibt es jenseits der großen Zentralen Alternativen? Was macht ein Soziales Netzwerk aus? Wie kann ich, ohne eine Cloud der großen Anbieter zu nutzen, von überall auf meine Dokumente oder Fotografien zugreifen und diese teilen? Kann ich selbst ein Soziales Netzwerk betreiben? Erlange ich dadurch mehr Selbstbestimmung und Souveränität im Internet?

Mit diesen Fragen wollen wir uns auf der CryptoParty am 11. November ab 19 Uhr im sublab, Karl-Heine-Straße 93, 04229 Leipzig/Westwerk befassen.
Wir stellen alternative, föderierte Netzwerke vor, zeigen die Möglichkeiten selbst betriebener Clouds auf, bringen die Verwendung von verschlüsselten Zero-Knowlege-Cloudspeichern näher und demonstrieren den Betrieb eines eigenen Blogs in Grundzügen, jenseits von Tumblr und Medium.
Zu einer lebendigen Debatte um das Für und Wider dieser Alternativen und zu deren Kennenlernen durch Ausprobieren laden wir herzlich ein.

Im Sublab ist es schon recht kühl: Warme Kleidung und mindestens eine Decke sind vorsorglich zu empfehlen. 😉

CryptoParty am 14. Oktober 2015, Beginn 19.00 Uhr, Westwerk/Sublab

„Keiner soll es erraten“ – Datei- und Festplattenverschlüsselung

Speichersticks sind klein, ultra-portabel und bei der Übertragung größerer Datenmengen im Tempo kaum zu schlagen. Aber sie gehen eben auch leicht verloren. Und als ob das nicht schon ärgerlich genug ist, droht auch noch die Gefahr, dass die vielleicht wichtigen Daten in falsche Hände geraten. Wie lässt sich erreichen, das die dort gespeicherten Informationen zuverlässig vor unerwünschten Zugriffen sicher sind?

Laptops sind inzwischen unentbehrliche Arbeitsgeräte und Begleiter. Auf der eingebauten Festplatten oder SSD trägt Manche und Mancher buchstäblich sein ganzes digitales Leben mit sich. Verlust oder Defekt sind da schon ärgerlich, der Gedanke, dass ein Fremder die gespeicherten Daten in die Hände bekommt aber nur schwer zu ertragen. Welche praktischen Möglichkeiten gibt es, fremden Zugriff auf die dort gespeicherten Daten zuverlässig zu unterbinden?

Über Möglichkeiten und Grenzen sowie den konkreten Einsatz von Festplatten- und Dateiverschlüsselung, aber auch Fallstricke, die es zu vermeiden gilt, wollen wir Sie auf unserer kommenden CryptoParty informieren. Wir laden Sie herzlich am Mittwoch, den 14. Oktober um 19 Uhr ins sublab, Karl-Heine-Straße 93, 04229 Leipzig im Westwerk dazu ein. Für den praktischen Teil ist es empfehlenswert, seinen eigenen Laptop mitzubringen.

Im Sublab ist es schon recht kühl: Warme Kleidung und mindestens eine Decke sind vorsorglich zu empfehlen. 😉

CryptoParty 10. 6. 2015, Beginn 19.00 Uhr, Westwerk/Sublab

Das können wir selber – Alternative Soziale Netzwerke und Cloudsysteme

Vor gut zwei Jahren hat Bundeskanzlerin Merkel im Zuge der Enthüllungen von Edward Snowden das Internet als Neuland bezeichnet.
Mittlerweile scheint sie zumindest in Teilbereichen des Netzes angekommen zu sein, denn sie vergleicht z. B. Facebook mit Alltagsgegenständen: »Es ist schön, dass man es hat. Das ist so schön, wie man ein Auto hat oder eine ordentliche Waschmaschine.« Wirklich?

