Tag-Archiv für 'internet'

Planet Monaco – Lasst die Spiele beginnen!

Seit hat München einen eigenen Planet – will heissen: Ihr seht auf einen Blick, bzw. Click, was es so neues von Münchens „linken, antirassistischen, feministischen und so weiter blogs und Seiten“ gibt. Angeblich soll es dafür irgendwann eine schicke Domain geben, bis dahin merkt ihr euch Planet minus Monaco Punkt Jogspace punkt Net.

Die unter euch, die selber Sites mit München Fokus betreiben, können sich ein paar Sachen überlegen. Planet Monaco hat ein Archiv und zieht die Beiträge samt Tags. Das heisst, wenn sich alle Seitenbetreiber_innen auf einen halbwegs einheitlichen Tag-Gebrauch einigen würden (Als Vorgehensweise schlage ich chaotisches voneinander abschauen vor), könnten wir auf einen Klick alles finden, was in den letzten Jahren in München zum Thema Versammlungsrecht geschrieben wurde. Wär super, ist noch Zukunftsmusik. Zwotens, wie wärs denn den Planet überall einzubinden, so dass alles neue vom Planet gleich bei euch erscheint, etwa so wie hier auf der Startseite rechts unten? Praktisch, und führt zu einer besseren Sichtbarkeit der jeweiligen Seiten bei allen möglichen Suchmaschinen. Dieser blog verdankt sein gutes ranking auch der Tatsache, dass sehr viele blogport-blogs den Planet X-Berg auf der Startseite eingebunden haben, das heisst Suchmaschinen finden pro neuem Artikel von mir soviele neue Links, wie blogs den Planet eingebunden haben.

Ich kriege es nicht hin, den dazu nötigen Code hier anzuzeigen ohne das er z.T. interpretiert wird. Aber ihr könnt ihn euch aus der Source meiner Startseite kopieren.

Bislang sind ziemlich viele Gruppenseiten und eine handvoll blogs gefeatured, wer dabei sein will kann sich bei support[at]jogspace.net melden. Auf jeden Fall hat jetzt München einen Internet-Ort zu zoffen, diskutieren, sich informieren. Mal schaun ob das gut geht.

Aonympunk 089 revisited

Vor deutlich über einem Jahr schrieb ich:

Ich betreibe diesen blog anonym, will heissen ich versuche zu vermeiden dass irgendwelche Cops dahinterkommen wer diese Seite betreibt. Damit das dauerhaft klappt, möchte ich alle, die Bescheid wissen, um etwas einfaches bitten – lasst Sachen, die sich direkt auf den Blog beziehen, aus Telefongesprächen, persönlichen mails an mich heraus, lasst meinen real existierenden Namen (und Anspielungen auf meinen Beruf o.ä.) aus Kommentaren und sonstigen Sachen raus, die sich direkt auf diesen blog beziehen. Ansonsten bitte ich noch darum, auf Tratsch zu verzichten, auch wenn es schwerfällt.

Zwei Gründe gibts für den re-post: Einmal gab es da ein Outing, im konkreten Fall nicht schlimm, trotzdem will ich so etwas selber entscheiden. Auch „unter Blogger_innen“:

Bevor Fragen kommen, eine Diskussion über das für und wider dieser Diskretion zu führen, sehe ich nicht ein. Wie mit unmitelbar mich betreffenden Infos umgegangen wird entscheide ich, ausserdem ist dieser blog faktisch ein Stück linker Infrastruktur und damit genauso zu schützen wie andere Medienprojekte. Wenn der Umgang da zum Teil ein anderer war, will ich daraus keinen Vorwurf machen. Ich habe ja bislang vielen Leuten nicht Bescheid gesagt dass ich mir etwas Diskretion wünsche.

browser fingerprinting

Wie gut kann eine Seite, die du aufrufst, deinen browser von anderen Unterscheiden? Ziemlich gut. Panopticlick von der eff vergleicht die Daten, die dein browser so hergibt, und sagt dir wieviele andere browser genauso aussehen. Mit aktiviertem Java-script kommt schonmal raus, das du einen ziemlich einzigartigen Fingerabdruck hast.

Tom Hengst weiss was gut für mich ist?