Lange Zeit galt Facebook als unangefochtener Spitzenreiter bei sogenannten »Sozialen Netzwerken«, Microblogs und Fotodiensten. Doch das Bild des unangefochtenen Herrscher des Olymp bröckelt. Ist Facebook letztlich gar nicht alternativlos?
Nutzer*Innen »sozialer« Netze – darauf weisen wir in unseren CryptoParties immer wieder hin – sind der besonderen Aufmerksamkeit, der ständigen Beobachtung und der Sammlung all ihrer Daten durch die jeweiligen Anbieter ausgesetzt. Total vernetzt im »Walled Garden« sind wir nie wieder allein.
Nutzerdaten sind zur Grundlage von Geschäftsmodellen geworden, die im Ergebnis über soziale Graphen und die Analyse von Beziehungsnetzwerken zu Profilbildungen über die Nutzer führen – viele Jahre umfassend. Diese Daten sind von hohem Interesse für Werbetreibende und Marketingverantwortliche, aber auch für Meinungsforscher, Demoskopen und, wie wir durch die Snowden-Enthüllungen wissen, insbesondere auch Nachrichtendienste.
Gleichzeitig betreiben Anbieter Sozialer Netzwerke, oft zum Unmut ihrer Nutzer*Innen, immer wieder soziale Experimente und ändern Optik und Verhalten integrierter Dienste.
Aus dem Wissen um die allgegenwärtige Datensammelei und aus einem damit verbunden diffusen Gefühl geben nicht Wenige in Befragungen an, sich innerhalb dieser Walled Gardens mehr Privatsphäre zu wünschen, ohne dass dabei aber Funktionalitäten oder Vernetzungsmöglichkeiten eingeschränkt werden sollen. Diese Spannungsfeld wird häufig als Privacy Paradox beschrieben.
Auch wenn einige Analysten das Ende der Bedeutung von Facebook in den kommenden Jahren erwarten, scheint ein Ausstieg aus den aktuellen Sozialen Netzwerken für die Nutzer häufig undenkbar, wenn Arbeitskollegen, Freunde und Familie ihre Freizeit darüber planen oder unsere Freundschaftsbande den gesamten Globus überspannen. Mittlerweile vertrauen wir nicht nur unseren Alltag sozialen Netzen an, wir laden gleichermaßen Gigabytes an digitalisieren Erinnerungen in zentrale Clouds.

Gibt es jenseits der großen Zentralen Alternativen? Was macht ein Soziales Netzwerk aus? Wie kann ich, ohne eine Cloud der großen Anbieter zu nutzen, von überall auf meine Dokumente oder Fotografien zugreifen und diese mit Freunden, Kolleg*Innen, Kommilitonen und meiner Familie teilen? Kann ich selbst ein Soziales Netzwerk betreiben? Erlange ich dadurch mehr Selbstbestimmung und Souveränität im Internet?

Mit diesen Fragen wollen wir uns auf der CryptoParty am 10. Juni, ab 19 Uhr im sublab/Westwerk befassen und dabei der vom aktuell amtierenden Innenminister diagnostizierten »digitalen Sorglosigkeit« eine kritische und emanzipatorische Technikbetrachtung entgegen stellen.
Wir stellen alternative, föderierte Netzwerke vor, zeigen die Möglichkeiten selbst betriebener Clouds auf, bringen die Verwendung von verschlüsselten Zero-Knowlege-Cloudspeichern näher und demonstrieren den Betrieb eines eigenen Blogs in Grundzügen, jenseits von Tumblr und Medium.
Zu einer lebendigen Debatte um das Für und Wider dieser Alternativen und zu deren Kennenlernen durch Ausprobieren laden wir herzlich ein.

Tätigkeitsbericht Januar 2015

Mit dem Monat Januar begann das neue Jahr nach den positiven Eindrücken aus unserer Vernetzungsarbeit auf dem 31c3 mit einer Reihe neuer Projekte und Ziele. Erfreulicherweise bleib es nicht nur bei guten Vorsätzen.

Das Bündnis Privatsphäre Leipzig ist jetzt e. V.

bpl_logoKurz vor nach dem Jahreswechsel wurden wir über die Eintragung unseres Vereins durch das Leipziger Amtsgericht informiert und dürfen uns nun als eingetragener Verein bezeichnen.

Die Eintragung als Verein zeigt: Wir beabsichtigen Kontinuität. Die Debatte über den Umgang mit Daten in einer vernetzen Welt verstehen wir als eine Aufgabe, die sowohl einer intensiven Auseinandersetzung mit den unterschiedlichen betroffen Spannungsfeldern bedarf als auch mit einer ausdauernden Beschäftigung verbunden sein muss.

Zivilgesellschaftliches Engagement ist für uns ein fortlaufender Lernprozess, der uns als Gruppe natürlich auch Freude bereiten soll und bei dem wir Andere gern mitnehmen wollen. Schaut bei uns vorbei! Auch im neuen Jahr werden unsere Plenumssitzungen öffentlich sein. Interessierte sind herzlich eingeladen uns und unsere Arbeit kennen zu lernen.

taz.gespräch: Über Sirenenserver und Silcon Valley

Zu Beginn des Monats veranstaltete die taz ein Podiumsdiskussion im Neuen Schauspiel Leipzig. Obwohl der Titel „Zerstören Google & Co. die Welt?“ zunächst Google- und Facebook-Bashing befürchten ließ, waren in die geladene Gäste durchaus bemüht in der Diskussion die großen Netzkonzerne (»Sirenenserver«) nicht als Feindbilder zu stilisieren, sondern den tiefergehenden Prozess der Digitalisierung und der Wettbewerbskonzentration zu skizzieren.

In der breit angelegte Diskussion war es allerdings nur möglich, die Problemfelder kurz zu streifen. Forderungen und Handlungsoptionen blieben weitgehend vage und ein etwas zu starkes Gewicht wurde auf die Darstellung von Lobbyarbeit innerhalb des Silicon Valley gelegt. Immerhin einig war man sich bei der Feststellung, dass Massenüberwachung und die Bildung massiver Datensammlungen seitens der Konzerne kaum mit den Werten einer freiheitlichen demokratischen Gesellschaft vereinbar sein dürfte.

Direktlink: Zerstören Goolge & Co. die Welt auf vimeo

CryptoParty: Start des Sommersemsters 2015

Einen Tag später, am 14. Januar, startete unsere neue CryptoParty-Reihe mit „Der elektronische Briefumschlag“, – Asymmetrische Verschlüsselung, Passwörter und Passwort-Manager, E-Mail-Verschlüsselung mit PGP.

Erfreulicherweise war das Sublab bis zur letzten Minute unserer Veranstaltung gut besucht. Auch nach drei Stunden zu KeepassX und GnuPG waren die Anwesenden noch immer in Feedbackgespräche mit uns vertieft. Für uns ein Zeichen, dass einerseits der Bedarf für die Vermittlung von Grundkenntnissen, den Grenzen von IT-Sicherheit, zu Datenschutz und digitaler Selbstverteidigung gegen Massenüberwachung bisher ungebrochen ist, und anderseits, dass die Werkzeuge selbst benutzerfreundlicher werden müssten, um die Lernkurve für Endanwender*Innen zu reduzieren.

Unser neues „Semester“ wird bis zum Sommer Themenfeldern der CryptoParties aus dem vorherigen Jahr wieder aufgreifen. Im Juni werden werden wir uns in einer zusätzlichen CryptoParty ausschließlich mit alternativen sozialen Netzwerken und Clouds beschäftigen und mit den Anwesenden über deren Alltagstauglichkeit diskutieren.

Im Mai wird der sublab e. V. die CryptoCon15 ausrichten, bei der ein ganzes Wochenende lang Fragestellungen rund um Risiken und Grenzen von IT-Systemen und deren gesellschaftlichen Auswirkungen thematisiert werden sollen. Wir werden in diesem Jahr mit einem eigenen Veranstaltungsteil dazu beitragen.