Wegen einer gewissen Abneigung gegen sexistische Kackscheisse habe ich den Trackback nicht freigeschalten, einen Link gibts aus dem gleichen Grund auch nicht. Aber ich wollte doch mal auf die absurde Tatsache hinweisen, das mich Tom Hengst verlinkt hat.

Was so los war & und was es darüber zu lesen gibt.

Über den letzten Samstag sind diverse Berichte im Netz, was vielleicht ein guter Ansatz ist um sich ein bisschen Gedanken über die linke Münchner Internet-Medienlandschaft zu machen. Luzi-M schreibt über die Ausrufung des Freistaats Baiern und über die Aktionen gegen die anschliessende Mahnwache. Über die Mahnwache schreibt auch Munich resistance, letzteres ist scheinbar der Werbeblog der Münchner SDAJ.
Ein Indybericht über die Demo gegen Nazis und Krieg in Kurdistan wurde, mit ein paar Kommentaren versehen, auch auf Luzi-M gestellt, last not least bietet dieser indyartikel (bei dem es eigentlich um die Verbotsstiuation morgen geht) einen Überblick über den Samstag.
Über den Schulstreik am Mittwoch steht ein bisschen was auf indymedia, und etwas mehr bei revolution. Dort wird darüber diskutiert, wie die radikale Linke mehr in die Bildungsproteste eingreifen könnte.

Zunächst einmal stellt sich mir die Frage, warum es weder für den Schulstreik, noch für die Demo am Samstag Abend einen Bericht aus der Perpektive der Veranstalter_innen gibt. Insbesondere die Samstagsdemo war auch ein Versuch, verschiedene Spektren zusammenzuführen, da wäre es doch wichtig sich auch hinterher öffentlich auszutauschen. Der Indybericht enthielt jedenfalls eine sehr dezidierte (in meiner Lesart solidarische) Kritik, daran liesse sich doch gut weiterdiskutieren. Aber auch für andere Aktionen gilt: Schreibt mehr kluge Berichte auf Indymedia!

Zwei Tage, vier Aktionen, und die Berichte dazu verteilen sich auf mindestens zwei blogs, Indymedia und Luzi-M. Etwas unübersichtlich, vielleicht wäre es mal langsam an der Zeit einen „Planet Monaco“ (vergleichbar mit dem, was bei mir unter „planetarium“ auf der Startseite verlinkt ist, nur München bezogen) o.ä einzurichten, um die einzelnen Berichte und Artikel mit lokalem Bezug etwas zu sammeln.
Speziell für letzten Samstag hat dabei Luzi-M relativ viel von den wesentlichen Berichten gesammelt, was erstmal ganz gut. Bei anderen Gelegenheiten ist das nicht passiert, weshalb ich mich im Sinne so einer Sammlungsfunktion nicht auf das Luzi-M kollektiv verlassen wollen würde. Genausowenig wie auf diesen blog, ich habe auch eher selten Lust dazu umfangreiche Indymedia-Verlinkungen zusammenzustellen.

Noch ein paar letzte Worte zu Luzi-M: In ihrer Berichterstattung über den Samstag sind zwei sachliche Fehler drin (gewesen). Die rasenden Reporter_innen des Medienkollektivs sind Mittags gegangen, bevor die Aktionen gegen Nazi-Infotisch richtig angelaufen sind, und schrieben einen entsprechend niederschmetternden Bericht. Das wurde dann durch einen Nachtrag von einer_m Antifa korrigiert. Zum Bericht über die Demo schreiben sie „USK (Unterstützungskommando)in der Demo konnte nicht bestätigt werden“, da hätten die Genoss_innen vielleicht mal ein bisschen genauer fragen können. USK war, auf dem kurzen Stück Goetherstr., sehr wohl in der Demo, wie auch aus indykommentaren und den Erzählungen einiger Beteiligter hervor geht.
Beide Fehler sind nicht wahnsinnig tragisch, im ersten Fall klappte ja auch die Korrektur. Sie zeigen aber dass die Genoss_innen von Luzi-M halt auch nicht alles mitkriegen – was mensch beim Lesen anderer Berichte dort vielleicht im Hinterkopf behalten sollte.

Anonympunk089!