Unser Ziel ist die Etablierung einer regelmäßigen, monatlichen CryptoParty. Dabei wollen wir ab diesem Semester zudem eine Diskussionsplattform anbieten, mittels der sich die Teilnehmer*Innen über die Parties austauschen können, Fragen stellen können und weitere Unterstützung angeboten werden kann.

Cryptowars 2.0 und Vorratsdatenspeicherung

Im Januar forderten führende Politiker und die Repräsentanten von Sicherheitsbehörden weitgehende Einschränkungen für Verschlüsselungshard- und -software. In der Verschlüsselungstechnik geht eine Einschränkung der Sicherheit – etwa durch Hinterlegung geheimer Schlüssel (key escrow) oder durch den gezielten Einbau von Hintertüren für Sicherheitsbehörden – jedoch mit untragbar hohen Risiken einher, welche die gesamte Sicherheitsarchitektur ins Wanken bringen.

Die Umsetzung dieser Forderung dürfte nicht nur jede Form von digitaler Selbstverteidigung gegen Massenüberwachung, die eigene Absicherung gegenüber Betrug oder Identitätsdiebstahl im digitalen Raum sondern auch den Quellenschutz für Journalisten (Stichwort: Whistleblower) zunichte machen. Nicht abschätzbar wären darüber hinaus die wirtschaftlichen Folgen, denn das Vertrauen in die Fälschungssicherheit einer jeden Online-Bestellung, jede Online-Banktransaktion, die derzeit verschlüsselt übermittelt wird, wäre von Anfang an unterminiert.

Die anhaltende Debatte wird in Anlehnung an ähnliche Auseinandersetzungen Anfang der 1990er Jahre bereits unter der dem Schlagwort CryptoWars 2.0 geführt. Sie lässt erahnen wie konträr sich die Einschätzungen von IT-Experten und die populistischen Forderungen seitens der Sicherheitsbehörden und der Politik gegenüberstehen. Wir als Bündnis schließen uns der Forderung des Chaos Computer Clubs an: Gesicherte, nicht kompromittiere Ende-zu-Ende-Verschlüsslung sollte gesetzlich vorgeschrieben werden, damit auch Endanwender*Innen im Netz den größten möglichen Schutz genießen können.

Auch die Wiedereinführung der Vorratsdatenspeicherung wurde erneut gefordert, obwohl diese massive Datensammlung bereits vom Bundesverfassungsgericht und vom Europäischen Gerichtshof (EuGh) in der aktuellen Ausgestaltung kassiert wurde und als unvereinbar mit europäischen Grundrechten gilt.

Das Versprechen höherer Sicherheit konnte die Vorratsdatenspeicherung bisher allerdings nicht erfüllen: In jenen europäischen Ländern, in denen die Vorratsdatenspeicherung bereits eingeführt wurde, konnten etwa Anschläge nicht verhindert werden.

Vorbereitungen zum Safer Intenet Day

Im Rahmen unserer überregionalen Vernetzungsarbeit entwickelten wir mit Akvist*Innen aus Berlin, Köln, Halle und Lübeck die Idee einer „Lesung gegen Überwachung“. Die dort vorgetragenen Texte sollen Massenüberwachung und gegenwärtige Sicherheitspolitiken im Zuge der Enthüllungen Edward Snowdens thematisieren. Die Lesungen sollen, so hatten wir im Januar verabredet, möglichst von lokalen Gruppen organisiert werden. Nach der Auswahl zu lesender Texte, machten wir uns auf der Suche nach Veranstaltungsraum und Vorleser*Innen und wurden schließlich Anfang Februar auch fündig.

Bereits im vergangen Jahr haben wir mit den Aktivist*Innen von #StopWatchingUs zusammengearbeitet. Die Lesung war nun das erste Projekt in größerem Rahmen. Wir freuen uns auf neue konstruktive Aktionen und Projekte. Für uns wollen wir allerdings auf mehr Vorlauf achten, um Zeit für die regionale Mobilisierung zu gewinnen.

Treffen zu Inhalten, Forderungen und Zielen

Gruppen-intern haben wir ab dem Monat Januar das zweite von hoffentlich noch zahlreichen Treffen zur Diskussion über Inhalte, Forderungen und Ziele durchgeführt und intensiv über den Privatsphärebegriff und dessen Bedeutung im Zeitalter der Digitalisierung des Alltags gesprochen. Sicherlich wird dies nicht das letzte Treffen gewesen sein, bei dem wir vertiefend über diesen Begriff sprechen werden.

CryptoParty am Mittwoch, den 12. November 2014, 19 Uhr im Sublab

Beobachte mich nicht. Sicherer und anonymer im Netz.

Wir alle nutzen heutzutage das Internet. Dabei ist das World Wide Web in den letzten Jahren immer komplexer, unübersichtlicher und auch bei einfacher Nutzung gefährlicher geworden. Wer ist noch in der Lage das Internet in seiner ganzen Breite und Komplexität zu verstehen? Welche Bedrohungen gibt es und welche Möglichkeiten ihnen auszuweichen oder ihnen zu begegnen?

Mit diesen und anderen Fragen werden wir uns morgen, am Mittwoch, den 12. November 2014, ab 19 Uhr im Sublab bei unserer letzten CryptoParty in diesem Jahr auseinandersetzten. 

Wenn wir digitale Dienste mit unseren PCs, Laptops oder Mobiltelefonen abrufen, hinterlassen wir – bewusst oder unbewusst – digitale Spuren. Wir surfen mit unserem Browser durchs Netz, rufen Webseiten auf, beschweren uns via Twitter, stellen Fotos auf Facebook, kommentieren YouTube-Video-Clips, bloggen, telefonieren oder schreiben Messages.

Daten werden aber auch ohne unser Wissen und ohne unsere Zustimmung erhoben: Websites protokollieren unserer Sufverhalten und sammeln IP-Adressen, Telefonanbieter speichern den Weg unseres Handys durch die verschiedenen Funkzellen.

Wir hinterlassen Spuren, die in ihrer Summe zu Profilen zusammengefasst werden. Beim Sammeln dieser Daten sind transnationale Konzerne und nachrichtendienstliche Einrichtung längst in einen Wettbewerb miteinander getreten und haben zu diesem Zweck – frewillig oder unfreiwillig – Kooperationen geschmiedet.

Die Wenigsten sind sich darüber bewusst, wie identifizierbar wir im Web sind. Nutzer*innen wissen meist nicht, wann, vom wem und mit welcher Absicht auf die zusammengestellten Profile zugegriffen wird; vom „Kontrollverlust“ bezüglich unsere Daten ist die Rede.

Die meisten Websites nutzen sogenannte Cookies um Informationen abzuspeichern. Andere Seiten gehen weiter und setzen auf Supercookies, die permanent sind, sich mit den Bordmitteln der Browser nicht löschen lassen und in denen ganze Surfverläufe gespeichert werden. Und schließlich gibt es noch Internetanbieter (ISPs), die an jeden Seitenabruf einen eindeutig identifizierbaren Fingerabdruck anhängen.

Doch was können wir gegen diese permanente Datenspeicherung tun? Zunächst hilft es schon, sich mit seinem eigenen Surfverhalten auseinanderzusetzen, seine Browsereinstellung zu überprüfen und zu überlegen, welchen Browser ich einsetzten möchte. Verschiedene Erweiterungen können helfen, die anfallenden Daten zu reduzieren und den Datenfluss – zumindest teilweise – zu kontrollieren.

Eine andere Möglichkeit, die Nutzung des Netzes für Websiteanbieter weniger nachvollziehbar zu machen, sind sogenannte Proxies. Ein Proxy agiert als Stellvertreter, der für mich das Herunterladen von Websites organisiert und mir diese dann bereitstellt. Ein Proxy kann zum Beispiel dabei helfen zu verschleiern, aus welchem Land ich komme und welche Seiten ich besuche. Allerdings sind nicht alle Proxies sicher, da deren Verbindungen nicht unbedingt verschlüsselt sind.