Ich betreibe diesen blog anonym, will heissen ich versuche zu vermeiden dass irgendwelche Cops dahinterkommen wer diese Seite betreibt. Damit das dauerhaft klappt, möchte ich alle, die Bescheid wissen, um etwas einfaches bitten – lasst Sachen, die sich direkt auf den Blog beziehen, aus Telefongesprächen, persönlichen mails an mich heraus, lasst meinen real existierenden Namen (und Anspielungen auf meinen Beruf o.ä.) aus Kommentaren und sonstigen Sachen raus, die sich direkt auf diesen blog beziehen. Ansonsten bitte ich noch darum, auf Tratsch zu verzichten, auch wenn es schwerfällt.
Bevor Fragen kommen, eine Diskussion über das für und wider dieser Diskretion zu führen, sehe ich nicht ein. Wie mit unmitelbar mich betreffenden Infos umgegangen wird entscheide ich, ausserdem ist dieser blog faktisch ein Stück linker Infrastruktur und damit genauso zu schützen wie andere Medienprojekte. Wenn der Umgang da zum Teil ein anderer war, will ich daraus keinen Vorwurf machen. Ich habe ja bislang vielen Leuten nicht Bescheid gesagt dass ich mir etwas Diskretion wünsche.

Sykpe belauschen für monatlich 6000,- plus Mehrwehrtssteuer

Wie Luzi-M berichtet, waren vergangene Woche zwei Mitglieder_innen der Piratenpartei in Bayern Ziel von Hausdurchsuchungen.

Hintergrund ist ein der Partei zugespieltes Schreiben des bayerischen Justizministeriums vom Dezember 2007, das den konkreten Einsatz einer Trojaner-Software zu Ermittlungszwecken nahelegt.

Die Frankfurter Rundschau zitiert den Strafrechtler Udo Vetter, dem zu Folge die Durchsuchung „ein höchst fragwürdiges Mittel“ sei, “ um die undichte Stelle in der Behörde zu finden“. [der von der Durchsuchung betroffene] Hunderlach selbst, der auch politischer Geschäftsführer des bayerischen Landesverbandes ist, werde lediglich als „unbeteiligter Dritter“ geführt.

Die Münchner Staatsanwaltschaft begründet die Aktion laut sueddeutsche.de damit, „dass mit der Veröffentlichung des vertraulichen Schreibens das Dienstgeheimnis verletzt und die Arbeit der Ermittlungsbehörden behindert worden sei“. Parallel zu der Hausdurchsuchung wurde offenbar auch ein Server eines weiteren Parteimitgliedes beschlagnahmt, der nach Auskunft der Partei jedoch „mit starker Kryptographie gesichert wurde“.

Das besagte vertrauliche Schreiben hat es durchaus in sich, geht doch daraus hervor dass in einem von der Staatsanwaltschaft München I geleiteten Verfahren ein Trojaner eingesetzt wurde – bevor so ein Einsatz am 1.08 dieses Jahres legal wurde. Das Schreiben wurde Ende Januar diesen Jahres auf wikileaks veröffentlicht, und enthält keinen Hinweis darauf dass es Verschlusssache oder ähnliches sei. (das Schreiben als pdf, alternative URL)
Die ganze Affäre ist auch Ausdruck einer Verwaltungsposse: In dem Schreiben geht es um die Kostenaufteilung der Überwachungsmassnahme zwischen Polizei und Staatsanwalt. Die Firma DigiTask wollte nämlich einmalig 2500,- für die Installation der Software, plus insgesamt 6000,- monatlich Miete, bei einer Mindestlaufzeit von 3 Monaten. Alle Preise zuzüglich Mehrwertssteuer. Das war der Polizei dann wohl doch zuviel, und es wurde mal nachgefragt ob nicht die Staatsanwaltschaft einen Teil der Kosten übernehmen kann, ein Grossteil des veröffentlichten Dokuments ist dann auch juristisches Kauderwelsch über die Kostenfrage.
Die Repressionsbehörden geben Trojaner und ähnliche Mittel gerne als eine Art des Telefonabhörens aus, die nur zufällig sehr nahe an einem der Sprechenden stattfindet. Also etwas völlig anderes als eine Hausdruchsuchung. Der Leistungsbeschreibung nach kann die Software aber mehrerlei – einerseits Skype Kommunikation abfangen bevor sie Skype intern verschlüsselt wird, und an eine_n Lauscher_in schicken (Ein paar Details dazu finden sich in dem Dokument), andererseits kann sie aber auch SSL verschlüsselten Internet Verkehr abhören. Für die nicht Nerds: SSL ist ein gängies Verfahren zur Verschlüsselung des Verkehrs zwischen browser und einer internetseite, ihr erkennt SSL verschlüsselte Seiten an dem httpss am Anfang der URL und oft genug an Fragen über falsche Zertifikate. Ein typisches Beispiel ist die Eingabefunktion auf indymedia. Damit greift die Software auf Bereiche des Zielcomputers zu, die wenig miteinander zu tun haben. Der technische Schritt zu einer generellen online-Durchsuchung des Zielcomputers dürfte da nicht mehr gross sein. Die software selber wird mittels einer .exe Datei installiert, die auf dem Zielcomputer laufen muss – wenn das Opfer also nicht zufälligerweise so blöd ist, wahllos anonym zugesandte Programme auszuführen muss die Polizei tief in die Trickkiste der Internetkriminalität greifen, oder bei dem heimlich Opfer einbrechen um die software zu installieren. Damit ist in dieser Lauschmassnahme die heimliche Hausdurchsuchung, die erst mit dem neuen PAG leaglisiert wurde, zumindest potentiell enthalten.
Wer sich von der Polizei erhofft, dass sie sich an die Gesetze hält, hat also gute Gründe aufzuhorchen und den Fall weiter zu skandalisieren. Auf den Legalismus der Cops können wir uns nicht verlassen. Hier gilt immer noch dass Datenvermeidung die beste Strategie zum Datenschutz ist. Wie die Tatsache, dass ausgerechnet ein Briefwechsel über die Finanzierung der Lauscherei zur Offenlegung führte, eindrucksvoll beweist.