Um sich noch anonymer und sicherer durch das Netz zu bewegen, ist die Verwendung eines sogenannten Personal Virtual Private Networks (Personal VPN) empfehlenswert, für dessen Nutzung aber in der Regel eine monatliche Gebühr anfällt. Bei der Wahl eines VPN-Anbieters gibt es allerdings eine Reihe von Kriterien zu beachten, damit die Investition in die eigene Privatsphäre auch gut angelegt ist.

Ein andere Möglichkeit stellt die Einwahl in das Tor-Netz dar. Das Tor-Netz ist ein Anonymisierungsnetzwerk, dass von Freiwilligen weltweit betrieben und entwickelt wird, wobei auch jede*r zu diesem Netz beitragen kann. Die erforderliche Software ist quelloffen. Tor ist besonders bei Aktivist*Innen beliebt und für viele, die aufgrund strenger Netzzensur ihrer Heimatländer dazu gezwungen sind, sich heimlich durch das Netz zu bewegen, unumgänglich.

Auch wenn Tor weitgehend durch Freiwillige aufgebaut und verbessert wird und die Nutzung gebührenfrei ist: Es verlangt den Nutzerinnen und Nutzern einigen Konfigurationsaufwand ab, erfordert diszipliniertes Surfverhalten und sogar den Verzicht auf einige Dienste.

Wie kann ich meinen Surfverlauf besser absichern? Was muss bei der Wahl eines VPNs beachtet werden oder wie kann ich Tor sinnvoll einsetzen, um meine digitalen Spuren zu verwischen? Gibt es einen Weg die Hoheit über meine Daten zu behalten?

Wir laden euch herzlich ein morgen abend im Sublab mit uns zu diskutieren. Für die praktische Anwendung bitten wir um die Mitnahme von Laptops und Smartphones. Vorkenntnisse sind wie immer nicht notwendig.

Keiner soll es erraten.

cryptoparty_logo_vector
Mit wem teile ich Geheimnisse? Welche Beziehung, welches Vertrauen habe ich in den Gegenüber und welche Tragweite hat mein Geheimnis? Nicht jeder Mensch ist gleichermaßen vertrauenswürdig. Und es gibt Geheimnisse die wir vielleicht nur unserem Tagebuch an oder sogar niemandem anvertrauen.

Wir sind es gewohnt unseren Alltag mit Laptop, Smartphone, Tablet und im Internet zu planen, abzuwickeln und zu genießen.

Für den Zugang zu vielen Diensten oder Plattformen nutzen wir Passwörter, um den Zugriff auf die Daten durch Fremde zu verhindern und um uns bei einem Dienst, Anbieter oder einem Betriebssystem als Nutzer ausweisen. Dateien und Ordner für die wir den Zugriff beschränken wollen, sichern wir mit Passwörtern, die Zugänge für unser Online-Banking betrachten wir als besonders sensible. Diese Zugänge sollten folglich besonders gut gehütete Geheimnisse sein.

Häufiger ist von Einbrüchen in die Sicherheitssysteme größerer Anbieter und von „gestohlenen“ Passwörtern zu lesen. So sind u. a. intime Fotografien prominenter Stars, die unverschlüsselt in der Cloud ablegt waren, entwendet worden. Experten schätzen (und konnten das auch teilweise belegen),  dass viele Nutzer unzureichend sichere Passwörter verwenden.

Aber was ist ein sicheres Passwort? Wie soll ich mir solche Passwörter merken oder wie bewahre ichs sie sinnvollerweise auf? Wie kann ich Geheimnisse auf meinen Rechner, bei der Übertragung über das Internet oder beim Speichern in der Cloud vor unbefugten Zugriffen schützen? Wie, kann ich meine Daten vor Zugriff schützen, wenn mein Laptop gestohlen wurde?