Nach dem „Planet Antira“ … kommt der „Planet Antifa“!

Vor nicht all zu langer Zeit ist das Projekt Planet Antifa unter der URL de.Antifa.net an den Start gegangen. Hier werden Feeds von verschiedenen, Bundesweiten Antifa-seiten zusammengefasst, wahlweise auch nach Bundesländern. Lustigerweise geben die Macher_innen in einem Indymedia Artikel den Blogsport Planeten als Inspiration an – dabei ist ihr Projekt dem Planet Antira, der feeds antirassisitscher Initiativen und Nachrichten zusammenfasst, viel ähnlicher. Anyway, sich die Seite zu bookmarken macht Sinn. Den Macher_innen die URL des feeds eurer Antifaseite zu schicken auch. Auch wenn das heisst, dass ihr euch erst einen einrichten müsst.

Angriff auf TOR: Beispiel zeromail

Gestern habe ich auf einen Angriff auf TOR hingewiesen. Ich will hier mal ein Szenario durchspielen, wie die Bullen das gegen unsere Strukturen durchziehen könnten, und wie eine einfache Gegenmassnahme aussehen könnte. Ein kurze, detailierte Beschreibung des Angriffs ist auf zdnet. Der Angriff basiert darauf, dass in deinem browser Java uns Javascript läuft, was Sicherheitsmässig eigentlich eh ein don‘t ist – oder, wie es jemand auf der TOR – mailinglist kommentierte:“They seriously expect me to use JavaScript and Java when using Tor? Some uber-hacker, indeed.“ (Einer der relevanten threads auf der mailinglist)
Also wo liegt das Problem? einfach Java, Javascript und ein paar andere plugins ausschalten, und wir sind sicher. Aber auch von vielen Webanwendungen abgeschnitten – zeromail zum Beispiel („Endlich eine linke Addresse“) funktioniert nur mit aktiviertem Javascript. Was macht also der VS? Ein paar TOR nodes laufen lassen, auf denen die erwähnten Sparifankaln installiert sind. Auch vorsichtige Leute müssen zwangsläufig mit aktiviertem Javascript auf zeromail surfen, die Oberfläche ist sonst nicht zu bedienen -schwuppsdi, wuppsdi weiss der VS mindestens mal, wer welche Addresse betreut, vielleicht einiges mehr.
Das bescheuerte daran ist, dass zeromail dagegen eigentlich geschützt wäre – die Verbindung ist nämlich via ssl verschlüsselt und autentifiziert. Das heisst, dass der TOR exit node eigentlich nicht mitlesen kann, was zwischen dir und zeromail vorgeht, und dass wenn dieser exit node (oder irgendwer sonst) etwas an den Daten verändert, du das merken würdest. Eigentlich, würdest: Du rufst zeromail auf, und ein Fenster erscheint dass es nicht möglich ist das zertifikat klar zeromail zuzuordnen, dass möglicherweise gerade ein Angriff versucht wird bei dem (um beim Beispiel zu bleiben) der exit node dir gegenüber so tut, als sei er zeromail. Du hast aber gar keine andere Wahl, als entweder zu glauben dass keine man in the middle attack (so werden solche Angriffe genannt: Anna und Arthur wollen sicher kommunizieren, aber Müller wurschtelt sich dazwischen und tut gegenübr Anna so als sei er Arthur, und gegenüber Arthur so als sei er Anna) vorgenommen wird, oder halt darauf zu verzichten deine mails zu lesen.
Dieser Angriff auf TOR verweist damit nur auf zwei grundsätzlichere Probleme, die nicht von den TOR Entwickler_innen zu beheben sind, sondern nur von webmaster_innen: Einmal Seiten so gestalten, dass sie auch für Sicherheitsbewusste Leser_innen zugägnlich sind (kein Javascript, etc.).
Und: Funktionierendes ssl! Dazu gehört es vor allem, den Leuten eine Möglichkeit zu geben, Zertifikate zu überprüfen. Und das ist nicht schwierig: jedes Zertifikat hat einen fingerprint, eine kurze (20 Zeichen oder so) Buchstaben und Zahlen kette. Der fingerprint ist so kurz, dass ihr ihn einfach auf einen Zettel schreiben könnt und das nächst mal am Bildschirm überprüfen ob das Zertifikat tatsächlich echt ist – Ich schreibe dazu gerne eine genauere Anleitung, wenn zeromail und co den nächsten Schritt tun: Auf sicheren, beglaubigten nicht internet wegen die fingerprints ihrer Zertifikate kommunizieren. Wie kann so was aussehen? Ein kurzer Artikel in einer Zeitschrift, des Inhalts „wir, die Redaktion/der Rote Hilfe Buvo/politgang xyz haben folgendes getan um sicherzugehen, dass folgender fingerprint tatsächlich zu dem Zertifikat von zeromail.org gehört: … . Der fingerprint ist: 54:4C:B8:1E …“ Wenn derArtikel nicht von der Redaktion ist, muss diese natürlich noch dazuschreiben, was sie getan hat um sicherzugehen, dass da tatsächlich der Rote Hilfe Buvo am Werk war, und nicht irgendwelche Hanswurste. Aber so könnte es klappen.
Unabhängig von den obigen Massnahmen, müsste noch genauer diskutiert werden, inwieweit TOR tatsächlich zur Sicherheit von uns alen beiträgt, und inwieweit TOR ein Angriffswerkzeug sein kann. Dazu vielleicht später mehr.

Angriff auf TOR

Das ist wichtig, für die von euch die TOR verwenden. Jemand hat einen Angriff entwickelt, mit dem ein exit node deine IP ermitteln kann, falls dein browser schlecht eingestellt ist – hier steht worauf mensch zu achten hat. Der Angriff wird hier beschrieben. Wie immer, wenn es um Internetüberwachung geht, redet der Erfinder von Pädophilen, die es zu fangen gelte.
Für die von euch die nicht schnell den links gefolgt sind: Im Detail sieht der Angriff so aus, dass der exit node anhand von Schlüsselwörtern herausfindet dass du eine Seite mit Kinderpornographischem Inhalt aufsuchst, und dann mehere Java-applets in diese einbaut, die deine IP Adresse an den exit node verraten. Damit das funktioniert, muss der TOR node des Angreifers natürlich der exit node sein, tatsächlich haben tor nodes die grosse Bandbreite anbieten auch einen hohen Anteil am gesamten TOR traffic. Zumal viele TOR node Betreiber_innen ihren node nicht als exit node zu Verfügung stellen – wenn wer damit Unheil anrichtet, ist dieses im Zweifelsfall bis zum exit node zurückverfolgbar, und da landen dann die Beschwerden.
Um jetzt mal Paranoiamässig völlig am Rad zu drehen: Nicht nur Regierungen können es sich leisten, viele TOR nodes Einzurichten um solche Angriffe zu starten, auch Sekten, Firmen, Faschos …
Hier geht jemand so weit, zu fragen inwieweit TOR ein Angriffswerkzeug sein kann.