Diesen und andern Fragen, werden wir am kommenden Mittwoch, 15. Oktober 2014, ab 19 Uhr im Sublab in unserer CryptoParty nachgehen. Dazu laden wir herzlich ein. Bitte bringt eure Laptops und Smartphones für den praktischen Teil mit.

BPL-Treffen

Heute, am 19. August 2014, findet ein reguläres, öffentliches Treffen statt.

Wann: 19.00 Uhr
Wo:  sublab e.V., Karl-Heine-Straße 93, 04229 LeipzigWegbeschreibung (Direkt im Sublab)

Die Tagesordnungspunkte unserer Agenda sind:

  • Statusbericht Team Technik
  • Reflexion der CryptoParty vom 13. August 2014
  • Statusbericht Vereinsgründung
  • Statusbericht AG Vernetzung
  • Netzpolitische Termine und Aktionen

CryptoParty-Reihe des Bündnis Privatsphäre Leipzig

„Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.“ –
Edward Snowden, nach theguardian.com, Montag, 17. Juni 2013, 20:30 BST

„Verschlüsseln ist Bürgerpflicht“ –
Phil Zimmerman, nach ZEIT ONLINE, 5. September 2013 19:14 Uhr

Die Enthüllungen des Whistleblowers Edward Snowden haben gezeigt, dass unsere tägliche Kommunikation im und über das Internet nahezu vollständig abgefangen, mitgeschnitten aufgezeichnet und ausgewertet werden kann und wird. Die Möglichkeit staatlicher Überwachung hat mit der weitgehenden Digitalisierung von Kommunikation eine neue Dimension erlangt.

Darüber hinaus müssen wir alle davon ausgehen, dass E-Mails, Chats, Textnachrichten, Suchanfragen, Webseitenaufrufe oder auch Posts und Tweets in sozialen Netzwerken von kommerziellen Anbietern automatisiert durchsucht, zu Profilen verdichtet und verwertet werden – ohne, dass wir genau wissen können wie und durch wen das im Einzelnen geschieht und wer auf welchen Detailgrad an Informationen zugreifen kann.

Um den Kontrollverlust über die eignen Daten etwas entgegenzusetzen, plant das Bündnis Privatsphäre Leipzig eine Reihe regelmäßig stattfindender CryptoParties.

In praxisorientierter, anwenderfreundlicher und verständlicher Weise werden wir über Möglichkeiten und Grenzen von Verschlüsselungs- und Anonymisierungsprogrammen und -techniken informieren und deren Einsatz zeigen.

Das praktische Wissen um Einrichtung und Anwendung der entsprechender Programme und die Kenntnis der dahinter liegenden technischen Zusammenhänge dient der Wahrnehmung des verfassungsmäßigen Rechts auf informationelle Selbstbestimmung. Wir wollen Jede und Jeden dazu anregen und dabei unterstützen, dieses Recht auch durchsetzen zu können.

Die CryptoPartys werden jeweils an den folgenden Mittwochabende, ab 19 Uhr im Sublab angeboten:

13: August 2014
Der elektronische Briefumschlag – Verschlüsselung von E-Mails
Kurze Einführung in Verschlüsselung, praktische Anwendung von E-Mail-Verschlüsselung mit PGP.

10. September 2014
Wir unterhalten uns privat – Verschlüsselte Messenger- und Chat-Anwendungen auf Mobilgeräten und PCs.

15. Oktober 2014
Keiner soll es erraten – Passwörter, Passwort-Manager und Datei-/Festplattenverschlüsselung.
Hier gibts auch die Präsentation von der Veranstaltung.

12. November 2014
Beobachte mich nicht – Sicheres Surfen und Anoymisierungsprogramme.
Hier gibts auch die Präsentation von der Veranstaltung.

Für den praktischen Teil in allen Veranstaltung ist es sinnvoll die entsprechenden eigenen Geräte (Laptop, Computer, Smartphones etc.) mitzubringen.

Wir machen es einfach und praktisch; Vorkenntnisse sind dabei hilfreich aber nicht notwendig.